Fortinet全球資安長Phillip Quade (攝影/洪政偉)

近兩年,許多國家的電力、水力、石油、能源等民生公共關鍵基礎設施(Critical Infrastructure,CI) ,屢屢遭到駭客網路攻擊威脅,而且攻擊頻率與規模不斷升高, 例如去年下半,美國、歐洲先後有大型連鎖加油站與石油公司設施遭駭而短暫中斷服務,造成營業上損失慘重,然而,相隔不到半年,委內瑞拉更爆發有史以來最大規模的大停電,因為支撐全國8成用電的古里(Guri)水電廠,疑似遭到網攻癱瘓電力輸送系統,因而緊急關閉系統修復損壞,使得全國陷入一片漆黑,民眾長達一周無電可用,導致民生、醫療、航空交通大亂,甚至迫使政府緊急宣布進入國家警戒,影響上千萬國民生計。

長年負責美國國家網路安全與防禦實戰經驗超過30年的Fortinet全球資訊安全長Phillip Quade,近日來臺時也提出警告,直指當前全球關鍵基礎設施面臨的迫切資安危機,更就現今的關鍵基礎設施安全進行剖析,並提出他對於臺灣政府防範這類型攻擊的因應之道。

在還沒加入Fortinet擔任該公司資安長之前,Phillip Quade曾在美國國家安全局(NSA)服務數十年,不只從事情報技術開發與防禦任務,還協助國防部情報單位制定情資戰略並為國家網路安全把關。擁有許多豐富網路安全與網路作戰經驗的Phillip Quade,還擔任過NSA局長網路特別助理,更是NSA網路特遣部隊的行動指揮官,一手策劃與擬定國家網路安全方針,還曾替白宮制定國家網路戰略和政策。講到國家網路安全與防禦作戰經驗,沒有人比他更懂。

直到兩年前退休後,Phillip Quade才加入Fortinet正式接掌該公司全球資安長一職,除了協助這家老牌資安公司重新整頓與強化組織內部網路資安政策,更將他過去多年累積的國家安全防禦經驗,轉而協助政府及民間企業,加強各種關鍵基礎設施的資安防護能力。

亞洲恐將身陷關鍵基礎設施攻擊重災區

Phillip Quade表示,現今的網路安全(Cybersecurity)威脅和以前截然不同,駭客不再是漫無目的、隨機式攻擊,更多是以單一或複數國家發動的目標式攻擊,而且攻擊動機也更加複雜,不僅僅是出於金錢目的竊取機敏資訊,很多是隱藏有政治意圖,希望通過影響敵對或競爭國家的關鍵基礎設施,來謀求自身最大利益。

「不幸地是,大家也逐漸將這種角力關係視為常態,」使得國與國之間軍備競賽,從原先的陸、海、空,如今更另闢新戰場,將戰事擴大延伸到網路領域 (Cyberspace),就連攻擊武器,也從原本的坦克、大砲,變成了一隻隻惡意攻擊程式,而且一隻比一隻攻擊都還要猛烈,這些駭客更不斷地持續開發更先進網路攻擊武器,以重創對手的關鍵基礎設施。

「 尤其是,電力和水利設施,現在更成為駭客攻擊的首要目標。」Phillip Quade指出,因為所有需要發電、用水相關的民生應用,都離不開這兩類型設施,就連許多企業維運的資料中心基礎設施,也都少不了水與電,以致於當這些水力或發電廠遭駭停擺無法正常運作,造成經濟損失常常難以估計,而且影響的不是一家企業信譽,或民眾對政府的信心而已,嚴重更可能衝擊該國民生經濟,甚至讓駭客或敵人長驅直入到自己國家的核心,造成嚴重毀滅性的打擊。「這也是為何我會說國家CI危機已經刻不容緩的原因。」

另從國家遭駭的風險來看,相較於歐美,Phillip Quade也觀察到,亞洲各國之間對峙的緊張態勢,讓亞太區的關鍵基礎設施更容易成為攻擊目標,不只是民生相關設施,連帶也像關鍵製造、金融等重要設施,都是駭客覬覦的對象,「尤其是以製造業為主的臺灣,生產線上配備了許多工控系統或設備,一旦與IT網路相連,很容易會身陷網路攻擊威脅。」他憂心忡忡地說。

