跳到主要內容區塊
:::
字級:
小字級
中字級
大字級
:::

美國研究顧問公司Gartner預測至2025年,網路攻擊者將擁有武器化的營運技術環境對人類造成傷害

美國研究顧問公司Gartner預測,至2025年網路攻擊者將擁有武器化的操作技術(Operational Technology, OT)環境,恐傷害人類。對監控或控制設備的軟硬體、資產及流程等OT的攻擊將成為更普遍的現象,且已經從即時的過程中斷(如關閉工廠),演變為損害工業環境的完整性,並意圖造成實體損害。Gartner表示,在營運環境中,相較於資訊盜竊,安全和風險管理領導者應更加關注現實世界中對人類和環境的危害。

Gartner也提及OT與其他虛實融合系統(Cyber-Physical Systems, CPS)的安全事件(security incidents)具備3項主要動機,包含實際損害(actual harm)、商業蓄意破壞(commercial vandalism)及聲譽損害(reputational vandalism)。Gartner預測,2023年CPS致命性攻擊將導致500億美元(約新臺幣1.40兆元)的財務損失,即使不考慮人類的生命價值,企業在賠償、訴訟、保險、監管罰款和聲譽損失等方面的成本亦將非常龐大。

Gartner最終建議企業應採取10項OT安全控制步驟,裨益改善自身設備的安全現況,及防止數位世界中的事故對實體世界產生不利影響。10項OT安全控制步驟如下:

  • 為每一項設施明定管理者的安全角色和職責;
  • 進行適當員工訓練和認知掌握,使所有OT員工具備其角色所需技能;
  • 確保每一項設施執行並維護OT特定的安全事件管理流程;
  • 確保適當的備份、恢復及災難復原程序到位;
  • 制定政策確保所有可攜式資料儲存裝置經過掃描,沒有發現惡意程式碼或軟體的裝置才能連接至OT;
  • 安全管理者須持續更新所有OT設備和軟體的存貨;
  • 建立適當的網路區隔,OT網路必須在實體或/和邏輯上與任何其他內部和外部網路分離;
  • 須有適當的政策或流程自動紀錄及審查潛在與實際的安全事件;
  • 須為所有適用系統(如端點、伺服器、網路設備和現場設備)開發、標準化及佈署安全配置;
  • 在佈署之前執行一個流程,讓設備製造商對修補程式(patches)進行確認。一旦確認合格,修補程式只能以預先指定的頻率佈署在適當的系統上。
TOP