https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

新聞

工業4.0資安最佳實踐:零信任+自動化

2022 / 07 / 04
編輯部
工業4.0資安最佳實踐:零信任+自動化
工業4.0讓製造商得以在充滿挑戰的市場中實現更高的效率、增強生產力並提高敏捷性。但工業4.0的發展也讓網路安全威脅創造更多機會,讓組織更容易受到傷害。根據 Make UK 的研究,48%的製造商曾經淪為網安事件的受害者,其中半數曾蒙受經濟損失或業務中斷之苦。
 
工業4.0前,多半產線的防護以實體隔離為主,產線不連IP。Palo Alto Networks台灣區總經理尤惠生說,「最多實體隔離加上做到第四層的防火牆、鎖port就夠了。但是現在趨勢是生產IT化,而且實體隔離還是會中獎。所以現在防火牆要做到第7層,而且要把產線網路分隔隔細一點,一旦發生攻擊,把攻擊限縮在一個產線裡。」
 
Palo Alto Networks看工業4.0時代,企業正面臨三大主要網安挑戰,包含:攻擊面擴大、網路犯罪者增加,以及產生大量數據的保護需求。
 
攻擊面擴大,尤惠生舉ESG為例。「ESG是現在很重要的議題,工廠需要使用一定比例的綠電。導入綠能一樣會有資安風險。儲電系統的遠端監控一定是靠IP,只要有IP就有資安風險。」
 
此外,工業物聯網發展下不安全的物聯網裝置以及IT/OT融合的問題都是資安攻擊面擴大的原因。Palo Alto Networks台灣技術總監蕭松瀛說明,「現階段物聯網沒有標準,如果配置(configuration)沒有設定好,漏洞隨時可能發生,而且不容易被修補。尤其製造業面對工業勒索軟體的攻擊,攻擊處理可能花兩天,但卻影響製程兩周。網安事件的成本與影響比以往高出很多。」
 
根據Palo Alto Networks 2021年物聯網安全報告,網路微切分(microsegmentation)是物聯網安全的最佳實踐。然而台灣採用網路微切分的比例僅有13%,相較全球平均26%還有進步空間。
 
從風險層面來看,網安攻擊可能源自於商業間諜竊取知識產權或國家級駭客對基礎建設的攻擊,進而破壞物理系統如產線,導致業務核心中斷或生產損失。Palo Alto Networks建議組織採取零信任手法,並且結合Prisma Cloud、 Cortex 和Prisma  SASE三大平台中,部署最適切的網路安全方案。
 
尤惠生認為零信任架構是保護工業4.0的主要策略,它可以應用到整個網路架構,包括企業內部基礎設施、基礎設施即服務(IaaS)、容器和其他現代企業IT服務等關鍵企業資源的訪問。
 
蕭松瀛強調零信任不全然是不方便的,「安全自動化」是重要的一環。「面對工業4.0的資安議題,資安人員處理的量是幾千台設備,不可能像以往手動拔掉網路線。現今許多企業導入RPA (機器人流程自動化), Palo Alto Networks可以將RPA及資安自動化,協同資安設備,把資安LOG整併到產線LOG工單中,遇到資安問題自動隔離、自動回應。」