工業威脅景觀正越來越受到極端氣候事件的影響,這些事件暴露出新漏洞並擴大了貫穿關鍵基礎設施的網路攻擊面。隨著資訊技術(IT)和營運技術(OT)的融合,以及對雲端科技的廣泛使用,這些推動力量已成為促使組織加強安全防護的重要因素。然而,極端天氣事件的發生速度已經超過了安全技術的發展速度,因為安全技術最初並非為應對此類事件而設計。
OT 環境(營運技術環境)仍然持續處於防護不足的狀態。公用事業與基礎設施的營運者正擴展遠端監控、雲端連接與感測器網路,以因應氣候驅動的中斷;然而,這些數位化促進彈性措施同時也擴大了攻擊面,為勒索軟體、供應鏈攻擊甚至政治動機的網路攻擊,開啟了新的途徑。
雲端服務與網際網路接取是最常見的攻擊途徑,而 35% 的關鍵國家基礎設施組織將缺乏安全監控列為主要關注點。隨著脫碳化進程推動可再生能源與微電網納入工業系統,系統複雜性更加增加,分散式能源資源帶來了分散式漏洞。邊緣連接設備與智慧電網架構也引入了網路—實體風險,這些風險無法僅靠傳統的周邊防禦來解決,因為國家級行為者與犯罪分子不斷演進以利用這些新的攻擊面。
當面對複合性壓力,例如氣候事件與網路攻擊同時發生時,核心弱點比以往任何時候都更容易暴露。雖然資安人才短缺與資金不足使防護步伐落後,安全工具與資安成熟度確實有所提升,但明顯地,關鍵基礎設施組織在迅速應對這些網路安全威脅與事件方面仍面臨挑戰。
建立具氣候韌性的網路安全不再是遙遠的目標,它已經是各組織必須立即應對的課題。組織不能再將網路風險與氣候規劃分別孤立處理,它們需要從一開始就彼此連結與共同發展。這要求更加堅固的 OT 專注安全架構、穩健的偵測工具投資,以及最重要的——具備在局勢失控時能有效應對的團隊。
洪水可能導致電力中斷,而電網故障反過來又創造了脆弱性窗口。網路攻擊往往正是在防禦最脆弱、最薄弱的時刻發生。這些情況不再是孤立的最壞情境,它們正一起發生,而仍然分開規劃這些風險的組織,早已落後於威脅。
氣候如何重塑工業網路安全風險地圖
《Industrial Cyber》聯繫了專家,探討氣候變遷如何從根本上改變工業網路安全在能源、水資源與運輸等關鍵基礎設施領域的風險計算方式。
Vytautas Butrimas(工業網路安全專家兼國際自動化學會 ISA 成員,現已退休)指出:從化石燃料火力發電廠轉向更分散式的逆變器產電(如太陽能板、風力發電機)增加了電網管理和平衡的難度。他以 2025 年 4 月的伊比利亞電力中斷事件為例,該事件雖然不是由惡意網路攻擊引起,但顯示出因為政策決策不允許逆變器電力參與恢復平衡而造成不穩定性。
Andrew Bochman(West Yost 韌性策略主管)表示,氣候風險在本質上是物理性的而非網路性的,且與惡意行為不同,它有其直接的破壞性,例如洪水、火災和凍害等實體威脅;這些威脅是傳統安全防護(如圍欄、警衛等)無法有效防範的,目前造成的基礎設施損害,也遠超過網路攻擊所帶來的後果。
Tim Gale(1898 & Co 工業網路安全主任)指出,極端氣候迫使系統在更接近極限或降級模式下運行,留下極少的錯誤容忍空間。如果在系統已經承受壓力時發生網路攻擊,失敗會瞬間連鎖擴散。攻擊者利用這個空檔,瞄準控制系統,而組織的注意力往往被其他壓力分散。
Gale 評估道:「我們不能把氣候風險與網路風險當成分開的事件來處理。這些風險應該根據像 ISA/IEC 62443 標準中所述的全面策略一併評估。」
數位化如何在強化韌性的同時擴大攻擊面
專家指出,為了因應氣候變遷與提升營運彈性,關鍵基礎設施營運者正加速數位化,包括部署更多感測器、遠端監控能力、雲端整合以及資料分析平台。然而,這些提升可見度與效率的措施,同時也擴大了潛在攻擊面。
隨著 IT 與 OT 環境的融合,原本隔離的工業系統如今更頻繁地與企業網路及外部連線互動。雲端平台、API 介面與遠端維護通道增加了新的整合點,而每一個整合點都可能成為入侵途徑。
專家表示,許多組織為了加速數位轉型,將重點放在營運效益與資料利用上,但未同步提升對應的安全架構。結果是,在提升效率與彈性的同時,也創造出新的脆弱性。
分散式能源與智慧基礎設施的安全挑戰
隨著能源轉型推動分散式能源資源(Distributed Energy Resources, DER)的部署,例如太陽能、風力發電與微電網,電網架構變得更加分散與複雜。分散式架構意味著更多連接點與更多遠端設備。每一個邊緣設備、逆變器或通訊節點,都可能成為潛在攻擊目標。專家指出,傳統的周邊防禦模式已不足以應對這種高度互聯的環境。攻擊者不再僅鎖定中央控制系統,而是可能從較弱的邊緣設備切入,再橫向移動至更關鍵的系統。
