https://www.informationsecurity.com.tw/seminar/2026_TP365/
https://www.informationsecurity.com.tw/seminar/2026_TP365/

新聞

工控系統成攻擊熱點 漏洞數量暴增近一倍

2026 / 01 / 21
編輯部
工控系統成攻擊熱點 漏洞數量暴增近一倍
資安研究機構 Cyble 在 2025 年度威脅態勢報告中指出,針對工業控制系統(ICS)與營運技術(OT)環境的攻擊活動顯著增加,漏洞揭露數量幾乎翻倍成長。勒索軟體集團與駭客紛紛將目標轉向掌控關鍵基礎設施的工業環境。

漏洞揭露數量翻倍 西門子居首

Cyble 研究與情報實驗室(CRIL)在 1 月 15 日發布的報告指出,2025 年共有 152 家廠商揭露 2,451 個 ICS 漏洞,較 2024 年的 103 家廠商、1,690 個漏洞,成長幅度近一倍。其中 8 月單月揭露 802 個漏洞,第三季的漏洞數量占全年 45.26%。

德國西門子(Siemens)產品受 ICS 漏洞影響最嚴重,共通報 1,175 個漏洞,遠超過排名第二的法國施耐德電機(Schneider Electric)的 163 個。不過施耐德電機面臨的高危與嚴重漏洞比例更高,約占 70%,西門子則不到 40%。

製造與醫療業成主要目標

威脅行為者越來越頻繁地搜尋人機介面(HMI)與監控與資料擷取系統(SCADA)的安全漏洞。Cyble 的數據顯示,高度仰賴 ICS 系統的製造業與醫療業,成為 2025 年勒索軟體攻擊的主要目標,分別有 600 家製造業實體與 477 家醫療機構受到影響。

駭客行動主義者也大量鎖定能源、公用事業與運輸等依賴資通訊技術的組織。其中,Z-Pentest 是最活躍的團體,針對多種工業技術進行反覆入侵。Dark Engine(又稱基礎設施破壞小組)與 Sector 16 則持續鎖定 ICS 系統,主要揭露 HMI 設備。此外,Golden Falcon Team、NoName057(16)、TwoNet、RipperSec 與 Inteid 等團體也宣稱進行過多次針對 ICS 的小規模破壞攻擊。

報告特別指出,在所有揭露的 ICT 漏洞中,有 27 個涉及橫跨多個關鍵基礎設施領域的網際網路暴露資產。CRIL 團隊預測,駭客與網路犯罪分子將在 2026 年更頻繁地鎖定暴露的 HMI 與 SCADA 系統,並透過 VNC 進行接管攻擊

台達電 PLC 發現三個嚴重漏洞

OPSWAT 旗下 Unit 515 研究團隊在台達電子的 DVP-12SE11T 可程式邏輯控制器(PLC)中,發現一個高危與三個嚴重等級漏洞。這款低成本 PLC 在亞洲水處理與食品飲料加工等敏感產業廣泛應用。

四個漏洞分別為:CVE-2025-15102(CVSS 評分 9.1)允許攻擊者透過特製封包繞過身份驗證;CVE-2025-15103(CVSS 評分 9.8)可洩漏使用者密碼相關資訊;CVE-2025-15358(CVSS 評分 7.1)因記憶體處理驗證不足而可能導致裝置當機;CVE-2025-15359(CVSS 評分 9.1)為越界寫入漏洞,可能影響完整性並造成異常行為。

台達電已在 2026 年新年前向客戶推送韌體修補程式。不過 OPSWAT Unit 515 滲透測試團隊負責人 Loc Nguyen 強調,這類控制器常用於包裝生產線與機器人整合等高速動作控制。駭客若取得裝置控制權,可能直接影響實體流程,甚至導致嚴重傷害或死亡。

PLC 修補的兩難困境

OPSWAT 資安策略長 Michael Arcamone 指出,中國是這個領域的主要威脅來源,尤其考量其對台灣與亞太地區的戰略利益。台達電總部位於台北,PLC 製造很可能在台灣進行,進一步提升風險。Volt Typhoon、UNC3886 與 APT41 等團體偏好採用現地取材(living-off-the-land)戰術,可能鎖定 OT 相關目標。

然而,Waterfall Security Solutions 工業安全副總裁 Andrew Ginter 認為,PLC 漏洞的重要性在 OT 資安圈仍有爭議。他指出,PLC 雖然直接控制實體流程,破壞後果可能很嚴重,但這些設備理應深藏在防禦架構內部,不容易觸及。此外,PLC 往往攸關安全與可靠性,測試需求與成本都很高,因此資安更新常無法及時套用,甚至根本不會套用。更糟的是,許多 PLC 通訊既未加密也未驗證,攻擊者無需利用漏洞,僅透過網路連線就能下達錯誤指令。

西方資安機構聯合示警

英國國家網路安全中心(NCSC)聯合美國網路安全暨基礎設施安全局(CISA)、聯邦調查局(FBI)、荷蘭與德國資安機構,以及五眼聯盟的澳洲、加拿大與紐西蘭夥伴,共同發布新的 OT 連線安全指引。

延伸閱讀:七國資安機構聯合發布OT安全指引,強調建立「OT環境完整清冊」是防護基礎

這份指引警告,遭暴露且不安全的 OT 連線已成為機會主義者與高能力行為者的攻擊目標。文件引用 2023 年 6 月發布的聯合公告,指出中國國家支持的網路活動;也提及 CISA 上個月更新的公告,警告親俄駭客行動主義者正對全球關鍵基礎設施發動機會主義攻擊。

NCSC 技術長 Ollie Whitehouse 表示,網路資安是支援實體安全、運作時間與服務持續性的基礎要求。這份與國際夥伴共同制定、經產業廣泛合作的指引,提供設計與維護安全連線的明確實務框架,有助降低攻擊面並提升韌性。

防護建議

為應對日益嚴峻的 OT 環境威脅,資安專家建議組織採取以下措施:
  • 實施網路區隔,將 OT 環境與 IT 網路分離
  • 部署強式身份驗證機制,防止未經授權的存取
  • 持續監控網路活動,及早偵測異常行為
  • 最小化遠端存取路徑,縮小攻擊面
  • 定期進行漏洞評估與風險管理
  • 建立事件應變計畫,確保快速處理資安事件
  • 在可行情況下盡快套用安全更新,並審慎評估修補程式對營運的影響
本文轉載自 DarkReading、InfosecurityMagazine、TheRecord。