工業物聯網與 OT 系統的脆弱性警報
Zscaler ThreatLabz 發布的《2025 年移動、物聯網和 OT 威脅報告》向全球工業界發出嚴峻警告:隨著物聯網(IoT)與營運技術(OT)系統日益成為業務營運和關鍵基礎設施的核心骨幹,相關的網路攻擊風險正以前所未有的速度飆升。這些系統推動著製造業、能源、醫療保健和交通運輸等產業的創新與自動化,但其普及性亦同時擴大了攻擊面。特別是傳統的 OT 和物聯網環境,由於缺乏現代安全控制,正成為網路威脅行為者,包括勒索軟體和國家支援型行動的首要目標。物聯網設備數量預計將從 2025 年的 198 億台倍增至 2034 年的 406 億台以上,這一趨勢凸顯了當前安全防護措施的不足與未來風險的巨大敞口。
攻擊趨勢與關鍵數據洞察
報告的數據分析揭示了威脅活動的劇烈變化與目標的集中化。整體而言,Android 惡意軟體活動激增了 67%。在工業和關鍵基礎設施領域,約 40% 的物聯網攻擊集中鎖定於這些行業與混合工作環境。最引人注目的是,能源部門所經歷的攻擊與去年同期相比,駭人地飆升了 387%,凸顯了此關鍵領域面臨的持續性威脅。
在產業分佈上,製造業和運輸業仍然是最受攻擊的垂直領域,兩者共同佔據了所有觀察到的物聯網惡意軟體攻擊的 40.4%(各佔 20.2%)。這與 2024 年製造業獨佔 36% 相比,顯示出攻擊者已將精力更平均地分散至其他高度依賴物聯網的產業。此外,在地理維度上,美國成為物聯網威脅的頭號目標,偵測到的所有物聯網攻擊中有 54% 發生在美國境內,遠超第二大目標香港的 15%,反映了其在全球物聯網基礎設施中的核心地位及其相對更高的漏洞風險。
公部門與關鍵服務領域也面臨巨大的壓力。政府部門的物聯網惡意軟體攻擊激增了 370%,移動相關事件上升了 147%,主要由針對公共服務關鍵設備的 Android 惡意軟體傳播所推動。醫療保健領域的移動攻擊也增加了近 225%,主要是由於敏感病患資料的價值及其對不間斷公共衛生服務的迫切需求。
攻擊者策略與核心威脅載體
威脅行為者正積極利用物聯網和 OT 系統的固有弱點和新增的網路依賴性。報告重點提及了幾類主要的威脅載體:
- 路由器與邊緣設備的漏洞利用
多年來,路由器一直是物聯網攻擊的首要目標。攻擊者利用漏洞執行指令、傳播惡意軟體並擴大殭屍網路。Netgear 路由器尤其受到青睞,常見的攻擊手段包括透過 API 端點 URL 進行指令注入,以及利用目錄遍歷技術存取敏感子目錄。這些攻擊通常利用未經身份驗證的遠端程式碼執行(RCE)漏洞,使駭客能夠繞過身份驗證並遠端執行腳本。
- 殭屍網路的自動化擴散
Mirai 是最常針對物聯網設備部署的惡意軟體,用於招募被入侵的設備加入殭屍網路,進而發動 DDoS 攻擊或進一步傳播。物聯網殭屍網路會持續利用弱路由器配置和韌體漏洞來自動化其擴散。攻擊者使用 Shell 命令刪除文件、下載惡意酬載,並設定權限,將更多脆弱設備招募到殭屍網路中。
- 國家級威脅的滲透與破壞
國家支援型行動,例如 Volt Typhoon 和 Salt Typhoon,部署隱蔽技術滲透政府網路並維持持久性。Volt Typhoon 透過利用面向公眾的基礎設施進行間諜活動和破壞。Salt Typhoon 則利用武器化的物聯網設備,包括公共路由器和蜂窩網路連接的感測器,以獲取存取權限並促進關鍵基礎設施中的橫向移動。
從威脅到防禦:零信任架構的必要性
鑑於物聯網與 OT 系統的廣泛整合導致的供應鏈漏洞和不斷擴大的攻擊面,傳統的邊界防禦已然失效。報告強調,實施現代、強大的網路安全框架是維持營運彈性和合規性的唯一途徑。
