You are currently viewing 恐影響28條生產線?如何守衛老舊廠房的聯網資安

恐影響28條生產線?如何守衛老舊廠房的聯網資安

智慧聯網(AIoT)及物聯網(IoT)趨勢的推動之下,各大製造業都迎來了「工業4.0」的革新與發展。然而,陪伴企業走過悠久歷史的 老舊廠房 ,想蛻變重生卻不是一件容易的事,必須同時完善 資安 規劃,以提防躲在陰暗角落、虎視眈眈的駭客組織。

一條網路線拎出一串老舊廠房的資安問題

根據趨勢科技在2021年的製造業者調查中顯示,近75%的製造現場資安事件,曾直接或間接地造成生產線停擺。因此,當企業改造升級 老舊廠房 時,千萬不可忽略工控場域的資通安全,避免供應鏈攻擊(Supply Chain Attack)禍及上下游廠商。

以2022年的TOYOTA資安事件為例,其供應鏈在短時間內被駭客攻擊不下兩次,其中一次為零件供應商遭到入侵,導致TOYOTA的零件管理系統故障,直接影響了14間工廠、28條生產線。儘管全面停工的隔日便恢復產線運作,但遭受牽連的產量超過一萬台車輛,無形的損失則難以估計。

另外,看似正常運作的機台或主機,也可能是駭客瞄準的目標。駭客透過植入殭屍程式,掌控企業的電腦、網路,即使不做任何攻擊或竊取行為,光是挖礦綁架便可讓工廠耗費不少電費支出,損及企業利益。(延伸閱讀:企業主機正在幫別人挖礦? – EDR防禦全紀錄!

駭客進不來!建置老舊廠房工控場域的資安營壘

不論新舊廠房皆肩負著製造、生產的任務,是各大製造業生存的核心,所以當駭客動了手腳以致機台受損、營運中斷,絕非廠長等管理者希望看到的發展。為此,工控系統的資安防護架構,需要以下列關鍵思維為原則持續精進。

網路隔離控制--儘可能限縮損失範圍

別讓大內網成為駭客隨心所欲走跳的利器!為了防禦惡意攻擊如勒索軟體(Ransomware)、進階持續性攻擊(APT,Advanced Persistent Threat),廠房網路應設置獨立區隔的網域,並以各區塊的資安防護做為禦敵關卡,一旦偵測到攻擊行為,即可及時遏制,避免整個工廠場域淪陷。

修補管理--不放任漏洞恣意存在

老舊廠房有許多生命週期已達盡頭,或是為了持續運作而無法停機執行更新、擔心一更新就無法使用的設備,積年累月的漏洞存在其韌體中,遲早會被眼尖的駭客盯上。針對諸如此類的陳年舊疾,更需要規劃完善的修補管理(Patch Management)流程,降低更新失敗的風險與減少更新用時。

白名單機制--僅放行信任項目的執行

除了阻擋駭客入侵之外,也須預先做好最壞的打算,杜絕駭客偷偷潛伏工控場域。建議導入白名單機制(Whitelisting),限制執行未經驗證的程式,就算惡意程式潛入也不會被系統信任放行。(延伸閱讀:那一夜,我的主機自己動了起來

強化關鍵設備--核心業務與系統營運不中斷

關鍵設備支持著產線持續運作,勢必是資通安全的第一守衛對象。就像是為機台、設備上一道無形的保險,導入新一代端點偵測與回應(EDR,Endpoint Detection and Response),可以利用其偵測可疑行為的能力,預先攔截惡意程式入侵,在與駭客競跑的賽道上搶得先機。(延伸閱讀:【EDR是什麼?】企業不可忽視的端點風險|EDR資安

定期為老舊廠房資安健檢讓您不再失眠

誰能承擔營運中斷的鉅額損失?僅僅一瞬的跳電,就可以讓護國神山台積電損失上億元,而對一般製造業來說,其廠房營運中斷、資料外洩的損失,更可能壓垮一間中小企業。 老舊廠房 的線路狀況不比新建廠房來得完善,再加上為了因應智慧製造之潮流而施行的翻轉革新,導入了更多無線聯網設備,若不審慎看待,或成駭客眼中的肥羊。

定期進行資安健檢將會是解決此一隱憂的最佳起手式,通過風險評估及早發現工控場域的潛在風險,修復弱點、修補漏洞進而降低爆發資安事件的頻率,並且近年來知名大廠紛紛執行供應鏈資安稽核,目的就是提升製造業的資安認知及打造強勁防線,抵禦上下游連帶攻擊。

老舊廠房上緊發條 穩紮穩打邁向智慧工廠

網路無遠弗屆的特性不僅讓蓬勃發展的科技可以運用到更多領域,更是模糊了IT與OT邊界,進一步延伸駭客組織可觸及的攻擊範圍。同時面對「工業4.0」的浪潮與伺機而動的駭客組織,管理著 老舊廠房 的廠長們更不可亂了陣腳,首要應將原先存在於工控場域的大小風險逐一排除,規劃完善的 資安 政策與導入妥適的資安機制,在轉型成為智慧工廠的過程中才能夠穩穩當當、萬無一失,以免變成一邊翻轉改革,一邊還要處理資安事件、承擔損失的「多頭馬車」!

>>>提升工廠網路穩定、讓生產效率加倍!>>>

改善 老舊廠房 資安