https://activity.twcert.org.tw/2025/index.htm
https://activity.twcert.org.tw/2025/index.htm

新聞

製造業OT安全風險持續上升,人為因素成最大威脅

2025 / 11 / 18
編輯部
製造業OT安全風險持續上升,人為因素成最大威脅
儘管製造業對 OT 安全的意識有所提升,攻擊事件仍持續發生。製造業面臨的 OT 安全挑戰層出不窮,包括供應鏈風險、資料外洩及員工人身安全威脅。

人為因素與存取權限管理成最大隱憂

OT 系統控制製造業的核心設備與流程,設計之初是為了長期使用,但也因此產生老舊技術難以更新的問題。此外,資產數量龐大且缺乏可視性,進一步增加管理難度。

Cyolo 執行長 Almog Apirion 指出,人是電腦系統最大的風險來源。製造業必須保護大量資產及其存取權限。隨著企業併購增加,新加入的公司帶來各自的供應商與技術,使存取點數量持續增長。對多數企業而言,要全面掌握所有存取點幾乎不可能。

追蹤使用者及其權限更加困難。當多位使用者共用管理員帳號時,事件調查變得極為棘手。Apirion 提到,許多客戶反映週末凌晨三點發生異常事件,系統顯示是「操作員 1 號」或「管理員 1 號」,但因為太多人使用同一帳號,根本無法確認真正的操作者。

製造業在不同環境中運作,技術可能連接雲端或完全離線,需要針對身分驗證與網路區隔採取不同的安全措施。然而,儘管 OT 安全至關重要,企業往往仍將焦點放在 IT 上。專家指出,IT 安全的發展較為成熟,但企業的獲利其實來自製造端。

攻擊面持續擴大,安全團隊難以跟上

LevelBlue 資安長 Kory Daniels 指出,OT 安全問題源於產業面臨降低成本、提升供應鏈效率,以及採用新技術擴展規模的壓力。企業希望加速 AI 採用、進入更多市場並提升競爭力,這對安全團隊必須持續追蹤攻擊面的演變,而對他們造成巨大壓力。

企業需要維護完整的 OT 資產清單,掌握資產健康狀況、互連關係、與企業網路的連接方式,以及開源軟體的使用情況。然而,挑戰來自多方面:首先,OT 技術原本並非為連接網際網路而設計;其次,具備 OT 系統專業技能的人才正在減少。

修補程式的部署是另一大難題。製造業進行修補時需要停機,但產業無法負擔這項成本。而關鍵問題是:即使發現安全風險,該如何處理?如何確保企業做出明智的風險決策,而非因害怕干擾或破壞營運而被動接受風險?

意識提升但成效難以衡量

針對 Asahi 的勒索軟體攻擊等近期事件為產業敲響警鐘。該攻擊不僅造成長期生產中斷,Asahi 還警告個人資料可能遭到未經授權的外洩。這起事件凸顯了財務與供應鏈的雙重風險。

根據 LevelBlue 報告,28% 的製造業高階主管證實其組織在過去 12 個月內遭遇資料外洩,37% 則表示攻擊數量顯著增加。Colonial Pipeline 與 Jaguar Land Rover 等重大攻擊事件突顯了破壞的嚴重性,使 OT 韌性討論成為董事會與高階主管層級的重要議題。

然而,OT 安全是否真正改善仍有待觀察。最困難的是如何衡量改善成效,除非以資料外洩次數作為指標,否則很難量化進步。

專家建議:從身分管理與治理著手

面對老舊系統的挑戰,製造業應採取以身分管理為核心的安全策略。治理也扮演關鍵角色:當董事會對新技術(尤其是 AI)感到興奮,期望藉此拓展市場或提升效率時,必須確保安全需求不會在專案規劃中被忽略。

建議的防護措施包括:
  • 建立清楚的聯繫機制,讓員工在任何情況下都知道該聯繫誰,確保安全、法規遵循與IT團隊能夠協同合作
  • 全面掌握整個OT環境,因為無法看見和了解的資產就無法防護
本文轉載自 DarkReading。