cookieOptions = {...}; ★ 管理數位環境中的網路安全風險 - 3S Market「全球智慧科技應用」市場資訊網

3S MARKET

3S MARKET
2024年5月27日 星期一

 
網路安全風險管理初學者指南

 

理想地改裝歐式鎖,將你的門變成智慧非接觸式門禁


來源:sme


預計製造生產團隊將用更少的時間,來做更多的事情,從實現更高的產量和更短的交貨時間,到更多的產品客製化。佈署自動化和技術,從機器人到連線 IT 和操作技術(OT)的智慧製造軟體,是支援和最佳化生產的有吸引力的手段。然而,隨著新技術被引入設施的 IT 景觀,以及 IT 和 OT 網路匯聚,以充分利用現代製造技術能力,組織在數位化轉型和技術採用策略中,必須考慮嚴重的網路安全風險 ⋯⋯


製造業中的機器人和數位技術狀況

曾經被認為是炒作,佈署自動化和協作機器人,已成為許多製造商在當今快節奏的商業環境中,應對生產挑戰的關鍵焦點。根據 Rockwell 的第八次年度製造狀況報告,近一半(40%)的製造商,已經投資於協作機器人(協同機器人),甚至更多的製造商(47%)也投資於自動移動機器人和引導車輛。


這些投資也為製造商提供了可觀的報酬。在所有技術佈署中,18% 的製造商同意自動移動機器人和引導車輛,提供了最好的投資報酬率。部分原因是,一旦確定投資和佈署策略,機器人就會快速佈署,35% 的製造商表示,自動化移動機器人和自動化引導車輛,被用於今天的製造過程。因此,近 75% 投資於機器人的製造商,已經在日常生產過程中使用機器人,並從佈署中獲得投資報酬率。


在製造環境中,自動化機器人為企業及其員工提供了許多好處。例如,機器人可以接管生產中危險和沉悶的方面,從而幫助保護工人,提高安全性。使用製造執行系統(MES)和品質管理系統(QMS),以及其他核心業務系統中,包含的工作說明和生產細節,機器人可以更精確地執行製造的某些方面,如切割和成型汽車元件和面板或鈑金。這降低了人為錯誤的風險,以及因包含生產錯誤的零組件,而浪費材料的風險。機器人也可以全天候工作,在人類工人下班時,執行繁琒繁瑣的任務,不需要人工監督。


嚴格的生產時間表、增加產量和缺乏可用工人等,同樣挑戰也促使製造商採用數位技術解決方案。據報導,97% 的製造商已經採用、正在採用或正在考慮採用智慧製造技術和數位解決方案,來克服成功的障礙。製造商還將流程自動化,列為提供最大投資報酬率的技術。


實現流程自動化的一個關鍵組成部分,是投資於連線 IT 和 OT 網路的數位雲技術。數位化製造解決方案,包括 MES、QMS 和其他核心製造業務系統,對於實現流程自動化,和實現伴隨最佳化生產的好處非常重要。然而,儘管數位技術解決方案和機器人提供了好處,但與佈署相關的重大安全風險,是製造商不能忽視的。


機器人和數位解決方案的風險

雖然製造商專注於內部挑戰,如平衡品質和成長,以及留住工人,以及成長和成功的外部障礙,如通貨膨脹和原材料短缺,但許多製造商沒有認識到與數位化轉型和新技術佈署相關的網路安全風險。事實上,網路安全風險被認為是當今製造業面臨的第六大挑戰,克服了通貨膨脹和供應鏈中斷等障礙


佈署自動機器人和協同機器人,還為不良行為者引入了負面影響生產和安全的新方法。對 IT 和 OT 網路的網路攻擊,可能會導致資料洩露、IP 盜竊和生產阻塞。然而,除了這些風險外,對自動機器人的網路攻擊,還會給工人安全和客戶安全帶來風險。例如,對目的在提升數千磅材料,並以快速移動的機器人手臂的網路攻擊,可能會導致手臂失去其在設施中的位置,並傷害一名工人。或者,機器人手臂的控制參數可能會被惡意更改,以在生產過程中引入錯誤和風險,從而可能導致不安全的成品。


儘管缺乏對網路安全風險的認識,但 Gartner 預測,到 2025 年,45% 的全球組織將受到供應鏈網路攻擊的影響。與原材料短缺或勞動力挑戰不同,網路安全風險在於製造商有能力避免這些風險。


網路安全攻擊傾向於針對 IT 系統,因為它們將企業與外部世界聯絡起來,並作為惡意軟體和網路釣魚攻擊的邏輯切入點。在廣泛採用雲和自動化技術之前,當 IT 和 OT 網路本質上分離時,製造商不必擔心影響生產的網路攻擊。雖然 IT 系統包含圍繞生產流程,和客戶資訊的受保護資料,但它們並不像 OT 系統那樣控制製造設施的實際生產。


