摘要: 去年八月台积电爆发新机台上线遭受病毒感染事件,敲响整个高科技产业对于资安防护的警钟。
去年八月台积电爆发新机台上线遭受病毒感染事件,敲响整个高科技产业对于资安防护的警钟。专家认为,随着物联网时代越来越成熟,越是高度自动化的产业越有可能牵一发动全身,即便是资安体系已做到非常成熟的台积电也难逃被攻击的命运,因此专家也建议,黑客的入侵无所不在,业者应思考的是如何在入侵过程中,设立层层防御机制,在最短时间内发现异常,防止攻击扩散。
2018年3月爆发俄罗斯骇入美国电力公司网络,当时该公司宣称其采取实体隔离网络的运行环境,但最终却仍遭受黑客攻击。且攻击手法是针对内部员工,引诱其点选埋入病毒的网站,先是盗取其员工个人账号与密码,再逐步渗透至核心系统,据悉,整个攻击潜伏长达一整年。
而同样在去年8月,半导体龙头台积电因新机台上线时疏于防范,未按照SOP程序进行病毒扫描,才会导致恶意病毒WannaCry有机可乘,潜伏在全新的机台系统中,成功感染并造成产线停摆。这件事也敲响整个高科技产业的资安警钟,连一向被誉为工业4.0火车头的台积电,也难以幸免。
台积电作为台湾企业龙头之一,又是全球半导体产业的指标性大厂,其资安防护措施被评鉴是产业指标,台积电内部设有多重安全机制,即便每天会受到数千次黑客攻击,但均能屹立不摇。工研院资通所副所长卓传育表示,不管是从台积电还是美国电力系统遭骇的事件看来,无非都是在证明,一旦黑客锁定目标,「始终会找出一条路来攻击。」
卓传育认为,物联网时代下资安攻击难以抵挡,现也无百分之百的防御机制可以完全阻断黑客或病毒入侵,因此他建议,可尝试从另一方向思考,如何在入侵过程中,设立层层防御机制,以求在最短时间内发现异常,防止攻击扩散继续渗透到更内部核心的系统网络中。
尤其制造业者的自动化程度越趋完整,其遭受的风险比例越大。卓传育说,从台积电例子来看,其实WannaCry早已经不是新的病毒了,但竟然仍窜入台积电的机台系统中,他表示,现今黑客的操作手法千变万化,有时候反而会用旧招式乱枪打鸟,而业者在降低戒心的情况下便很有可能因此「中标」。
而这也凸显出一个问题,以制造现场传统的组织架构来说,OT与IT是两个不同的专业领域,从管理面来看,一般资安团队的编制是在IT体系之下,但制造现场端关于生产机台的安全防护却是归厂区的管理体系负责。再加上,在OT思维上,最重要的守则是产线每天的稳定与固定作业,过去资安一直不是首要考量。
由于生产设备是资本财,考量投资报酬率,对于业者来说,当然是能用多久就用多久,产在线动辄十几年还在生产的设备不在少数。但这也造成制造业者的迷思,其认为既然生产端采用的是实体隔离网络环境,因此即便产在线的机台设备老旧,系统也不会额外针对漏洞进行修补,而正是因为疏于防护的种种,却成为病毒或黑客入侵的温床,一旦遭受攻击,病毒便可以很快地渗透到核心系统中。
作者:廖家宜
社群二维码
关注“华强商城“微信公众号
Copyright 2010-2023 hqbuy.com,Inc.All right reserved. 服务热线:400-830-6691 粤ICP备05106676号 经营许可证:粤B2-20210308