AI 驅動的網路攻擊:如何偵測、預防及抵禦智慧型威脅

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。
能源 |客戶案例

MetaDefender Drive 如何成為丹麥風力發電廠的深度防禦網路安全策略?

MetaDefender Drive 如何為一家領先的可再生能源供應商改變內部安全和 BYOD(自帶設備) 政策
分享此文章

關於本公司:該客戶是歐洲和北美市場領先的可再生能源生產商,並在亞洲拓展業務。該公司在超過 15 個國家營運可再生能源基地,擁有超過 5,000 名員工。它專精於風能、太陽能和生物能源,著重於開發可持續的低碳解決方案。

這是怎麼一回事?基於產業特性,協力廠商會在許多隔離區域內使用筆記型電腦進行作業。在我們客戶的案例中,公司內部員工需要使用連接網際網路的筆記型電腦存取遠端控制中心。為了確保這些臨時裝置的安全性,我們的客戶急需一套有效且可快速部署的解決方案,以確保外部承包商和供應商的筆記型電腦安全,然後才允許他們存取空氣隔離的 OT 網路和控制中心。

該公司在丹麥的一家風力發電廠部署了MetaDefender Drive ,作為為期三個月的試點,以確保所有員工和第三方筆記型電腦都經過徹底掃描。隨著試點的成功、前所未有的惡意軟體偵測率,以及包含敏感資料的多個檔案的偵測,更多的MetaDefender Drives 計劃部署在 26 個地點。MetaDefender Drive 甚至已成為公司 BYOD 政策不可或缺的一部分。此外,該公司還進一步決定利用MetaDefender Drive 的原產地偵測(Country of Origin Detection) 技術來判斷進入其設施的檔案和硬體的真偽。

由於業務的性質,本故事中出現的組織名稱將保持匿名。

產業:

可再生能源

地點:

歐洲和北美

規模:

5,000 員工

使用產品:

MetaDefender Drive

使用技術:

MetaScan™Multiscanning,原產地偵測主動式 DLP™

電網資安攻擊日益受到關注

可能導致關鍵基礎設施或整個電網全面癱瘓的網路攻擊威脅,並非只是推測而已。2015 年烏克蘭電網遭駭客入侵,導致近 23 萬人停電;2016 年基輔輸電站再度遭受網路攻擊,導致部分地區陷入黑暗等事件,都凸顯了此類攻擊可能帶來的毀滅性影響。

除了電網,其他關鍵基礎設施也經常面臨網路攻擊風險。例如 2021 年 Colonial Pipeline 駭客事件,被視為國安威脅,甚至導致當局宣布進入緊急狀態。這起事件的起因僅僅是憑證外洩,卻對供應鏈安全造成嚴重衝擊。

保護瞬態裝置的挑戰

我們的客戶是歐洲和北美市場領先的可再生能源生產商,也在亞洲拓展業務。該公司在超過 15 個國家營運可再生能源基地,擁有超過 5,000 名員工。它專精於風能、太陽能和生物能源,致力於開發可持續的低碳解決方案。
該公司營運的封閉式可再生能源場域與遠端控制中心,需不斷存取來自瞬態裝置的資料,這些裝置包括第三方供應商的筆記型電腦,以及員工連網的個人筆電。該公司針對供應商與員工的筆電制定內部合規規範,要求在臨時裝置上安裝特定的即時防毒掃描解決方案,並在這些裝置進入安全區域前進行掃描。然而,此類解決方案仍難以偵測某些偽裝良好的惡意軟體。此外,許多控制中心員工遠端工作時會使用個人裝置,使得 BYOD(自帶設備)安全性成為另一個挑戰。

將裸機掃描導入可再生能源供應鏈安全

在導入 MetaDefender Drive 之前,該公司原本使用的即時防毒掃描解決方案僅搭載單一防毒引擎。此外,這些解決方案僅在作業系統啟動後才執行掃描,使得某些惡意軟體有機會避開偵測。因此,該公司決定在某處風力發電場進行為期三個月的試點計畫,要求所有進入該設施的瞬態裝置皆須執行裸機掃描,以評估 MetaDefender Drive 在其網路安全作業中的應用成效。