這些攻擊事件接二連三發生,敲響了國家關鍵基礎設施的警鐘,甚至,最近一項調查顯示,過去兩年,美國、歐洲和亞洲等多國關鍵礎設施超過9成使用的工控OT系統(Operational Technology),皆遭遇至少一次或以上網路攻擊,導致設施工廠數據外洩、服務中斷或是重大停機事件頻傳。

加速數位轉型浪潮,導致工控OT資安防護出現大缺口

正因為數位轉型風潮,讓OT與IT網路開始相連,導致民生關鍵基礎設施的資安出現嚴重缺口,甚至成為國與國之間發動網攻的新戰場。──Fortinet全球資安長Phillip Quade 攝影/洪政偉)

一般來講,OT泛指一套工廠生產運作技術,以此區別企業維運IT技術,不論是早期工廠系統監控與數據蒐集的SCADA系統,抑或是做為製造、流程控制用的ICS系統都包含在內,但是,不限於這些工控系統,舉凡是有通過控制如閥門等物理設備,藉由操作來達到一系列物理動作完成的過程,都是屬於OT領域範籌,例如開關閥門等。

然而,為何這些重要關鍵基礎設施採用的工控OT系統,最近幾年,越來越容易成為駭客攻擊的箭靶?

Phillip Quade說明,早期,這些關鍵基礎設施較少發生網路攻擊事件,原因是這些關鍵設施在設計工控OT系統時,大多採用實體隔離防護,以此隔開IT網路,除非攻擊者進到控制現場,侵入實體設備操控,不然很難進行遠端控制。但是近年來,因為企業數位轉型浪潮,逐漸打破傳統OT與IT網路的安全疆界,使得以往自成一個封閉網路的OT系統安全出現了嚴重漏洞。

這正是因為這些OT設備在設計之初,並沒有加入資安考量,只強調可靠與可用性,使得這些脆弱的OT設備更容易成為駭客覬覦的目標,再加上缺乏建立一套工業IoT網路防護機制,讓駭客能輕易藉由各種IoT裝置弱點長驅直入進到OT系統,再由下向上感染整個關鍵基礎設施, 甚至還反過來經由工控OT網路入侵企業IT內網取得資訊系統掌控權。「正因為數位轉型風潮,讓OT與IT網路開始相連,導致民生關鍵基礎設施的資安出現嚴重缺口,甚至成為國與國之間發動網攻的新戰場。」他說。

「現在,正是危急緊迫的關頭,各國在資安防護上應有所作為,而不應坐以待斃。」Phillip Quade指出,雖然工控OT的資安防護缺口,導致關鍵基礎設施威脅持續升高,但慶幸的是,不論是政府或企業仍可採用一些有效或先進資安防護或防禦措施,來提高CI設施的安全強度,或採取各種攻擊緩解方式,來幫助減輕攻擊的威脅,將損害控制到最低,以確保這些重要關鍵設施的OT系統能正常運作,避免造成更嚴重的危害。

面對空前資安危機,建立關鍵基礎設施安全防護策略已刻不容緩

面對國家重要設施遭遇空前的資安危機,Phillip Quade則是提出加強資安防護策略的關鍵。作法上,他先將這些網路安全威脅分成三類,包括,已知的已知威脅(Known Knowns)、已知的未知威脅(Known Unknowns),以及未知的未知威脅(Unknown Unknowns),再逐一各別擊破。

面對第一種已知攻擊威脅,Phillip Quade提到,一般可透過取用或共用網路威脅情資的方式,來提高已知攻擊病毒的偵測能力,比較常見作法,有像是利用防毒產品排除已知威脅等;而明知有攻擊,但無法切確掌握發生地點、時間則屬於第二種類型,這種情況下,就無法單靠情資共享來提前防堵,而是必須結合更深度的安全分析能力,也就是基於使用者行為的安全分析(Behavior-based security),藉由分析內部使用者的網路行為,包括傳送資料封包、資料流、日誌等數據,從看似正常的網路行為事件中,辨識出可疑的網路活動,再予以防堵。

最後一種則是未知的未知威脅,這類型攻擊最難偵測到。因為不只攻擊手段捉摸不定,也無從得知何時、何地會發動攻擊,單靠傳統有限的資安防護手段,企業根本防不勝防。在這種情況下,「資安事件的反應與整合防護能力就很重要。」他說。