根據 Zscaler ThreatLabz 發布的《2025 年移動、物聯網和 OT 威脅報告》,蜂窩網路連接的物聯網設備是這一轉型的核心,它們能夠實現廣泛的運營應用場景。隨著各行各業的組織採用物聯網和營運技術來提高效率、生產力和自動化程度,網路威脅行為者也在調整其策略,以利用這些日益互聯的系統中的漏洞。傳統的物聯網和營運技術系統通常缺乏現代安全控制措施,使其成為勒索軟體和國家支援威脅的主要目標。 報告指出,威脅行為者正在利用這種不斷關注的連接性和相互依賴性網絡,設備連接性的設備惡意軟體攻擊,以及像 Volt Typhoon 和 Salt Typhoon 這樣的國家級攻擊行動,這些行動利用面向公眾的基礎設施進行間諜活動、破壞和擾亂。 最新預測顯示,全球物聯網設備數量將從2025年的198億台成長到2034年的406億台以上,凸顯了這些設備在現代基礎設施中發揮的關鍵作用。從優化製造流程的智慧感測器到監控遠端站點的連網攝像頭,物聯網和營運技術(OT)生態系統已成為物流、能源、醫療保健和汽車等產業營運的基礎。 ThreatLabz 多年來一直觀察到,路由器是物聯網攻擊的主要目標,攻擊者利用漏洞執行命令、傳播惡意軟體並擴展殭屍網路。 Netgear路由器(註)尤其受到攻擊者的青睞,常見的攻擊手段包括透過 API 端點 URL 進行指令注入,以及利用目錄遍歷技術存取敏感子目錄。這些攻擊通常利用未經身份驗證的遠端程式碼執行 (RCE) 漏洞,使駭客能夠繞過身份驗證並遠端執行腳本。 報告指出,對設備連接實施零信任策略,並對網路流量應用異常檢測是管理這些風險的關鍵步驟,如果沒有強大的零信任模型,公有和私有 5G 網路將依然脆弱。為應對這些挑戰,聯邦機構必須應用零信任架構、針對物聯網/營運技術 (IoT/OT) 設備的高階分段以及主動監控,以應對日益增長的威脅。在蜂窩網路、傳統系統和面向公眾的設備中嵌入安全措施,對於保護敏感資訊、維持營運彈性以及確保符合聯邦網路安全標準至關重要。 隨著企業使用零信任框架將設備隔離成細粒度的層級,零信任分段將日益融入物聯網和營運技術(OT)環境。每個設備或設備組都將有其自身的驗證要求,這有助於在系統遭到入侵時阻止橫向移動,同時確保持續合規性。 各組織將擴大零信任框架在路由器和邊緣設備上的應用,以防止殭屍網路傳播並防禦持續性攻擊。路由器和網關等面向公眾的設備將被劃分為獨立的運作區域,並在與更廣泛的企業網路通訊之前進行身份驗證,同時利用持續的行為分析來驗證其安全狀態。
註:
Netgear 提供多款高性能路由器,涵蓋 WiFi 5、WiFi 6、WiFi 6E 到最新的 WiFi 7,適合家庭、遊戲玩家與智慧家庭使用。
前瞻性預測與安全策略的未來部署
Zscaler 對 2026 年的預測進一步強調了防禦策略必須演進以應對新興威脅。人工智慧(AI)將驅動新的攻擊模式,加速創建極具針對性的網路釣魚活動,並透過模仿真實人物來實施簡訊或語音釣魚攻擊,企業需要同樣由 AI 驅動的防禦措施來識別並阻止這些高度先進的威脅。
此外,隨著蜂窩物聯網和移動網路持續發展,公有和私有 5G 網路在沒有強大零信任模型的情況下將持續脆弱。未來的安全防護需植入到 SIM 或 eSIM 層級,以實現基於身份、位置、行為或風險的精確、情境感知控制。零信任分段將成為物聯網與 OT 環境不可或缺的一部分,將設備劃分為更細緻的層級,每個設備組都有自己的驗證要求,從而在系統被入侵時有效阻擋橫向移動。
最終,企業將朝向將物聯網、OT 和移動設備安全整合到統一平台的方向邁進。這些整合系統將在邊緣、雲端和 5G 網路之間,提供端到端的零信任強制執行、設備微隔離、基於 AI 的異常檢測以及增強的可見性,以實現對工業營運環境的全面、韌性的保護。
資料來源:https://industrialcyber.co/reports/zscaler-warns-industrial-operations-face-mounting-risk-as-iot-ot-attacks-surge-across-energy-manufacturing-sectors/