類別掃描區域典型惡意軟體分類偵測MetaDefender Drive即時掃描
使用者空間 (應用程式和資料)應用程式檔案
使用者檔案
服務修補程式
巨集間諜軟體
特洛伊木馬攻擊
核心 / 作業系統深度作業系統 / 核心二進位 Rootkit
核心 Rootkit
Rootkit
Library Rootkit
資料庫 Rootkit
核心修補程式
後門
隱形病毒
部分
管理程序核心虛擬機器核心與作業系統VMDK 或 VHDX 的 Rootkit部分
PSR磁碟分割開機
磁區記錄
開機病毒
MBR主開機
磁區記錄
開機病毒
EUFI / BIOSEUFI 和 BIOS 磁碟分割區開機病毒
裝置HardwareEPROM
FPGA
NIC
儲存控制器
嵌入式可程式位元流或驅動程式
全球使用個案供應鏈安全識別嵌入式硬體的原產地
圖示引用

「執行裸機掃描和偵測包含敏感資料的檔案的能力,讓我們能夠降低各種網路安全風險,包括及早偵測惡意軟體和防止敏感資料外洩。」

IT 安全作業經理

強化深度防禦策略並提高惡意軟體偵測率

強化惡意軟體偵測,並與MetaDefender Drive 進行安全檔案掃描的無縫部署

三個月後,MetaDefender Drive 的惡意軟體偵測率顯著高於先前的解決方案。主要的顧慮在於,若同時執行 MetaDefender Drive 與原先的防毒掃描,可能會影響作業效率。因此,試點結束後,公司決定正式採用 MetaDefender Drive 作為主要的裝置安全掃描解決方案,並取消試點地點對即時防毒掃描的強制要求,僅保留安裝規定。此舉不僅提升了該公司深度防禦策略的強度,也顯著強化了供應鏈的安全性。

惡意軟體偵測率的大幅提升,讓該公司選擇MetaDefender Drive 作為瞬間裝置安全的主要掃描解決方案。為了優化掃描流程效能,在試點地點取消了使用即時防毒引擎掃描解決方案掃描暫存裝置的要求,但仍保留安裝的要求。MetaDefender Drive 的部署被視為公司深度防禦網路安全策略的一大強化,也是其供應鏈安全態勢的一大躍進。

強化 BYOD 安全性

該組織已制定 BYOD 政策,允許員工使用個人裝置遠端執行特定職務。該政策授予個人裝置存取組織部分關鍵系統的權限。根據 BYOD 政策,建議定期在內部對這些裝置進行掃描。

隨著 MetaDefender Drive 導入該組織,BYOD 政策新增了一層防禦機制。現在,對於獲准遠端存取公司內部系統的每台裝置,根據遠端員工的排程,需每月或每兩個月在內部執行一次掃描。

MetaDefender Drive 具備偵測含有敏感資料的檔案能力,以及 Proactive DLP™ 技術,已證明是該公司 BYOD 政策的重要強化措施。所部署的配置採用 7 個惡意軟體掃描引擎,經過測試與驗證,達到 88.9% 的惡意軟體偵測率,相較於單一引擎的防惡意軟體解決方案,提供了顯著的提升。

圖示引用

「在使用MetaDefender Drive 之後,我們所處理的敏感資料洩漏和惡意軟體威脅偵測的數量,是我們過去使用的任何掃描軟體都無法比擬的。」

IT 安全作業經理

MetaDefender Drive 應用程式的未來擴展 

由於全公司都對試用結果感到滿意,加上 BYOD 政策強化的初步成功,該公司決定在兩個月內將 MetaDefender Drive 的部署範圍擴展至全球 26 個營運據點。此外,該公司也積極探索 MetaDefender Drive 其他進階功能,特別是裝置原產地偵測。

威脅偵測報告顯示掃描檔案中潛在的惡意軟體和資料敏感度

該公司希望能偵測暫存裝置的軟體與韌體來源,以確保其供應鏈未涉及受制裁實體的技術或設備。由於 MetaDefender Drive 可有效識別裝置來源並提供詳細的安全分析,未來將進一步成為該公司供應鏈安全管理的關鍵工具。 

若要進一步瞭解OPSWAT 如何保護您的關鍵基礎架構,並進一步瞭解MetaDefender Drive 的功能,請立即聯絡OPSWAT 專家。 

類似故事

8月6,2025| 公司新聞

OPSWAT 保護航太與國防設施不受可移除Media 及第三方威脅的侵害

七月29,2025| 公司新聞

機場營運商使用OPSWAT保護可移動Media 檔案傳輸安全

七月22,2025| 公司新聞

美國Software 供應商使用MetaDefender Core保護每日 6000 個檔案掃描

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。