報導摘要
一份由Booz Allen與McCrary網路與關鍵基礎設施安全研究所共同發布的報告,向美國各界發出嚴正警告:美國港口正因其營運技術(OT)系統的系統性弱點,面臨外國敵對勢力發動網路破壞(cyber sabotage)的風險。該報告題為《零信任之錨:為美國港口基礎設施打造韌性》(Anchored in Zero Trust: Taking Action to Build Resilient U.S. Port Infrastructure),特別指出中國製造的港口起重機可能被用於監控或潛在的破壞行動。港口應放棄傳統的邊界防禦思維,轉而採用「零信任」(Zero Trust, ZT)的網路安全模型,以應對這些不斷演變的威脅,確保關鍵基礎設施的韌性。
資安風險
美國港口面臨的資安風險根源於其OT系統的固有弱點和複雜性。首先,許多港口使用的OT系統是老舊的遺留系統,缺乏現代化的安全防護,且更新和打補丁的難度極高,為駭客留下了大量可供利用的漏洞。其次,網路分段(network segmentation)的不足使得一旦有單一系統被入侵,駭客就能輕易地在網路中橫向移動,擴大攻擊範圍。報告特別點出由外國製造商供應的起重機等設備,其內建的物聯網(IoT)感測器和軟體可能成為惡意監控或遠端操控的潛在管道。這些風險使得港口不僅容易遭受勒索軟體攻擊,也更容易成為國家級駭客的目標。
安全影響
港口遭受網路攻擊的安全影響是毀滅性的,其衝擊範圍遠超單一機構。港口是全球供應鏈的關鍵節點,一次成功的網路破壞攻擊,例如癱瘓港口起重機或貨櫃管理系統,可能導致貨物運輸中斷數日甚至數週,進而對國內外經濟造成連鎖反應。這種衝擊可能導致商品短缺、物價上漲,甚至影響國家的戰略物資供應。文章引用了近年來的真實案例,如休士頓港的 Volt Typhoon 入侵、Swire Pacific Offshore 的 Clop 勒索軟體攻擊,以及西雅圖港的 Rhysida 勒索軟體攻擊,這些事件都證明了弱點被利用後的嚴重後果。除了經濟損失,港口系統的漏洞還可能被用於情報收集,對國家安全構成直接威脅。
行動建議
為應對這些威脅,報告提出了建議:
- 導入零信任架構(Zero Trust):限制存取權限,全面驗證用戶與裝置,並持續監控每項互動。
- 改善IT與OT系統分隔與協調:採用網段隔離、防火牆與跳板機控制進出。
- 強化身分與存取管理(IAM):取消預設帳號、啟用多因子驗證,並定期檢視存取權限。
- 投資資安監控與威脅獵捕系統:導入可即時偵測異常行為的SOC與SIEM平台。
- 定期資安演練與復原測試:針對港口營運核心流程建立事故演練與備援機制。
結論
美國港口在網路安全方面存在著系統性的缺陷,這些弱點正被外國敵對勢力利用,對國家和經濟安全構成迫在眉睫的威脅。單純依賴傳統的邊界防禦已不足以保護這些關鍵基礎設施。唯有透過全面採納零信任(Zero Trust)的網路安全模型,從根本上改變資安思維,並在政府和產業的共同努力下,投入足夠的資源、制定嚴格的標準、並對OT系統進行現代化改造,才能有效抵禦日益增長的網路威脅,確保全球供應鏈的穩定與安全。
資料來源:https://industrialcyber.co/reports/booz-allen-mccrary-report-warns-of-cyber-sabotage-risk-at-us-ports-urges-zero-trust-amid-systemic-ot-weaknesses/
美國港口正面臨日益嚴重的網路破壞風險,營運技術(OT)系統存在系統性弱點,恐成國家級攻擊者下手目標。