面對未知的未知威脅,NAS靠借鏡美軍作戰策略加快事件決策反應

Phillip Quade進一步解釋,關鍵基礎設施的網路安全,包含兩個基本元素,一個是速度 (speed),另一個是連結性(connectivity)。 以速度來說,考驗的是對於各種網路安全事件威脅的應對處理速度,以便在最短時間內迅速反應,找出最佳解決對策,以降低損害程度。而連結性則是強調不同資安防護作法之間的整合能力,只有當具備了更高度資安防護整合能力,才能夠有效偵測和防禦在任意時間、地點發動的網路攻擊,惟有兩者兼具,才能夠完整發揮資安防護效果。

他更揭露NSA國家網路安全策略更詳細的作法,來說明為了要有效阻止或緩解來自敵國或犯罪組織向美國發動的網路恐攻,從多年前,NSA就借鏡美軍作戰常用的一套OODA循環方法論,將這套作戰理論拿來套用在網路安全防禦上,以建立一套多變環境迅速決策的資安防護架構,來提高資安事件的反應能力, 靠的是利用反覆施行觀察(Observe)、定位(Orient)、決策(Decide),與行動(Act)等步驟,透過持續性信任評估與立即反應,藉此加快網路安全策略擬定與修正,才能夠幫助他們在資安攻守轉換過程中,能更快反應,找出有效的解決對策,以應對不同攻擊來源與網路潛在威脅。NSA這套防護策略一直沿用到現在,即使是面對未知的未知威脅,也能透過這種防禦方式,快速找到應對防護策略。

臺灣去年也通過了資通安全管理法,特別加強對於國家關鍵基礎設施的安全防護,面對無所不在的網路安全威脅,Phillip Quade也從兩個面向臺灣執政者提出建言,首先,在技術性策略方面,他指出,臺灣應落實建立更安全的分段防禦(segmentation),並搭配網路可視性(visibility),以及加入更即時事件反應與採用高度整合的網路安全防護策略,並把這些安全策略落實到所有關鍵基礎設施裡,來提高工業OT網路的安全性,以降低這類型OT設備容易遭受外部和內部攻擊威脅的風險。

另從國家安全政策層面來看,Phillip Quade則建議,臺灣應遵循一個「三不一合」的國際網路安全規範,首先,不應以經濟利益來竊取別國的機密;其次是,不能攻擊他國關鍵基礎設施;再者,更不應破壞供應鏈誠信,以及最後一項是國與國之間,應就網路安全建立共同防護陣線,彼此互助合作,為全球網路安全把關。

  CSO小檔案  

Fortinet全球資安長Phillip Quade 

學歷:美國馬里蘭大學派克分校電腦科學學士

經歷:超過30年美國網路安全防禦實戰經驗。曾擔任國家安全局(NSA)局長網路特別助理,更身兼NSA網路特遣部隊的行動指揮官,負責替白宮制定國家網路戰略和政策。直到2017年,加入Fortinet擔任該公司資安長,負責協助這家資安公司重新擬定與強化網路資安政策

  公司檔案  

Fortinet

● 總部:加州Sunnyvale市

● 成立時間:2000年

● 主要業務:網路安全、端點防護、應用程式與存取安全防護

● 網址:www.fortinet.com

● 創辦人:謝青、謝華

● 執行長:謝青

● 總裁:謝華

● 員工數:約6,000人(2018年)

● 年營收:約18億美元(2018年)

  公司大事記 

● 2000年:Fortinet成立

● 2002年:第一代防火牆產品FortiGate推出

● 2002年:在臺成立Fortinet營運中心

● 2009年:公司上市

● 2010年:推出採用單晶片架構設計的網路安全防護產品FortiGate-60C上市

● 2012年:大舉併購CDN與App交付平臺商XDN

● 2015年:以4千4百萬美元收購美國智慧型Wi-Fi廠商Meru Net-works

● 2016年:第3代安全防護產品FortiGate 60E上市、收購網路安全分析軟體商AccelOps,擴展Security Fabric安全防護架構

● 2017年:新成立Fortinet Federal公司,為政府機構提供網路安全防護、前美國NSA網路安全負責人Phillip Quade加入該公司擔任資訊安全長、FortiGate防火牆服務登上AWS公有雲

● 2018年:併購Bradford Networks加強企業網路邊緣及IoT安全防護、收購ZoneFox強化雲端安全分析能力、FortiGate服務登上GCP公有雲、推出SD-WAN(軟體定義廣域網路)服務FortiGate SD-WAN、整合AI自動偵測能力的FortiGuard防護產品問世、推出NOC-SOC安全整合方案


Advertisement

更多 iThome相關內容