關閉選單
發展OT網路安全計畫以橋接IT與工程文化,防禦工業系統免受網路威脅
隨著工業4.0和數位轉型的推進,營運技術(OT)系統與資訊技術(IT)系統的融合日益加深,同時也帶來了新的網路安全挑戰。根據《工業網路安全》(Industrial Cyber)於2025年7月6日發布的文章,題為《發展OT網路安全計畫以橋接IT與工程文化,防禦工業系統免受網路威脅》,強調了建立成熟OT網路安全計畫的迫切性,以應對勒索軟體、國家級攻擊和供應鏈妥協等現代威脅。文章引用Guidehouse的Andrew Johnson及其他專家觀點,指出當前許多OT網路安全計畫僅聚焦於安全、停機時間和合規性,忽略了網路物理攻擊向量的風險,並呼籲全面採用ISA/IEC 62443框架以彌補漏洞。同時,IT與工程文化的差異成為計畫成功的障礙,需透過跨部門協作和文化整合來解決。

OT網路安全計畫的挑戰文章指出,許多工業企業仍依賴過時的風險模型,無法有效應對現代威脅。傳統OT系統設計時未考慮當前的網路攻擊形態,如勒索軟體的敲詐、運作中斷和物理後果(kinetic consequences)。這些威脅不僅限於數據洩露,還可能導致實體基礎設施損壞,影響工業運營的安全性與連續性。例如,勒索軟體可能鎖定關鍵控制系統,導致生產線停擺或安全事故。此外,OT環境的獨特性(如遺留系統、分散的工業設施和多層網絡結構)增加了防禦的複雜性。文章強調,成熟的OT網路安全計畫應超越傳統的邊界防禦,注重深度可視性(deep visibility)、持續風險評估(continuous risk assessment)以及反映OT環境需求的強大治理結構。
 

ISA/IEC 62443框架與SL-T (Security Level-Target)執行

ISA/IEC 62443標準是工業自動化與控制系統網路安全的國際框架,旨在提供結構化的方法來保護OT系統。文章特別提到,全面採用該框架(包括區域分割、持續監控和目標安全等級執行,SL-T enforcement)對於降低風險至關重要。SL-T(目標安全等級)是根據風險評估確定的理想安全等級,針對特定系統或區域的威脅和潛在影響進行設定。SL-T執行涉及以下關鍵措施:
  • 區域與管道(Zones and Conduits):將OT網絡分為獨立的安全區域,透過管道控制數據流動,限制攻擊擴散。例如,關鍵控制系統與一般網絡隔離,降低未授權存取風險。
  • 持續監控:部署即時監控工具,檢測異常行為並確保系統符合SL-T要求。這包括監測網絡流量、設備狀態和潛在漏洞。
  • 技術與組織措施:實施加密、存取控制、入侵檢測等技術,並結合定期審計和培訓等組織措施,確保系統達到SL-T標準。
文章指出,若未全面實施ISA/IEC 62443框架,特別是SL-T執行的不足,OT系統將持續暴露於高級威脅之下

IT與工程文化的橋接

文章強調,IT與工程文化之間的差異是OT網路安全計畫成功的重大障礙。IT團隊通常專注於數據機密性和完整性,而工程團隊則優先考慮運營的可用性和安全性。這種分歧導致安全控制措施被視為阻礙生產力,或工程系統的獨特性未被充分理解。Cabreza的共同創辦人暨執行長Jason Rivera表示,成熟的OT網路安全計畫需要清晰的期望、高層支持、明確的治理結構、協作文化、專屬的OT安全政策以及量身定制的工具。他建議,企業應投資於跨部門培訓,促進IT與工程團隊的相互理解,並與原始設備製造商(OEM)和系統整合商建立更緊密的關係,以確保OT資產的設計與維護符合安全標準。
 

現代威脅與風險管理

文章提到,現代威脅的複雜性要求OT網路安全計畫從被動防禦轉向主動風險管理。例如,供應鏈攻擊和遠程存取漏洞成為攻擊者的主要切入點。CISA(美國網路安全與基礎設施安全局)近期披露的Emerson ValveLink產品硬體漏洞(如明文儲存敏感數據和保護機制失效)凸顯了OT設備的固有風險。 此外,MITRE的報告指出,勒索軟體(如LockBit和CL0P)以及國家級攻擊(如北韓的供應鏈攻擊)對工業系統構成嚴重威脅。 為應對這些挑戰,企業需採用風險驅動的策略,優先保護關鍵資產(crown jewels),並透過持續漏洞評估和事件響應計畫提升復原能力。

人才與培訓需求

文章引用CompTIA的SecOT+認證計畫,該計畫旨在彌補IT與OT專業知識的差距,培養同時具備網路安全和OT系統知識的人才。 SANS研究所的ICS613課程則專注於OT環境的滲透測試,強調在不影響系統穩定性的前提下識別漏洞。 這些培訓計畫反映了對跨學科人才的迫切需求,特別是在IT與OT網絡融合的時代。專家建議,企業應投資於控制工程師和IT通才的再培訓,並推行輪調計畫以培養混合型專業人才。

建議與結論

為有效應對OT網路安全挑戰,企業應採取以下措施:
  • 全面採用ISA/IEC 62443:優先實施區域分割、持續監控和SL-T執行,確保系統達到目標安全等級。
  • 促進IT與工程協作:透過跨部門培訓和文化整合,消除IT與工程之間的隔閡,提升安全策略的執行力。
  • 投資人才發展:支持SecOT+等認證計畫,並鼓勵現有員工參與OT專屬安全培訓。
  • 強化供應鏈安全:與OEM和系統整合商合作,確保OT資產從設計到維護均符合安全標準。
  • 建立動態風險管理:採用持續風險評估和事件響應計畫,優先保護關鍵資產並快速應對威脅。
總結而言,OT網路安全計畫的成功不僅取決於技術措施,還需文化整合、人才培養和動態風險管理的結合。隨著勒索軟體和國家級攻擊的威脅不斷升級,企業必須加速採用ISA/IEC 62443框架,並橋接IT與工程文化的差距,以確保工業系統的安全與復原能力。
報導原文:https://industrialcyber.co/features/developing-ot-cybersecurity-programs-to-bridge-it-and-engineering-cultures-defend-industrial-systems-from-cyber-threatsneed-to-develop-ot-cybersecurity-programs-to-bridge-it-and-engineering-cultures/