工控系統就像工廠的大腦和神經系統,一旦被駭客攻破,後果可不只是電腦當機這麼簡單!
想像一下,如果您的工廠突然失控,生產線停擺,甚至發生安全事故…這不是科幻電影情節,而是現實中正在發生的SCADA資安威脅。根據最新的 Dragos 2025 年 OT 安全報告,針對工控系統的勒索軟體攻擊年增率竟然超過87%!更令人擔憂的是,這些攻擊已經不再停留在IT網路,而是直接滲透到控制系統核心。
同樣地,CISA 與 FBI 也發出警告:針對關鍵基礎設施的勒索事件數量增加,駭客往往先侵入 IT 系統再橫向滲透至 OT,即使 IT 網路受影響,也可能造成工廠營運中斷。對台灣這個製造業重鎮而言,SCADA資安和OT資安已經不是「可有可無」的選配,而是攸關企業生存與國家安全的必修課。
在深入探討SCADA資安防護策略之前,讓我們先來簡單釐清這些常被混用的專業術語:
根據美國國家標準技術研究院 (NIST) 的定義,OT(Operational Technology,操作科技)是所有用來監測或控制物理環境的可程式裝置或系統的統稱。簡單來說,從智慧製造、建築自動化到運輸系統,只要是「管理實體世界」的技術,都屬於 OT 的範疇。
ICS(Industrial Control System,工業控制系統)是 OT 家族中的專業成員,專門負責工廠生產、電力分配、製程控制等工業應用。它就像是工業界的「大腦指揮中心」。
SCADA (Supervisory Control and Data Acquisition,監控資料擷取系統) 是 ICS 的一種具體實現方式,擅長集中監控與控制各項基礎建設的遠端資產。想像一下,電力公司如何同時監控全台灣的變電站?答案就是 SCADA 系統。
根據 Nozomi Networks 最新的威脅情報顯示,OT 資安面臨的挑戰正在急劇惡化 (僅2024年下半年) :
Nozomi 的深度分析表示駭客最愛的攻擊手法是「數據操縱」,使用頻率比其他方式高出 3 倍!而對於 IoT/OT 設備,「SSH/Telnet 預設帳號暴力破解」依然是最常見的入侵方式。
這告訴我們什麼?基本的密碼安全策略仍然是 SCADA 資安防護的第一道防線!
2010 年的 Stuxnet 攻擊堪稱SCADA資安史上的分水嶺。這個專門針對伊朗核設施的惡意軟體,成功改變了離心機的運轉參數,對實體設備造成永久性損害。這個案例證明了一點:OT資安攻擊的後果遠比IT攻擊更加嚴重。
2015-2016 年的烏克蘭電網遭受攻擊更是讓全世界見識到SCADA資安攻擊的破壞力:
這些案例告訴我們,OT資安不是紙上談兵,而是關乎民生的現實威脅。
說到SCADA資安威脅,我們不必遠觀國外案例。2017 年 5 月爆發的 WannaCry 勒索軟體攻擊,就曾在台灣掀起一陣資安風暴!
當時的感染範圍超乎想像:
其中,新北市某醫院一台電腦遭到加密後,院方立即採取斷網隔離措施,重新格式化系統並確保病患資料安全。這個快速反應的案例,其實就是資安應變的最佳示範。
更讓台灣製造業震驚的是 2018 年 8 月的台積電病毒感染事件。這個 WannaCry 變種攻擊直接衝擊了全球晶圓代工龍頭,造成:
這起事件揭露了一個重要事實:即使是科技巨擘,在 SCADA 資安防護上也可能出現疏漏。
WannaCry 的攻擊手法其實並不新穎,它利用的 SMB/EternalBlue 漏洞,微軟早就釋出了修補程式。但問題出在哪裡?
未更新補丁的系統成了駭客的突破口!特別是那些仍在運行 Windows 7 或舊版 Server 系統,以及直接連網的製造設備,簡直就是門戶大開。
台積電事件的後續分析更指出,病毒可能是透過供應商工具安裝程序引入的。這提醒我們:OT資安防護不能只看自己的系統,連第三方廠商的作業程序都要嚴格把關!
台灣以半導體、電子、工具機等高科技製造業聞名全球,但這也讓我們成為駭客眼中的「肥羊」。IBM X-Force 2025 威脅情報指數顯示,製造業已連續四年蟬聯全球被攻擊最多的產業!
更令人擔憂的是,2024 年亞太地區受攻擊事件比例高達 34%,而台灣身為全球供應鏈的關鍵節點,自然成為駭客的重點目標。
許多台灣工廠仍在使用多年前部署的 SCADA 系統,這些「老兵」當初設計時以可靠性為優先,SCADA資安功能相對薄弱。一旦連上網路,就像是穿著古裝上現代戰場!