隨著機器人和數位技術的擴散,OT 和 IT 網路之間存在多個連線,以促進資訊交換和即時更新。這些可能包括:機器人與 IT 或 OT 系統之間的無線連線;人機介面(HMI);可程式邏輯控制器(PLC);監督控制和資料採集(SCADA)系統,該系統透過即時捕獲 OT 資料,實現工業流程的自動化;以及工程工作站應用。


如果 OT 網路在網路安全攻擊中受損,它可能會使組織的整個設施倒塌。這不僅減緩了受攻擊組織的業務步伐,還導致整個供應鏈的波紋延遲。對於食品和飲料公司來說,網路攻擊可能會危及保密配方,或改變食品生產中使用的成分,這可能會導致消費者安全風險。在水處理方面,網路攻擊可能會透過惡意篡改,導致設施監控系統變得不可靠,調整氯等化學品的水準,氯可能會毒害當地社群。隨著行業對網路安全風險的理解不斷發展,OT 網路安全保護和實踐,也必須不斷發展。


製造環境的最佳實踐

採取主動措施,透過基礎設施安全解決方案來支撐漏洞,將減少這些組織和營運風險。為製造商制訂全面、主動的網路安全策略,可能是一項艱鉅的任務。隨著公司評估和加強網路安全衛生,以及融合 IT 和 OT 安全策略,美國國家技術標準研究所(NIST)網路安全框架(CSF)建議優先考慮五個基本領域。透過遵循這些步驟,組織可以加強網路安全,並確保具有彈性和安全的製造環境。


1. 辨識

首先對你的網路資產進行徹底的清點。這包括工業控制系統,以及員工使用的任何新軟體或裝置。瞭解連線到你的網路的內容,對於有效的安全性非常重要。


為了準確瞭解需要保護的內容,請從零信任的角度評估操作,採用 Protect Surface 方法,按重要性排序對關鍵資料、資產、應用和服務(DAAS)進行優先排序。儘可能對被保護的資產,實施最合適的保護控制。


2. 保護

實施保障措施,保護你的資產免受不斷變化的網路安全威脅。選擇與合規標準或安全框架(如 NIST CSF)一致的控制措施。這些措施可能包括多因素身份驗證、門禁控制、資料安全、外圍網路佈署和微分割。此外,實施保護措施,如 CIP 產品安全、周邊強化、防火牆佈署和補丁管理。透過採用這些對策控制,製造商可以主動管理風險,並保護對營運非常重要的關鍵資料。


3. 檢測

不斷警惕是檢測和應對網路威脅的必要條件。全面瞭解組織網路中的所有端點,包括工廠地板資產、膝上型電腦、行動裝置、安全攝影機和 USB 埠,非常重要。此外,即時瞭解其他人訪問,和操縱這些資產的活動相當重要。


威脅檢測服務在監控和辨識日益複雜的威脅方面,發揮著非常重要的作用。這些服務提供跨 IT 和 OT 環境的可見性,實現即時監控、深度網路檢查和檢測惡意活動。OT 安全營運中心(SOC)配備了經驗豐富的安全專業人員,提供了專業知識、技術和現實世界經驗的寶貴組合。這種等級的網路安全保護,對單個組織來說具有挑戰性,無法以同樣的成本複製。隨著安全操作工具在 IT 中的融合,如安全資訊和事件管理(SIEM),以及安全編排、自動化和響應(SOAR),這些工具將很快整合到生產環境中。


4. 反應

在發生安全事件時,迅速做出反應以遏制和減輕威脅非常重要。制訂成熟的事件反應計劃,以及獲得威脅檢測服務,對有效風險管理非常重要。定期測試和完善你的反應計劃,以確保準備就緒。


5. 恢復

在與安全相關的停機事件發生後,優先快速恢復生產操作。使用備份和恢復服務,來維護生產和應用資料的近即時記錄。透過擁有這些資源,你可以加快恢復過程,並在事件發生後快速恢復操作。一旦操作恢復正常,對事件進行徹底分析,以確定根本原因並解決安全漏洞。進行這項分析將闡明解決安全漏洞的策略,加強公司的整體安全立場,並加強組織對未來威脅的復原力。


網路安全與製造業的未來

與 IT 相比,在 OT 環境中,曝光可能會持續更長,當主管者沒有充分意識到問題的範圍時,這些曝光會變得更加嚴重。行業組織必須優先考慮安全和可靠性,以防止網路攻擊,趕快做。


自動化和協作機器人以及數位技術解決方案的採用正在上升,包括 MES、品質管理體系和其他核心業務系統。然而,製造商在數位化轉型和技術採用策略中,必須考慮嚴重的網路安全風險。網路安全攻擊可能會對生產過程和整個供應鏈產生災難性後果,這使得製造商實施 OT 網路安全保護和做法,以避免網路攻擊極為重要。透過瞭解這些風險並採用網路安全的最佳實踐,製造商可以繼續最佳化生產,並從自動化和數位技術解決方案中獲益。



0 comments: