智能工厂网络攻击造成生产停摆数日 智能应用 影音
DForum0515
ST Microsite

智能工厂网络攻击造成生产停摆数日

  • 萧怡恩台北

全球网络网安解决方案领导厂商趋势科技日前发表调查报告指出,大多数的制造业者(61%),其智能工厂皆曾经历过网络网安事件,并且面临挑战寻求适宜的解决方案来有效管理网络风险。

趋势科技委托独立研究机构Vanson Bourne针对美国、德国、日本地区共500名IT和OT人员进行了一项在线问卷调查之后发现,超过5分之3(61%)的制造业者都曾经历过网络网安事件,且大多数(75%)的案例都造成了系统停摆,其中5分之2(43%)以上的受访者表示停摆时间超过4天以上。

趋势科技发表调查报告指出,大多数的制造业者(61%),其智能工厂皆曾经历过网络网安事件,并面临有效管理网络风险的挑战。

趋势科技发表调查报告指出,大多数的制造业者(61%),其智能工厂皆曾经历过网络网安事件,并面临有效管理网络风险的挑战。

趋势科技IoT防护执行副总裁Akihiko Omikawa表示:「全球制造业都在加倍投入数码转型以改善其智能工厂。但IT与OT之间的网络网安意识落差,却造成了双方人员、流程与技术之间不同调,使得歹徒趁虚而入。这就是为何趋势科技整合IT与OT情报,提供一套涵盖工厂到办公室的全方位解决方案,以协助企业老板重新掌握智能工厂的可视性与掌控力。」

从三个地区所得到的综合结果显示,如何选择合适的网安方案技术被视为当前最大的一项网安挑战(78%),另有许多受访者表示缺少专业网安人员(68%)与网安流程制定(67%)也同样带来重要挑战。尽管如此,却只有不到一半的受访者表示他们正在建置一些技术方案来提升网络网安。

资产虚拟化(40%) 与隔离方式(39%) 是受访者最不想采用的网络网安措施,意味着这些是企业最难实行的技术项目。在IT与OT两方合作密切的企业比那些双方合作较不密切的企业机构更有可能会建置一些网安技术。

此外,那些 IT与OT合作极密切的企业机构与那些 IT与OT之间完全不合作的企业,在一些技术的采用率上有以下明显差异,如防火墙(66%比47%)、IPS(62%比46%)、网络隔离(54%比37%)。

此外,美国、德国、日本各有64%、58%、57%的受访者认为标准与规范可提升IT与OT合作。美国「国家标准与技术局」(National Institute of Standards and Technology;NIST)的网络网安架构(Cyber Security Framework)与ISO27001(ISMS)是采用最广的规范。

三个地区的受访者最常提到的组织改革措施是:指派一位工厂网安长(CSO)。

趋势科技建议采用三步骤来保护智能工厂并维持顺畅营运:

(1)防范:在数据交换之处(如网络和DMZ) 降低黑客入侵的风险,包括:USBU盘、外部人员携入工厂的NB,以及IoT闸道。(2)侦测:侦测异常的网络行为,例如幕后操纵(C&C)通讯与重复登入失败。越早侦测就越能及早拦截攻击,并降低企业所遭受的冲击。

(3)维韧:这一点对于防止智能工厂遭到任何已越过防范及侦测阶段的威胁危害至关重要。趋势科技TXOne Networks的工业网络与端点防护解决方案是专为OT环境量身打造,能承受极大的作业温度范围,不仅容易使用,而且对效能的影响极微。

有关这些研究发现以及进一步的详细内容,请参阅原始报告「工业网络网安现况:IT与OT人员、流程及技术的汇流」(The State of Industrial Cybersecurity: Converging IT and OT with People, Process, and Technology)。

完整报告请至官网下载。欲了解有关趋势科技智能工厂防护解决方案的更多信息,请参考网站