2025 年 5 月 6 日,CISA (Cybersecurity and Infrastructure Security Agency)發出嚴厲警告:針對 OT 系統的網路威脅正在增加。儘管這些攻擊者不一定會部署最先進的策略,但他們可能造成毀滅性的影響——尤其是當他們破壞能源、水和交通等重要基礎設施部門時。就在去年,有70% 的攻擊涉及重要基礎設施。其中 40% 的案例部署了惡意軟體,而 30% 的惡意軟體部署案例中,贖金軟體是惡意軟體的首選。
公共服務的可靠性取決於連線系統的彈性,在這個時代,OT 威脅防禦並非可有可無,而是至關重要。
為何 OT 環境很脆弱?
OT 系統操作機械和實體流程,以維持基本服務的運作。與傳統 IT 系統不同的是,OT 過去的設計是為了安全與正常運作時間,而非網路安全。隨著數位轉型和IT/OT 匯流的加速,這些曾經被隔離的環境現在也暴露在與企業 IT 網路相同的威脅環境中。
常見的威脅弱點包括
- 過時和未修補的系統
- 不安全的遠端存取
- 設定不良的裝置
- 人為錯誤和缺乏網路衛生
OT 網路攻擊的代價
OT 外洩的後果遠遠超過資料遺失。主要風險包括
- 運作中斷:即使是不複雜的攻擊,也可能會導致生產線停頓、能源網路癱瘓或水處理系統中斷。
- 安全危害:在醫療照護和公用事業等產業中,網路事故會直接影響人類安全。
- 財務損失:從 OT 事件中恢復的代價可能很高,從監管罰款和清理成本到持久的聲譽損害。
傳統基礎結構與日益增加的連線性,為攻擊者創造了一個高風險的目標。
保護 OT 環境保護 的 5 種方法
為了防禦先進的 OT 威脅,我們需要一套多層次的防禦策略,以因應 OT 環境的獨特挑戰 - 從空氣隔離的工業控制系統到混合 IT/OT 網路。保護這些複雜的系統可能令人望而生畏,但我們可以透過以下五種可行的方式,讓您的網路安全勢態更加成熟:
1.將 OT 系統與網際網路隔離
OT 裝置通常已使用多年,且缺乏基本的安全功能。在SANS 2025 ICS/OT 網路安全預算報告中,我們發現 33% 的 ICS/OT 攻擊源自於可存取網際網路的裝置**。將 OT 裝置與網際網路隔離,以保護資產免於外部威脅,是非常重要的。 在 OT 和企業網域之間建立隔離可保護 OT 資產,但在運作上卻效率不彰。 OPSWAT的NetWall 單向傳輸閘道和單向安全閘道可有效建立關鍵 OT 資產周圍的隔離安全,阻擋外部威脅,同時即時複製 OT 資料,維持業務連續性。
2.網路分割與威脅預防
58% 的攻擊來自 IT 入侵ICS/OT 網路。這強調了 IT 與 OT 環境的相互關聯性,以及整合安全措施以保護 ICS/OT 環境免受高風險 IT 攻擊的必要性。 OPSWAT 的 MetaDefender NetWall Optical Diode和 MetaDefender Industrial Firewall根據 IEC 62443 將 OT 網路分割為不同的作業區域。IEC 62443引入了「區域」和「管道」的概念,以分割和隔離控制系統中的各種子系統。區域的定義是根據關鍵性和後果等因素,將具有共同安全需求的邏輯或實體資產分組。使用OPSWAT NetWall 單向光纖傳輸閘道實施的管道將限制區域之間的資料流。由OPSWAT安全解決方案強制執行的網路區隔,可將 OT 資產與網路的其他部分隔離,並阻斷特定區域所引發的威脅傳播,有助於限制潛在威脅。
3.安全的 OT Access
提供安全存取 OT 環境的方法對於重要系統的支援與維護非常重要。然而,利用即時身分驗證、裝置合規性檢查和會話監控等功能來確保安全是非常重要的,因為這樣才能確保只有可信賴的使用者和端點才能連接到關鍵系統。在過去 12 個月內,27% 的關鍵基礎建設組織表示曾發生一次或多次涉及其控制系統的安全事故,包括未經授權存取、安全漏洞、資料遺失、作業中斷,甚至對產品、流程或財產造成損害**。使用 MetaDefender OT Access組織可以管理第三方、承包商和遠端人員的存取。
4.資產和網路活動的可見性
隨著威脅份子越來越多以工業系統為目標,組織需要的解決方案不僅要符合指導方針,更要將其實踐化。CISA 的緩解計劃強調資產可視性、受控存取及安全更新。 MetaDefender OT Security實現分段網路的集中可視性,並執行嚴格的存取控制。
5.外部裝置和多媒體保護
周邊與可移動多媒體仍是 OT 環境中最常被利用的攻擊媒介之一-27%的 ICS/OT 安全事件是由瞬間裝置**所引發。這可能是 OT 環境中的潛在攻擊媒介。MetaDefender Kiosk 和MetaDefender Drive可在USB 磁碟機和其他外接式裝置進入網路之前,對其進行掃描和消毒,移除惡意軟體並驗證檔案完整性,而不會影響運作正常時間。
確保未來更安全的 OT 環境
現今的攻擊要求對 OT 網路安全採取主動、深度防禦的方法。透過整合OPSWAT的專用解決方案,組織可大幅降低風險、加強安全性並確保營運的連續性。
瞭解為何OPSWAT 解決方案在保護重要資產方面備受全球信賴。立即與專家聯絡,免費試用。
資料來源:
*2025 IBM X-Force 報告https://www.ibm.com/reports/threat-intelligence
**SANS 2025 ICS/OT 網路安全預算:支出趨勢、挑戰與未來ICS/OT 網路安全預算:支出趨勢、挑戰與未來 -OPSWAT