此外,智慧電網與即時資料分析依賴持續的連線與資料交換。任何資料完整性的破壞,都可能影響調度決策與系統穩定性。
複合型風險與連鎖影響
文章指出,氣候事件與網路攻擊可能同時發生,形成複合型風險。例如,在極端高溫或暴風雨期間,系統本已承受壓力,若此時遭遇網路攻擊,影響將被放大。在此情境下,營運團隊可能已專注於處理物理中斷或設備故障,而忽略潛在的網路異常。攻擊者可能利用這種分心時刻,進行滲透或部署惡意程式。
專家表示,風險評估不應再分為「氣候風險」與「網路風險」兩條平行線,而應納入同一整體風險模型中進行整合分析。
人才與資源壓力
文章也指出,關鍵基礎設施組織面臨持續的資安人才短缺問題。即使安全技術工具日益成熟,若缺乏具備 OT 專業知識的安全人員,仍難以有效落實防護與應變。
此外,許多公用事業與基礎設施營運者在預算上受到限制,必須在可靠性、維護、現代化與安全投資之間取得平衡。在氣候壓力與數位轉型雙重推動下,資源配置變得更加困難。
建立氣候韌性導向的網路安全策略
專家強調,建立氣候韌性(climate resilience)與網路安全韌性必須同步規劃。這包括:
✓ 在災害復原計畫中納入網路安全事件情境
✓ 在網路安全架構中納入氣候相關中斷風險
✓ 強化 OT 專注的安全監控與分區管理
✓ 進行跨部門演練,涵蓋物理與網路雙重事件
組織必須假設在最壓力的時刻,攻擊可能發生,並確保即使在降級模式下仍能維持安全與基本營運能力。文章指出,隨著氣候變遷加劇與數位化深化,關鍵基礎設施面臨的風險環境正迅速演變。僅僅依賴傳統 IT 安全思維已不足以保護高度互聯、分散式且具物理後果的工業系統。
工業網路安全必須進化,以反映氣候與數位轉型所帶來的現實。未來的安全策略需要整合物理韌性、數位防禦與營運持續性,並在系統設計初期即納入安全考量,而不是在事故發生後補救。
將氣候與網路安全風險整合為單一治理議題
專家指出,董事會與高階管理層需要將氣候風險與網路安全風險視為同一類別的策略性風險,而不是分開管理的議題。當極端氣候事件影響供電、通訊或物流時,這些中斷本身可能創造網路入侵的機會窗口。
因此,企業風險管理框架應同時涵蓋實體中斷與數位威脅,並將兩者的交互作用納入風險模型之中。這意味著,氣候韌性規劃必須包括對 OT 系統可用性與完整性的保護,而網路安全策略也必須假設在災害情境下運作。
供應鏈與第三方風險的擴大
隨著數位化與能源轉型加速,關鍵基礎設施越來越依賴外部供應商、雲端服務提供者與遠端維護合作夥伴。這種依賴擴大了第三方風險。專家表示,在氣候事件期間,組織更依賴遠端支援與雲端存取,這使第三方連線成為潛在的高風險通道。若供應商本身受到攻擊或中斷,其影響可能傳導至多個基礎設施營運者。
因此,供應鏈安全與第三方風險管理必須納入氣候與營運壓力情境下的測試與評估。
監控與可見度的重要性
文章指出,在分散式與高度連接的基礎設施環境中,可見度是核心能力。組織需要即時了解其 OT 網路中的資產、通訊流量與異常行為。然而,專家提醒,增加感測器與資料來源必須搭配有效的分析與優先排序能力。若缺乏有效的威脅辨識與事件回應流程,過量的資料可能反而掩蓋真正的重要訊號。
因此,安全監控應聚焦於與營運風險直接相關的指標,而不是僅僅擴大資料收集範圍。
跨部門協作與演練
專家強調,氣候與網路安全的交叉風險要求跨部門合作,包括營運、工程、資訊安全與應急管理部門。定期演練應包含複合型事件情境,例如在暴風雨期間同時發生勒索軟體攻擊,或在電網不穩定情況下出現控制系統異常。
透過這類演練,組織可以驗證其溝通流程、決策權限與恢復策略是否足以應對多重壓力。
長期策略與未來展望
文章指出,隨著數位化與能源轉型持續推進,工業網路安全將不再只是防禦入侵,而是支撐整體系統韌性的核心要素。未來的基礎設施必須在設計階段就納入安全與氣候韌性原則,包括分區架構、最小權限存取、資料完整性保護以及在失效情境下的安全降級模式。專家表示,組織若仍將氣候規劃與網路安全視為獨立專案,將難以跟上威脅演變的速度。
資料來源:https://industrialcyber.co/features/why-industrial-cybersecurity-must-evolve-as-climate-disruption-and-digitalization-reshape-critical-infrastructure/