關閉選單
工業網路安全的新前線:應對 AI 驅動的毫秒級攻擊
工業網路安全的新前線:應對 AI 驅動的毫秒級攻擊

您如何調整西門子的威脅模型,以應對可能在工廠車間幾毫秒內發生的 AI 驅動攻擊,因為在工廠車間,停機時間是不可接受的防禦措施?

靜態防禦已遠遠不夠。因此,我們正在轉向適應性策略,以應對威脅的快速演變,預測人工智慧可能被濫用的方式,並將韌性融入營運中,安全就成為流程的一部分,而不是事後才考慮的因素

人工智慧在工業環境中引入了全新的攻擊維度,其速度和複雜性是傳統網路威脅所無法比擬的。傳統的安全模型多是基於「偵測-回應」的線性流程,但在工廠車間,數百毫秒的延遲就可能導致數百萬美元的損失甚至實體危害。為了應對這種極端的時間壓力,西門子的威脅模型必須進行根本性的轉變,從被動防禦轉向主動、適應性的網路韌性策略。

這種適應性策略的核心在於預測性防禦與內建安全。這意味著:

  • 預測性威脅建模:安全團隊不再只是追蹤已知的惡意軟體樣本,而是必須預測人工智慧技術(例如生成式對抗網路 GANs、深度強化學習)可能如何被攻擊者濫用於工業控制系統(ICS)或監督控制與數據採集系統(SCADA)環境中。這包括模擬 AI 驅動的自適應惡意軟體(它們可以根據目標環境的防禦機制動態調整攻擊向量)和 AI 增強的社會工程攻擊(利用深度偽造和高度客製化的訊息來欺騙營運人員)。

  • 將韌性融入營運(Security by Design):安全必須在設計階段就內建於 OT 流程中,而非作為流程完成後的額外層疊。這涉及到對工業硬體、軟體和通訊協議實施零信任原則,確保在流程的每個節點上都存在最小權限和持續驗證。

此外,我們正在擴大防禦活動的範圍。我們已將人工智慧威脅模型嵌入到我們的營運技術環境中,以應對多種風險來源,例如人工智慧驅動的自適應惡意軟體或人工智慧增強的社會工程攻擊。但僅靠科技無法解決這項挑戰,更新人工智慧驅動型攻擊的威脅模型意味著要重新思考治理和文化。我們對假設進行壓力測試,建構多層防禦,並將安全的人工智慧實踐與人工監督結合。

這項轉變需要企業在以下幾個方面建立能力:

  1. 多層次深度防禦:在 OT/IT 網路邊界、控制層、設備層和應用層之間建立相互獨立且協同運作的防禦層次。任何單一組件的失效都不應導致整個系統的崩潰。

  2. 治理與文化重塑:技術層面的變革必須伴隨組織治理和文化的升級。這要求安全團隊、OT 工程師和開發人員之間的界線模糊化,共同承擔風險。

  3. 人工監督與驗證:儘管 AI 提升了防禦速度,但最終決策仍需具備專業知識的人工監督。這包括對 AI 決策進行可解釋性分析(Explainable AI, XAI),並在關鍵流程中實施人工審核的「防呆」機制。

 

AI 供應鏈的信任危機:邁向強制性的特定認證標準

您是否預見到未來工業企業會要求其供應商提供類似於功能安全規則的人工智慧特定認證或合規標準?

的確如此,我們正步入一個人工智慧對工業運作的重要性堪比傳統控制系統的時代。無論是在我們的產品、服務或日常生活中,人工智慧都已不可或缺,與現有系統協同運作。過去,功能安全是不可或缺的,這一點毋庸置疑,現在依然如此。然而,隨著人工智慧提供既熟悉又全新的功能,新的挑戰也隨之而來:我們能否可靠地證明這些系統的安全性?我們能否信任我們的供應商?

