觀點

ICS工業控制系統下的OT(操作科技) 您有所不知!

2019 / 08 / 07
編輯部
ICS工業控制系統下的OT(操作科技) 您有所不知!

為何ICS工業控制系統的安全性,會落後於IT系統數年的時間呢?主要原因在於工業控制系統的可見性低,存在的OT盲點,加上智慧製造要求IT和OT的互連,也易導致OT系統也開始暴露在風險之中,加上IT安全系統不適用於OT系統,以及IT與OT人員,究竟誰擁有OT安全的責任等等待釐清的疑問,都讓工控系統想要全面準備好在聯網的環境下安全的運作的期待下極為困難,因為有諸多需要釐清、溝通與協調,這也讓空窗期,灰色地帶的運作場域的系統下,容易遭受到駭客與惡意程式的攻擊。

IT與OT環境的差異
IT(Information Technology)主要是用於管理和處理資訊所採用的技術總稱,可包含軟體、硬體及應用等三個層次,涵蓋需要資訊服務、應用系統等各種產業,例如金融、電信、公務機關、電子商務、服務業等。OT(Operation Technology)則是指可針對實體設備進行監測、控制及操作的軟硬體,主要包含製造業、醫療業、關鍵基礎設施、精密機械等產業。SGS驗證及企業優化事業群部門經理何星翰表示,IT應用重視機密性(Confidentiality)、完整性(Integrity)與可用性(Availability),OT應用則除了上述的三項要求之外,則更重視安全性(Safety),涵蓋人員安全、設備安全與資訊安全等多個面向。

進一步,ICS(Industrial Control System)工業控制系統相對於IT資訊系統在效能要求上,追求即時性,存取系統時應該被嚴格控管,以不妨礙人機互動,在可用性與可靠度的要求,及無法容忍重開機、需要備援系統,在風險管理要求上,也強調人員安全最重要,容錯、短暫停機也完全不可接受。因此工業控制系統在系統運作、資源的限制、擴充性與通訊方面的要求,通常會使用特有的、客製化作業系統,以及特殊的控制演算法,系統設計目的是支援特定工業流程,使用特定、專有工業控制通訊協定和標準通訊協定,以及專用的有線和無線媒介(無線電和衛星),與IT應用環境有很大的差異。

從管理法規思維 認識OT與IT
在面對工業4.0、智慧製造、智慧醫療等發展趨勢,OT環境無法再像以往那般的封閉,必須連網與各個系統進行串聯,如此一來,也將資訊安全的風險帶入了OT環境。工業控制系統在面對變更管理方面,可能會使用不再支援的作業系統,導致失去安全更新支援,在管理支援上,常使用專用的元件、驅動程式,通常由單一供應商提供服務支援,設備的生命週期也長達10年到15年,設備的地理位置可能是被隔離的、或位在遠端,並且需要花費龐大精力才能存取,這都會導致工業系統維護上相當不容易。SGS驗證及企業優化事業群部門經理何星翰強調,OT與IT環境除了在應用上有許多的差異外,同時也正面臨被要求整合上的需求,這其中包括人員、流程與技術上的融合,目的之一也是希望能夠避免因為人為的疏失或遭遇蓄意攻擊的事件,導致企業或國家產生重大的損失。

何星翰補充表示,許多工業控制系統採用RATs (Remote access tools)技術來進行遠端操控,台灣在國際間使用RATs技術的數量排名第四(資料來源: Kaspersky ICS CERT Report-Threats posed by using RATs in ICS, 2018),遭受攻擊的風險也相當大,因此做好工業控制系統的資安防護已經是刻不容緩。目前,工業控制系統的國際安全標準主要是IEC 62443,並已經衍伸出一個標準家族,針對通用、政策與程序、系統、組件等多個層面制定標準,包含識別與鑑別控制、限制資料流、使用控制、事件及時回應、系統完整性、資源可用性、資料機密性等七個安全領域,並針對攻擊手法、資源、技術與動機,區分出四個安全等級,可供工業控制系統環境遵循。

除了IEC 62443驗證標準之外,還有NIST SP800-82為SCADA、DCS等工業系統資訊安全提供指引,概述了工業控制系統的安全架構,定義了系統典型的風險、威脅和技術脆弱性,為降低相關風險提供了安全建議。此外,國內也制定了資安管理法,對關鍵基礎設施的相依性,制定了相關的準則,並要求企業遵循,舉辦跨領域事故應變演練,以提升事件的應變能力。 

閱讀相關文章 <從技術面作法 認識OT與IT>