Page 16 - 清流雙月刊 NO.42
P. 16

MJIB










                 Familara 建議可採取以下步驟,以降                            降低攻擊途徑的數量

            低 ICS 受網路攻擊之衝擊:
                                                                     所謂攻擊途徑(Attack Vector)是駭
            一、 確保正確的身分識別─使用者的身分                                 客用來攻擊系統漏洞的管道,包括人為因

                  識別與管理是第一步工作,不論是區                              素、電子郵件附件、網頁、彈出視窗、即

                  域網路或是廣域網路,身分識別與管                              時訊息與聊天室等;其攻擊的方式,不外
                  理都必須有適當保護。                                    乎透過 virus、worm、Trojan horse 或是
                                                                port scan、sniffing 等來進行。
            二、 定期更新組織的資產清單─組織資產
                  清單蒐集過程須可利用手動及遠端蒐                                   所謂攻擊面(Attack Surface)是指,

                  集方式進行,以達成資產清單為最新                              未經授權的使用者(攻擊者)可以嘗試向

                  版本與完整之要求。                                     目標網路輸入數據或從目標網路中存取數
                                                                據等各種不同途徑(Attack Vector)的總
            三、 確保組織在遭受攻擊後能落實緊急應
                                                                成,且由於網路技術蓬勃發展,相關新系
                  變處置─亦即需建立事件應變與復原
                                                                統又非常依賴網路,因此造成了一個可擴
                  之機制與能力。此項工作透過蒐集網
                                                                大的攻擊面。
                  路的事件日誌、系統日誌及緊急應變
                  處置(Incident Response)等數據方                          以水領域為例,早期攻擊者可能只會

                  可達成。                                          針對自來水公司的計費系統,但現在則可
                                                                透過遠端操作攻擊不同面向的系統,且一

                                                                旦多個公用事業公司擁有相似的軟體管理
                                                                系統,則可能導致供應鏈攻擊連鎖效應。


                                                                     根據加拿大 SaskEnergy 公司分析師的

                                                                經驗,建議可採以下步驟來降低攻擊途徑
                                                                之數量:


                                                                一、 應用程序白名單(Application Whitel-

                                                                                   3
                                                                     isting, AWL) ─ AWL 僅允許執行受
                                                                     信任的已知文件,定期審核以識別未

                                                                     經授權的存取,另可檢測並阻止惡意

             Familara 建議應定期更新組織的資產清單,並可透過手動及                         軟體執行。
             遠端蒐集方式進行,以達成最新與最完整版本之要求。



            3
               AWL 是一種端點上應用程式安全策略,預設拒絕其他所有程序,只允許經過驗證和授權允許的應用程式在端點上執行。而傳統黑名單
              是列出已知惡意檔案,並阻止它們執行。比起黑名單,AWL 不需要跟上不斷變化的惡意入侵,取而代之的是維護已被核可的(有限)
              應用程式。https://www.fineart-tech.com/index.php/ch/news/126-zerotrust/725-fineartsecurity-endpntzerotrust。


         14 清流雙月刊
   11   12   13   14   15   16   17   18   19   20   21