人工智慧已深度融入預測性維護、製程優化和自主控制等工業應用中。如同傳統工業控制系統必須遵守如 IEC 61508 等功能安全標準以確保其在發生故障時不會造成物理傷害一樣,AI 系統必須證明其在面對網路攻擊或設計缺陷時,不會導致安全關鍵流程的失控。

為了解決這些問題,標準的出現和認證將發揮至關重要的作用。立法和標準化機構已經認識到這一必要性,例如歐盟人工智慧法案就強制要求對高風險人工智慧應用進行符合性評估。同樣,ISO/IEC 42001 等全球框架也在提升負責任的人工智慧治理的要求

這些新的 AI 特定認證與合規標準將涵蓋以下關鍵領域:

  • 模型安全性與韌性:要求供應商證明其 AI 模型能夠抵抗對抗性機器學習攻擊(Adversarial Machine Learning Attacks),包括資料投毒(Data Poisoning)、模型規避(Model Evasion)和模型竊取(Model Stealing)。

  • 可解釋性與透明度 (XAI):要求高風險 AI 系統提供足夠的決策解釋,以便 CISO 和 OT 工程師能夠理解系統在關鍵情況下的判斷依據,從而進行有效的審核和風險評估。

  • 數據來源與治理:驗證用於訓練 AI 模型的數據集的完整性、偏差和合法性,以確保系統不會因有缺陷的數據而產生安全漏洞或不當行為。

  • 持續監控與生命週期管理:AI 模型會隨著時間推移而「漂移」(Drift),因此認證將要求供應商證明他們擁有持續監控和重新訓練模型的安全流程,確保其安全性能不會下降。

對於供應商而言,隨著遵守此類框架成為常態,這些認證很快就會從競爭優勢轉變為開展業務的強制性要求。然而,至關重要的是,這些標準和認證必須解決關鍵業務問題,同時避免不必要的繁文縟節,從而確保行業認可超越合規範疇,並鼓勵廣泛採用。

這場轉變不僅是對供應商的挑戰,也是對企業採購流程的考驗。未來的採購合約將要求供應商提供清晰、可驗證的 AI 安全證明,並將其納入供應鏈風險管理的核心環節。

 

營運技術 (OT) 事件回應與復原能力:不能外包的核心競爭力

如果必須做出選擇,在未來五年內,工業企業應該將哪一項最重要的網路安全能力內部化而不是外包?

工業環境依賴營運技術(OT)系統來控制工廠中的實體流程。如果這些系統遭到破壞,不僅會造成資料遺失,還會引發更廣泛的後果。生產線可能會停工,機器、設備和產品可能會受損,員工也可能因安全隱患而面臨風險。

在工業界,OT 系統遭到破壞的後果遠超傳統 IT 領域的資料外洩。

  • 經濟損失:每一分鐘的停機時間都可能造成數百萬美元的損失,甚至危及生命,因此最大限度地減少停機時間至關重要。

  • 實體安全風險:對控制系統的惡意操作可能導致設備損壞、爆炸、化學品洩漏或工人受傷。

  • 環境與社會影響:對於關鍵基礎設施(如電力、水處理),破壞可能影響整個社區的運作。

相應地,企業內部最重要的能力應該是針對營運技術 (OT) 的事件回應和快速系統復原

為什麼 OT 事件回應和復原能力必須內部化?

  1. 客製化與系統熟悉度:工業控制系統 (ICS) 環境通常是高度客製化的混合架構,結合了專有協議、傳統設備和現代 IT 組件。第三方供應商難以在短時間內完全理解和掌握企業獨有的複雜 OT/IT 架構和關鍵流程依賴性。內部具備這種能力的專家可以根據獨特的 IT/OT 架構客製化復原策略,並在無需依賴第三方的情況下立即採取行動。

  2. 速度與即時性:如前所述,OT 領域的時間單位是毫秒或秒。當攻擊發生時,必須立即隔離受影響的區塊,並啟動復原程序。外部團隊的反應時間(例如等待合約簽署、團隊抵達現場)往往太慢,無法滿足工業運營的嚴苛要求。

