你的智慧城市夠安全嗎?

作者 : Ann R. Thryft,EE Times特約作者

那些讓現代社會能在疫情肆虐下仍舊維持運轉的關鍵基礎設施,正面臨著無力抵禦網路攻擊事件的嚴峻形勢...

新冠病毒肺炎(Covid-19)疫情導致網路安全威脅與攻擊事件大幅增加,雖然這類事件大多數是以一般大眾為目標,但這些民眾之中有不少是因為疫情在家上班的企業員工,而他們的工作必須連結關鍵基礎設施──例如工業控制網路(ICS)或是營運技術(OT)網路。

然而網路安全業者近期發佈的報告指出,那些讓現代社會能在疫情肆虐下仍舊維持運轉的關鍵基礎設施,正面臨著無力抵禦網路攻擊事件的嚴峻形勢。

「關鍵基礎設施」不僅是包括供水系統、交通網路在內的公用事業,美國國土安全部(Department of Homeland Security)旗下的網路安全與基礎設施安全局(CISA),在全美各地因為Covid-19流行而封城期間列出了16個類別的關鍵基礎設施,其中包括化學工廠、商業據點、通訊設施、關鍵製造據點、水壩、軍事據點、緊急救難服務機構、金融機構、食品與農業機構、政府機構、醫療照護與公共衛生機構,以及IT設施。

CISA並公佈了一套針對ICS的網路安全最佳範例;該機構直言,支援關鍵基礎設施的安全性與維護國家安全同等重要。

針對關鍵基礎設施的攻擊事件增加

近來針對能源領域ICS的網路攻擊事件特別有升溫的趨勢,而且不只在美國──台灣的電力公司在5月初傳出電腦遭遇勒索病毒入侵,以色列的供水系統隨後也發生網路攻擊事件;還有日本電信業者NTT內部網路同樣在5月遭駭客侵入、竊取了621名客戶資料,德國的情報單位則警告有來自俄羅斯的駭客威脅其關鍵基礎設施。

在今年2月,因為勒索病毒肆虐美國天然氣業者的OT網路,使其實體程序被監控、觸發了CISA警報,被迫暫停營運兩天。這類攻擊其實已經出現好一段時間──根據Siemens/Ponemon Institute在去年10月進行的一項調查發現,全球有56%的天然氣、風力與太陽能設施在過去一年之內都遭遇過至少一次網路攻擊事件,導致停擺或是損失營運資料。

上述調查還發現,只有42%的受訪者(皆為OT網路負責人)表示其網路戰備等級很高,只有31%的受訪者表示他們針對入侵事件的反應與控制能力戰備等級很高;而較小規模的組織通常對於他們採取行動的能力信心較低。

ICS/OT網路安全業者Dragos指出,從去年開始,有越來越多已知的威脅團體專門以北美的電力公司為攻擊目標。今年2月,IT/OT網路安全業者Claroty則發現一種與惡名昭彰之Industroyer惡意軟體(在2016年被用來攻擊烏克蘭的電力網路)相關的新漏洞;特別令人不安的是,這種新漏洞能針對電力站的防護繼電器進行阻斷服務(DOS)攻擊。

全面型防護措施仍然缺乏

Claroty在3月份發佈的報告指出,明顯有很大一部份的IT安全專業人士對關鍵基礎設施網路安全問題的擔憂,程度遠高於企業資料外洩問題;而且這是來自美國、英國、德國、法國與澳洲等地受訪者的一致意見。

受訪者意見較不一致的地方是,與其他國家的受訪者相較,有超過一半的美國受訪者認為美國當地的關鍵基礎設施易受攻擊,但其他國家的受訪者認為關鍵基礎設施易受攻擊的比例為40%。但所有的受訪者都同意,電力設施是最容易遭遇攻擊的對象。


想知道更多智慧城市應用的新技術?快來報名


雖然不同國家的網路安全專家意見略有不同,但Claroty共同創辦人暨業務開發長Galina Antova接受《EE Times》訪問時表示,「他們因為所在垂直領域的不同而有一些不同看法,但就算在同一垂直領域中也有安全團隊成熟度的差異;而最要緊的終究也是團隊所佈署的安全體系成熟度。平均來看,美國業者在警覺度以及開始進行佈署的學習曲線上是領先的。」

Antova表示,在過去三年,有越來越多業者開始主動積極進行OT網路安全的佈署;將OT安全性職責交給一位資安長(chief information security officer)這樣的組織變動,意味著企業的IT與OT團隊之間必要的協調發生得更快,速度在美國也快於歐洲。

但各地法律架構也是一個因素;舉例來說,在歐洲的一些垂直領域,某類型設施的生產部門主管對於這類設施的網路安全負有法律責任,因此在歐洲有一些比美國更嚴格的相關規定。

IT/OT的聚合:阻礙或助益?

在一份2020年3月發佈的關鍵基礎設施網路-實體安全威脅調查結果顯示,有近九成的受訪者表示他們在過去12個月曾遭遇安全意外事件,還有超過一半的受訪者表示它們遭遇過兩次以上的安全事件。

這項調查是由OT/IoT網路安全業者Nozomi Networks以及市調公司Newsweek Vantage聯合進行,受訪者為北美、歐洲、亞太區的關鍵基礎設施業者C級高層主管。該調查發現,有85%的受訪者表示曾遭遇OT網路的安全入侵,其中有36%是IT或資料系統被侵入,32%是OT系統被實體入侵。

Nozomi Networks共同創辦人暨產品長Andrea Carcano接受《EE Times》訪問時表示:「有超過一半以上的事件是IT系統遭網路侵入,但實體入侵IT與OT系統的事件也很常見,這也是為什麼無論從網路或實體觀點來看,安全性都相當重要。而有很多人表示,缺乏整合是導致安全漏洞的主要原因。」

但該調查也發現一個兩難情況:為了提高營運效率而越來越常見的IT與OT網路整合,確實增加了針對單一系統的潛在攻擊面;但又有三分之一的受訪者指出,缺乏這類(IT與OT網路)整合是造成安全漏洞的原因之一。

「我們的調查發現,IT、OT、IoT與實體系統的整合度越高,安全性等級越高,但因為它們的整合度如此之高,這些系統也更容易遭遇攻擊;」Carcano表示:「企業高層必須要在效率的需求以及不可或缺的安全上取得平衡。」

這些受訪公司中有88%表示已經整合了一部份的IT、OT與實體系統,大多數是為了改善性能表現;而雖然這能在安全事件發生時更快反應,但只有12%的受訪者表示,他們整合的目的是為了提升網路-實體系統的安全性。而這些已經進行整合的企業中,只有不到四分之一的主管表示他們的現有安全系統已經足夠。

 

編譯:Judith Cheng

(參考原文 :U.S. Critical Infrastructure Full of Security Holes,By Ann R. Thryft)

掃描或點擊QR Code立即加入 “EETimes技術論壇” Line 群組 !

 EET-Line技術論壇-QR

發表評論