概述
2022 年全球主要產業中,製造業是最頻繁遭受網路攻擊的產業。造成這種現象的主因是工業控制系統(ICS)和 Internet 之間不再有實體隔離,其促成營運技術(OT)和資訊技術(IT)融合,卻使得 OT 基礎設施面臨新的網路威脅。然而,現代製造業如欲保持競爭力,就無法與外部世界隔絕。本文將檢視兩種智慧製造應用所面臨的主要挑戰,即(1)大規模地互連新設備以進行即時設施監控,以及(2)整合多個網路以實現最佳管理。此外,本文也提供實用的建議,以協助企業抵禦網路威脅。
鎖定智慧製造系統的新威脅
隨著智慧製造或工業 4.0 興起,也促成了 OT/IT 融合,卻產生了許多意料之外的結果,也就是工業領域的網路威脅越來越多。將 OT 和 IT 基礎設施整合在一起,可提高效率並創造更大的價值。然而,這也使得傳統上彼此隔離的 OT 系統,面臨遭受各種網路攻擊的風險。不斷擴大的威脅態勢,加上製造企業對設備停機的零容忍度,使得它們成為被積極鎖定的網路攻擊目標。如前所述,在 2022 年,製造業是遭受最多網路攻擊的產業。
藉由深入檢視被攻擊鎖定的工業應用,您會發現一些常見的挑戰,以及一些亟待改進的地方。現在,讓我們來看看兩個工業應用的實際案例,了解網路威脅造成的衝擊,以及如何減輕它們面臨的網路安全風險。
應用 1:即時設施監控系統
需對大規模工業網路進行即時監控的應用,很容易受到網路威脅的攻擊。這些應用通常需要大規模部署許多連網設備,以便在控制中心收集、傳送並分析大量的現場資料。請思考以下的網路安全問題:
- 網路邊緣需連接數百個可程式化控制器(PLC)和感測器,以收集製造設施狀況資料,進一步將能源使用效率最佳化。其中每個設備都是一個新節點,很可能成為網路安全攻擊的犧牲品,例如未經授權的存取或惡意程式攻擊。
- 當這些網路不斷擴充,並匯集大量的邊緣設備到匯集層時,安全漏洞就會被放大。如未適當地區隔網路,那麼只要有一個節點遭受威脅,整個網路就會因而受到攻擊。
針對這些應用,業者應考慮採用縱深防禦方法,包括選擇安全的設備、建立強大的網路防禦層,並識別網路狀態,以確保網路安全性和可用性。選擇通過國際安全認證的安全強化設備,或符合 IEC 62443 和 NERC CIP 等國際標準的安全功能,您可在添加新的網路節點時,同時建構穩固的基礎。網路區隔和威脅防禦功能還可提供另一層保護來抵禦攻擊,進一步防止不必要的入侵和威脅傳播到其他網路節點。最後,持續監控網路節點的安全狀態,可讓您隨時了解任何問題或異常狀況,才能立即做出回應。
應用 2:工業機具整合
另一個容易遭受網路威脅的製造應用,是將工業機具整合到網路中,以實現最佳化管理。過去,工業工程師會建立一個封閉的網路環境,並使用類似的模式為機器分配 IP 位址。
今天,您需將工業網路連網,以便從遠端控制和管理工業機具。當這些原本彼此隔離的機具連接到集中式管理系統後,如果繼續使用相同的模式,為所有機具指派 IP 位址,可能會導致 IP 衝突,進而造成網路停機。為避免發生這個狀況,所有機具都需重新配置 IP,而這又是一項耗時的任務,也會導致安全漏洞百出。此外,當它們透過 Internet 公用網路互連時,各種新的網路威脅將趁虛而入,而可預測的 IP 位址,則為攻擊者打開了大門。
藉由簡化管理並增強安全性,您可有效消除這些安全漏洞。例如,系統整合商可善用網路位址轉換(NAT)技術來保護 IP 位址免於被窺探,也可簡化設備整合。最新的硬體解決方案還提供嵌入式智慧型威脅防禦機制,可自動阻擋來自未經授權 IP 位址的資料。這些工具的組合,可為機具網路提供另一層強大的保護。
克服 OT 網路障礙,邁向智慧數位未來
為實現數位化,您計劃將 OT 和 IT 網路整合在一起,但您同時也需將網路安全機制升級,以因應不斷翻新的網路威脅。定期監控網路基礎設施並維持最新的保護機制,是動態安全政策的重要組成部分,如此方能全面保護連網系統,再減少代價高昂的停機機率。問題是,當 OT 工程師的 IT 訓練或經驗不足,將導致他們不知如何兼顧系統的智慧性和安全性。
為了將網路威脅擋在門外,系統整合商和工業營運商必須透過整合式工業網路解決方案,來打造與時俱進的製造網路,並採用專為 OT 工程師設計的縱深防禦方法。
請即下載應用說明,深入了解如何使用 Moxa 與時俱進的網路解決方案,強化製造設施的防禦能力,一併將您的投資最大化