  3. 數據主權與敏感性:OT 系統的資料(如製程參數、專利技術細節)往往是組織的核心競爭力。將事件回應與調查外包意味著將這些敏感的營運資料暴露給外部,內部處理能確保敏感的營運資料留在組織內部。

  4. 長期韌性與持續改進內部具備這種能力也能增強長期韌性,因為內部團隊可以分析事件、找出根本原因、實施吸取的教訓,並持續改善流程和系統設計。他們可以利用從每次事件中學習到的經驗,反饋到 ICS 設計、配置和安全策略中,從而建立更強大的韌性循環。

為了確保對 OT 網路安全事件做出最佳回應,企業內部專家必須具備高超的技能,備份必須可靠,生產停機時間和延遲時間必須盡可能短。這要求企業投資於 OT 特定的網路靶場(Cyber Range)訓練、建立離線和可驗證的備份機制,以及在 IT 與 OT 團隊之間建立清晰、高效率的溝通和協作流程。

 

彌合認知多樣性鴻溝:擁抱攻擊者思維

在人工智慧開發團隊中,目前最缺乏的是哪一種認知多樣性?為什麼這種差距對保障工業系統安全至關重要?

開發人員接受的是建置方面的訓練,他們專注於系統應該如何運作、如何最佳化以及如何提高效率。但他們很少會問「這套系統可能被破壞成什麼樣子?」這個問題。對於工業系統而言,攻擊者的思維模式至關重要。因為一旦工業系統遭到入侵,例如電網、製造工廠或關鍵基礎設施,就可能造成人員傷亡、環境破壞和營運崩潰。

開發團隊最缺乏的認知多樣性是攻擊者的思維模式 (Adversarial Mindset)。這是一種從破壞、規避和濫用角度審視系統的思維方式。

缺乏攻擊者思維的危害:

  • 安全盲點:當開發人員對自己的程式碼瞭如指掌時,他們很容易陷入「功能盲點」,只看到系統的預期功能,難以想像其可能被濫用的方式。攻擊者則沒有這種限制。

  • 工業系統的極端風險:由於工業系統控制著實體世界,一旦遭到入侵,後果極為嚴重。僅僅追求效率和功能,而忽視系統的惡意潛在行為,將對人身安全和環境造成不可逆轉的風險。

在西門子,我們採用了一種叫做「灰盒策略」的方法,這種方法有意將你對系統的了解限制在基本架構之內。這迫使你像局外人,像攻擊者一樣思考。它之所以有效,是因為它消除了開發人員因熟悉系統而產生的盲點。當你對自己的程式碼瞭如指掌時,你很難想像它會如何出錯。你看到的只是預期的功能,而攻擊者則沒有這種限制

AI 帶來的全新攻擊面:

隨著人工智慧被嵌入到預測性維護、自主控制和流程優化等工業系統中,它也帶來了全新的攻擊面。例如對抗性機器學習攻擊、資料投毒或模型規避等。由於這些攻擊發生在開發之後,安全審計無法發現它們。

因此,我們不會坐等系統部署後遭受攻擊,而是事先主動進行滲透測試。我們不斷挑戰自身系統,尋找漏洞,從而增強其安全性和網路安全性。我們的滲透測試方法旨在持續發現人工智慧應用和產品中可能存在的漏洞,我們已成功應對各種解決方案,從簡單的聊天機器人整合到更複雜的平台(例如西門子 GPT)或深度整合的解決方案(例如面向工程領域的工業副駕駛),不一而足。

將攻擊者思維模式納入開發生命週期,特別是針對 AI 系統的開發,是實現安全設計的關鍵。這包括在需求分析和測試階段,系統性地進行威脅建模(Threat Modeling)和紅隊演練(Red Teaming),以主動發掘和修復漏洞。

 

未來的工業 CISO:技術精通、文化領袖與協作大師

未來的工業領域首席資訊安全長 (CISO) 需要哪些當今 CISO 普遍不具備的新技術或其他能力?

