#工業物聯網IIoT #工業控制系統ICS #資料採集和監控SCADA #分佈式控制系統DCS #可編程邏輯控制器PLC #統一威脅管理UTM #資安監控中心SOC #DevSecOps #區塊鏈Blockchain
【數位轉型+疫情推動,IIoT 該留意的事……】
因為數位轉型,營運技術 (OT) 也從傳統獨立系統走向網路連接;儘管多數組織已實施資訊技術 (IT) 安全措施,但 OT 至今仍是新領域。在工業物聯網 (IIoT) 促使 IT、OT 融合的同時,IT 風險也被完整擴及 OT 層面,OT 無法再延續原有封閉優勢、憑藉與世隔絕的天然護城河而獨善其身。
針對工業控制系統 (ICS) 和 OT 的數位攻擊,多涉及利用資料採集和監控 (SCADA) 和 ICS 硬體組件中的已知漏洞,或以暴力登錄技術進行的密碼噴霧攻擊。ICS 涵蓋大部分 OT 分層體系結構,包括管理工業過程多種不同類型的設備、系統、控件和網路,其中最常見的是 SCADA 系統和分佈式控制系統 (DCS),新一代安全團隊必須了解工業協定的相關知識,對於通訊工具和流程相當重要。
專家認為,保護 OT 與 IT 截然不同:首先,OT 技術疊代週期比 IT 長且往往歷史悠久。其次,OT 網路注重系統正常運作甚於保護數據,難仿效 IT 暫停系統以補丁、更新或維護;反之,OT 網路的 PLC 與端點偵測及回應 (EDR) 技術亦不相容。IT、OT 網路擁有一致的可見性和控制點是關鍵;安全服務廠商主張,IIoT 安全計畫始於網路風險評估,應具權重概念。
隨著在家工作風氣漸盛,攻擊者有機會借道員工個人網路長驅直入企業網路。後疫情時代,網路安全或成業務連續性的關鍵,這也意味著企業需培訓員工如何使用虛擬私人網路 (VPN) 連接,以確保企業可以控制數據流是否安全,而不會使 BYOD (自攜電子設備) 的工作模式帶來進一步風險。此外,日前卡內基美隆大學提出一個創新概念:仿效食物的營養標示推出的「安全和隱私標籤」……。
延伸閱讀:
《IIoT 數位轉型:OT 網路威脅急升,IT 如何應援?》
http://compotechasia.com/a/feature/2020/0710/45215.html
#施耐德電氣SchneiderElectric #漢威聯合Honeywell #洛克威爾自動化RockwellAutomation #卡巴斯基實驗室KasperskyLab #趨勢科技TrendMicro #oneM2M #開放連接基金會OCF #IoTivity #NozomiNetworks #Jitsuin #數位分身聯盟DTC
Search