Microsoft Azure Defender for IoT:IT 與 OT - 什麼是 OT 以及它與 IT 有何不同
網路攻擊有兩類,但它們可以相互架起一座橋樑,為網路犯罪分子訪問該組織創造潛在的途徑。
根據 PMMI 商業智慧的一份新報告「2021 年網路安全:評估你的風險」,資訊科技(IT)攻擊「專門針對製造商的企業 IT 系統,尋求透過電子郵件、CRM 系統或 ERP 程式等向量進入,這些向量可以跨越整個操作。」
操作技術(OT)攻擊「目的在利用直接位於工廠車間的系統。OT 攻擊可以透過生產線上的單個感測器、SCADA/HMI 面板甚至不安全的 PLC 等向量發起。」一位軟體安全合作夥伴的執行長說:「工廠地板上的運動和視覺系統也出現了惡意軟體攻擊,因此製造商必須知道他們的更新只來自值得信賴的供應商。」
雖然組織中的 IT 和 OT 網路是不同和獨立的實體,但它們可以在某種程度上連線,導致操作兩端的漏洞。 一個例子是直接在工廠地板上訪問 ERP 系統。
更多關於 OT 的資訊:保護機器人和元件
在單個機器上的機器人和智慧元件中都檢測到漏洞,那些連線到企業網路甚至直接連線到網際網路的漏洞是脆弱的。機器人可以用惡意程式寫程式,以擾亂生產並可能損壞周圍環境,而可以訪問 PLC 等元件,以獲得對操作的即時視覺監控。
|
製造商對 OT 網路攻擊風險的認識有多高? 在最近的一項調查中,53% 的受訪製造商表示,他們的 OT 業務容易受到潛在的篡改,同樣的數位顯示,他們在過去 12-24 個月內在 OT 操作中發生了漏洞。儘管有這些事實,但安全公司 Dragos 在 2019 年合作的 81% 的業務對其工業控制系統 (ICS)/OT 網路的可見性極其有限(甚至沒有),這意味著它們無法被監控或分析是否有潛在的漏洞。報告指出,為了妥善解決網路安全問題並徹底利用新興技術,製造商首先需要瞭解其作業營運,特別是那些容易受到網路攻擊的地區。
除了瞭解操作外,人也是防止攻擊的關鍵。一位網路合作夥伴的董事總經理說:「製造商不斷受到惡意軟體和勒索軟體的攻擊,適當的防火牆是必須的,但最重要的是員工培訓:你業務中的所有人都是預防的利益相關者。」 一家家居用品製造商的另一位自動化工程師說:「最大的風險是公司內部的人缺乏如何保護我們的智慧財產權的經驗和理解。」
來源:PMMI 商業智慧
沒有留言:
張貼留言