許多首席資訊安全官 (CISO)仍然關注網路攻擊、惡意軟體和勒索軟體、憑證竊取等問題。這些威脅依然存在。但當人工智慧系統控制關鍵基礎設施時,攻擊面將徹底改變。你需要防禦的是那些精心砲製對抗性輸入、欺騙人工智慧模型、在演算法中植入後門的攻擊者。如果 CISO 不了解如何思考這些威脅、如何追蹤它們、如何驗證防禦措施,那就如同盲人摸象。

未來的工業 CISO 需要的能力可以分為兩個核心維度:深度的 AI 技術理解卓越的跨界協作領導力

I. 必備的新技術理解:AI 攻擊面與 OT 深度知識

  1. 對抗性 AI 攻擊面的精通:CISO 必須從根本上理解 AI/ML 模型的運作原理及其安全弱點。這包括掌握:

    • 對抗性輸入(Adversarial Inputs):能夠透過微小的、人眼難以察覺的修改來欺騙 AI 模型,使其產生錯誤輸出或分類。

    • 模型投毒(Data Poisoning):在訓練數據中植入惡意或誤導性數據,從根本上破壞模型的完整性或可靠性。

    • 模型後門(Backdoors):在模型中植入隱藏的觸發機制,允許攻擊者在特定條件下控制 AI 的行為。

    • AI 追蹤與驗證:CISO 必須知道如何實施 AI 模型監控、模型可解釋性(XAI)工具,以及如何驗證針對 AI 系統的防禦措施的有效性。

  2. OT/ICS 系統的深度整合知識:傳統 CISO 傾向於關注 IT 網路。未來的工業 CISO 必須擁有與 OT 工程師相當的對工業協議(如 Modbus、Profibus)、PLC 邏輯和實體流程的理解。只有了解這些系統如何實際運行,才能設計出既安全又不會干擾生產的防禦措施。

II. 關鍵的軟性技能:協作領導力與生態系統管理

還有一項至關重要的技能:建構和領導協作型網路安全文化的能力,無論是在組織內部還是外部。未來的首席資訊安全官(CISO)不能孤立地工作,他們需要從一開始就融入開發團隊、維運團隊和業務部門。

  1. 打破內部孤島的文化領袖:CISO 需要從純粹的「執行者」轉變為「推動者」。這需要與工程師合作,與開發人員建立信任,並將安全嵌入到敏捷和 DevOps(或 SecDevOps)流程中。他們必須具備說服力,能夠讓功能部門理解安全不僅是成本,更是業務連續性和競爭優勢的驅動力。

  2. 生態系統協作大師:這種協作遠不止於公司內部。由於工業系統相互關聯,一個系統中的漏洞會影響多個系統。 CISO 必須與供應商、監管機構,甚至行業同行密切合作,分享威脅情報和最佳實踐。這包括:

    • 供應鏈韌性:與關鍵 OT/AI 供應商建立深度信任關係,共同進行安全審計和風險緩解。

    • 行業情報共享:積極參與行業信息共享與分析中心(ISAOs/ISACs),針對新的工業 AI 威脅實時交換情報。

    • 監管與政策參與:與監管機構合作,確保新的合規框架(如 EU AI Act)是可行且有效的,並主導在企業內部實施這些法規。

能夠打破內部障礙和外部生態系統的 CISO 將是扭轉乾坤的關鍵人物。他們將是技術的引導者、文化的塑造者,以及企業在 AI 時代保持營運韌性的最終守護者。


資料來源:https://www.helpnetsecurity.com/2025/12/09/natalia-oropeza-siemens-industrial-cyber-capability-shift/
 
分析西門子首席網路安全長 Natalia Oropeza 關於工業網路安全未來趨勢的見解。核心內容涵蓋:如何從靜態防禦轉向適應性策略,應對 AI 驅動的毫秒級 OT 攻擊;對供應商實施 AI 特定認證(如 EU AI Act、ISO/IEC 42001)的必要性;強調 OT 事件回應與快速復原是工業企業必須內部化的最關鍵能力;以及透過「灰盒策略」培養攻擊者思維,以彌補 AI 開發團隊的認知多樣性。