重點
傳統的 VPN 和 MFA 固然必要,但還不夠;OT 環境需要額外的、情境感知的安全控制措施,這些措施需考慮營運風險和系統行為。
事件資料顯示,相當一部分網路安全漏洞源自於遠端存取路徑,這凸顯了在身分驗證之外,還需要針對 ICS 的特定保護措施。
擁有全面遠端存取清單和 ICS 感知監控的組織展現出更強大的偵測能力和更有效的事件回應。
工業系統的恢復過程複雜且緩慢,凸顯了使用者操作和系統變更的可見性對於安全恢復的重要性。
對於許多工業組織而言,保護遠端存取遵循著一個熟悉的模式:部署虛擬私人網路 (VPN)、啟用多因素身份驗證 (MFA),並認為風險已基本解決。這些控制措施至關重要,構成了 IT 和 OT 環境中安全連線的基石。
然而,營運技術系統支援安全關鍵流程、專用設備以及緊密耦合的工程工作流程,這些都需要遠超越基本身份驗證的保護措施。 VPN 和 MFA 可以確認誰在存取環境,但它們無法解決使用者可能採取的操作、他們可以互動的系統,以及這些操作可能對實體操作產生的影響。隨著工業環境的互聯性日益增強,對遠端功能的依賴性也越來越高,僅靠身分認同已遠遠不夠。
事件資料揭示傳統遠端存取控制的局限性
近期行業數據清晰地顯示了這一差距。過去一年,22% 的組織遭遇了 ICS/OT 網路安全事件,其中一半源自於外部連線或遠端存取。另有 38% 的事件涉及勒索軟體,勒索軟體經常利用連接 IT 和 OT 環境的遠端存取路徑。
這些發現並非暗示 VPN 或 MFA 無效。相反,它們強調了需要針對 ICS 建立多層防護,這些防護不僅要超越身分管理,還要考慮工程環境、運作風險和系統行為。