隱藏在細節裡的資安魔鬼

- 確認經營管理可接受的條件:依據企業經營的實際情況,收集管理層在意的部分與需要知道的部分,包含可帶來的好處、欲解決的問題、處理的範圍、與需要投入的資源成本等。
- 建立和訓練多功能型(Cross-Functional)團隊:建立一個跨部門的團隊來評估與規劃資安控制措施是必要的,團隊的成員應該至少包含控制、IT、資安等專業人員,透過不同領域專長的成員組成,才能一起討論可能的風險與實際的影響情況,並提出適當的控制措施,團隊的運作應直接對資安主管(或稱資安官)負責與報告,同時獲得高層的授權與協助。
- 定義憲章(Charter)與範圍:資安主管應該建立資安企劃的憲章,提供後續執行人員的指導原則,內容包含目標、角色與權責、執行範圍、預算與資源等。
- 定義政策與流程:成功的資安企劃需要政策與流程搭配,依據憲章的內容,進一步定義執行流程,資安主管應該參考現有企業的流程規範,思考整合或新增資安的部分,以做為組織資安相關作業依循的標準流程。
- 實施工業控制系統資安風險管理架構(Risk Management Framework):參考風險管理相關規範或指引,進行風險分析與處理規劃,其參考步驟如下:
- 盤點工業控制系統資產
- 建立工業控制系統的安全計畫(Security Plan)
- 執行風險評估
- 規劃對應風險的控制措施
- 提供資安認知訓練:除了透過政策流程定義處理措施,最重要的是提升組織同仁資安意識,透過教育訓練是最快的方式,提升資安意識雖然無法完全避免資安攻擊,但對於特殊的攻擊可以減緩造成的衝擊,如社交工程等攻擊,同時教育訓練最好搭配適當的演練,以提升訓練的成效。

- 第四層:經營管理用途所需的相關設備,如財務系統、郵件系統等。
- 第三層:工廠生產作業所需的相關設備,通常指工廠中管理和規劃面的部份,如生產排程系統、產品更新管理系統等。
- 第二層:監控實際流程所需的相關設備,如人機介面、流程監控系統等。
- 第一層:用於判斷或操作實際作業流程的相關設備,如PLC、IED等。
- 第零層:用於最前端的感知或驅動執行的相關設備,如感知器、驅動器等。

- 社交工程與網路釣魚攻擊(Social Engineering and Phishing)
- 透過行動媒體和外部硬體入侵的惡意程式(Infiltration of Malware via Removable Media and External Hardware)
- 透過網路感染惡意程式(Malware Infection via Internet and Intranet)
- 透過遠端存取的疏失造成的入侵攻擊(Intrusion via Remote Access)
- 人為疏失或蓄意破壞(Human Error and Sabotage)
- 控制元件連線到網際網路(Control Components Connected to the Internet)
- 因為機器失常造成的問題(Technical Malfunctions and Force Majeure)
- 使用外部或雲端的元件(Compromising of Extranet and Cloud Components)
- 分散式阻斷服務攻擊((DDoS) Attacks)
- 在產品環境中使用智慧型手機(Compromising of Smartphones in the Production Environment)