對台灣而言,上述趨勢帶來幾項挑戰與思考:首先,台灣製造業以半導體、電子、工具機等高科技產業為主,工控設備多採用傳統的 PLC 與 SCADA 系統,原始設計多以可靠性為優先,安全功能則相對薄弱。CISA 也指出,許多遺留的工控系統仍運行著多年前的作業系統和通訊協定,缺乏加密與認證機制。一旦這些系統被網路連接,它們的弱點便暴露無遺。
另外,在數位轉型與工業 4.0 浪潮下,越來越多的 IoT 感測器和遠端連線被導入工廠,但相關的可視化與監控能力往往不足,讓安全團隊無法全面掌握威脅情況。許多企業甚至缺乏完整的資產清單和網路地圖,對於 OT 設備的風險評估和即時偵測仍停留在紙上談兵。
人力與組織也挑戰重重,工控網路習慣「永不當機」的要求,過去資安意識普遍較弱。根據 Fortinet OT 報告,雖然 2025 年已有 52% 的組織將OT安全歸於資安長(CISO)或等同職級管理,使更多資安資源與威脅情報延伸到 OT,但仍有許多廠商與組織在安全成熟度上落後。
根據同份報告,透過「分區隔離」、「威脅情報」和「CISO 領導」的策略,較成熟的企業已經感受到攻擊減少;而那些安全成熟度不足的單位則「仍持續遭受昂貴的攻擊」。對台灣業者來說,面對全球威脅升高,保持相對的競爭優勢與作業穩定性就更需要主動應對。
為提升 SCADA 與 OT 系統的資安韌性,國際與業界共同認可以下多項最佳實務:
要點 |
實務方法 |
資產與流程盤點與可視化 |
建立完整的 OT 資產目錄與網路拓樸圖,並持續更新。CISA 指出,理解關鍵運作流程與其仰賴的 IT/OT 互依關係,是規劃資安防護策略的基礎。建議定期掃描與清點PLC、感測器、閘道器等設備,並將資訊整合到監控平台。 |
網路分層隔離與零信任 |
強力區分 IT 與 OT 網路,並在工業網段實施嚴格存取控管。CISA 與 Fortinet 均強調,「實施強健的 IT/OT 分段」是抵禦勒索和橫向滲透的關鍵。典型做法包括建立產業級防火牆、工業交換機 ACL,並採用零信任架構確保只有經過嚴謹驗證的流量才能進入 OT 網路。 |
修補與已知漏洞管理 |
主動追蹤 CISA 已知被利用漏洞清單(KEV),迅速部署廠商官方補丁或隔離危險裝置。Nozomi Networks 分析發現,眾多 ICS 漏洞中有數十個已被列為「已知被利用」且存在高風險指標。這意味著若不及時更新,攻擊者可以輕易利用公開漏洞進行攻擊。因應之道是強化漏洞管理流程,將資產風險列入評分並優先修補高危設備。 |
OT 專屬監控與威脅情報 |
採用可監測 ICS 協定(如Modbus、DNP3、OPC)流量的工業入侵偵測系統(IDS/IPS)或網路流量分析工具。Nozomi 建議將 OT/ICS 專用的威脅情報整合到防護平台中,以自動偵測已知攻擊手法和漏洞利用。此外,定期分析 HMI 與 PLC 日誌、主機連線紀錄,可幫助及早發現異常行為(如異時段登錄、異常命令下達等)。 |
系統冗餘、備援與營運持續性 |
針對關鍵生產線,建立無網路連線的備援操作流程或手動控制機制。CISA 建議組織演練中斷後的復原方案,確認在 IT 與 OT 隔離或受攻擊時,仍能透過備份程序或人工方式維持核心設備運作。同時應將備份檔案與主網路隔離保存,避免被駭客鎖定或加密。 |
安全設計原則 |
推行 Secure by Design (安全內建)理念,落實在產品採購與系統建置上。CISA 指出現今駭客更常針對產品本身的漏洞下手,而非特定企業,建議採購具備安全配置、強化認證、防範弱點的產品。換言之,選用具備完整日誌、開放標準及強化加密/認證功能的設備,可從根本降低攻擊面。 |
持續監督與教育訓練 |
成立跨部門的 OT 資安小組,確保 IT 與 OT 團隊協同工作。定期進行資安演練與員工教育,尤其是工控系統管理人員要熟悉異常事件通報流程、控管遠端存取的安全規範。Fortinet 報告也指出,隨著 OT 安全納入 CISO 職責,將更多資安自動化與情報導入 OT,是目前企業縮減風險的趨勢。 |
表格來源 : 科勝科技整理
在這樣的最佳實務框架下,科勝科技作為整合服務提供商,以業界實戰經驗為基礎,可提供以下專業整合價值:
SCADA資安與OT資安的防護工作是一個持續性的系統工程,需要跨領域的專業合作與不斷的技術升級。面對日益嚴峻的威脅環境,台灣的製造業者必須從「被動防禦」轉向「主動防護」,從「單點防護」邁向「系統性防護」。
只有透過完整的資產盤點、嚴謹的網路隔離、及時的漏洞修補,以及專業的監控分析,才能在這場沒有硝煙的戰爭中保持競爭優勢。
記住,投資SCADA資安不是成本,而是企業永續經營的保險!
參考資料: 以上內容參考 NIST、CISA、Fortinet、Dragos、Nozomi Networks 等權威機構報告與研究成果,並結合產業觀點與技術整合經驗撰寫。