OT 舊設備與數位轉型帶來顯著的風險與挑戰,約有超過 50% 執行舊版 Windows 系統,存在缺乏防毒軟體保護困境。TXOne Networks 提供完整應對策略,協助產業應對日益嚴峻的資安威脅。
採訪/施鑫澤‧文/林裕洋
隨著數位化浪潮席捲全球,身為全球科技供應鏈核心的半導體產業,也成為駭客鎖定的焦點,如經濟利益、政治目的及國家支撐,正面臨日益嚴峻的 OT 資安挑戰。如北韓駭客專注於金錢掠奪,而中國相關團體則以製造對手困擾為目標,地緣政治因素加劇 OT 場域的風險。近期美光科技遭受駭客組織發動的供應鏈攻擊,以及中國 APT41 對臺灣半導體公司的滲透事件,都暴露 OT 系統的脆弱性,並凸顯出全球供應鏈的連鎖風險。
這些事件不僅關乎生產效率,更直接影響經濟與國家安全。現今駭客攻擊動機日益複雜,除了傳統的金錢勒索,更涉及政治目的與國家支持,使得半導體產業成為駭客鎖定的焦點。儘管半導體產業一向重視資安防護,然 OT 部分在 2018 年台積電資安事件之前,主要依賴 VLAN 分隔與基本的防火牆。當時,物理隔離被視為有效的資安防禦,但台積電事件證明單一入侵點即可癱瘓整個系統。
TXOne 執行長劉榮太指出,時至今日,半導體的 OT 環境面臨多種攻擊類型,其中最常見的包括勒索軟體、國家級 APT。駭客組織入侵 OT 成本向來非常昂貴,往往需深入內網,所以駭客組織如 Volt Typhoon 等「颱風系列」多採潛伏策略,蒐集資料以待時機。正因如此,SEMICOM Taiwan 2025 的 Cyber Security Summit 聚焦「供應鏈安全」、「AI 防禦」等兩大議題,常見攻擊面包括 IT-OT 連線、人為帶入病毒(員工或供應商)、機台自帶惡意程式,以及 COVID 後興起的遠端存取。
OT 影響層面高 產業恐停擺
現今半導體產業加速數位化或智慧化過程中,往往會產生 IT、OT 環境整合的弱點,也成為駭客最常利用入侵管道。勒索軟體通常從 IT 環境開始入侵,然後入侵 OT 環境之後,開始加密 OT 系統中的伺服器,如資料庫或製造執行系統(MES)。一旦前述系統被加密,即使底層機台沒有直接受損,但也因無法接收到生產指令,整個生產線仍會停擺。駭客組織會計算攻擊的成本效益,除非有網域控制器,否則很少會逐台攻擊 。但國家級 APT 的目的則是以破壞為主,例如導致停電或爆炸,它們會採取逐台跳躍的方式進行滲透 。
半導體製造過程中,OT 舊設備與數位轉型帶來顯著的風險與挑戰。大型企業的 OT 設備數量可達 10~20 萬台,根據統計結果顯示,約有超過 50% 執行舊版 Windows 系統,存在缺乏防毒軟體保護的困境。關鍵在於設備更新成本高昂,如更新一台 X 光機的 Windows 系統可能需要 5,000 美元,導致許多企業延遲甚至不願進行更新。然而選擇不更新,背後可能得支付更昂貴費用。如美光事件造成 2,100 萬美元的損失,台積電的高昂損失也是歷歷在目。
劉榮太表示,在 IT 與 OT 之間的漏洞問題外,企業普遍缺乏相關的人才與方法論,特別是組織協調也是一大難題,如「誰該負責」的權責問題以及全球分公司部署的協商,往往耗時一年半載。
所幸臺灣半導體產業在資安方法論方面領先,可以利用 AI 技術來降低對人才的需求。例如,AI 可以學習並普及防護方法,讓風險管理更為普及。如台積電在 2018 年事件後啟動產業變革,採取強化 OT 環境、實施 SEMI E187 檢查、要求供應商合規等三大做法,也使得 SEMI E187 認證成為業界標準。
OT 專屬威脅情報共享,TXOne 推多元方案
為有效應對威脅,建立 OT 專屬的威脅情報共享機制至關重要。TXOne 建議可以透過像 SMCC(Semiconductor Manufacturing Cybersecurity Consortium)等平台進行討論,並由台積電等龍頭企業帶頭推動。雖然半導體 OT 入侵事件相對較少,多數攻擊仍利用 IT 勒索軟體,但情報共享若能擴展至 OT 領域,將對整個產業有所助益 。
TXOne Networks 可提供非常完整的應對策略,首先是 AI 驅動的防禦,利用 AI 進行入侵防禦和病毒偵測。其次是知識庫與客製化方案,透過 RAG 技術整理全球資安方法,並根據客戶的人力與預算,提供客製化的部署方案。第三是 USB 產品解決方案,提供 USB 檢查產品,解決供應鏈機臺在傳輸資料時的 SOP 問題。最後是國際法規應對,針對醫療器材廠商提供捆綁式方案,以應對歐洲的 Cyber Resilience Act 規範。
[ 加入 CIO Taiwan 官方 LINE 、 Facebook 與 linkedin,與全球CIO同步獲取精華見解 ]
「對於預算有限的企業,TXOne 建議優先投資基本防護工具,例如 DMZ 、SEMI E187、USB Kiosk 檢查等等,讓企業達到 50~60 分基礎防護,且能降低 90% 資安風險。風險控管將決定資安資源分配重點,自動化程度高的產業,如晶圓廠應將資源重點部署在上層系統。」劉榮太解釋:「另外,普及資安知識與流程的重要性遠大於單純的技術,透過降低進入資安門檻、推廣基本防護,可以降低九成的風險,最終推動整個產業生態系統的安全性。」
值得一提,臺灣醫療產業的 OT 環境與半導體有相似之處,如許多設備老舊、網路缺乏更新,操作人員的資安意識較低等等。TXOne 正積極與合作夥伴搶攻醫療市場,透過提供整合性解決方案來解決系統外包不相容的問題。
運用 AI 對抗 AI,風險與效率取得平衡
自 2019 年以來,在 Microchip 和 APT41 等重大事件衝擊下,半導體 OT 資安已從落後狀態逐步強化。隨著 AI 技術進化,駭客也開始利用 AI 進行更為複雜的社交工程或供應鏈攻擊,從供應商滲透回核心企業,半導體產業自然成為駭客的首要目標。然而這也促使產業從核心公司開始,由上而下地強化 OT 與供應鏈安全。
劉榮太表示,運用 AI 對抗 AI 已成為趨勢,我們正透過推廣 AI 技術與方法論,引領產業應對這些挑戰。我們也建議企業必須投資於基本的防護措施,如 DMZ 和 SEMI E187 認證,才能在風險與效率之間取得平衡。
全球供應鏈安全不僅是技術層面的議題,更是建構完整生態系統的挑戰,然也需要產業龍頭帶動、供應商的合規,以及整個產業的共同努力。在 TXOne 規劃中,2025 年將持續以 AI 驅動搭配其他解決方案,協助半導體產業在充滿資安威脅的 AI 時代中穩健前行。
(本文授權非營利轉載,請註明出處:CIO Taiwan)















