IEC 62443工業資訊安全

目錄

壹、什麼是 IEC 62443 ?

一、框架:

IEC 62443 看起來像是一座大山,但可以拆解成四大支柱:

1.第一支柱-通用(General) 此部分為整個系列提供基礎,涵蓋核心概念、模型與術語,是所有人的入門必讀。

  • IEC 62443-1-1:介紹整個系列中使用的概念和模型,是理解標準基礎的關鍵文件。
  • IEC 62443-1-5:描述了IEC 62443安全配置文件的框架。

2.第二支柱-政策與程序聚焦於建立有效的網路安全管理系統(CSMS),主要目標受眾是資產所有者服務提供商。

  • IEC 62443-2-1:描述資產所有者建立和維護一個有效的IACS-CSMS所需的要求。
  • IEC 62443-2-4:規定了對IACS系統整合商和維護服務提供商的安全程序要求。

3.第三支柱-系統(System) 處理完整IACS系統層級的安全要求,對系統整合商和資產所有者至關重要。

  • IEC 62443-3-2:闡述如何進行安全風險評估、劃分區域與通道,並確定目標安全等級(SL-T)。
  • IEC 62443-3-3:定義了系統層級的技術性安全要求以及不同安全等級對應的功能。

4.第四支柱-元件(Component) 提供與IACS 產品開發相關的具體要求,主要目標受眾是產品供應商。

  • IEC 62443-4-1:規定了產品安全開發生命週期(SDL)的流程要求(Security by Design)。
  • IEC 62443-4-2:包含對不同類型元件的詳細技術安全要求,並定義其能力安全等級(SL-C)。
IEC 62443框架-華宇企管

二、IEC 62443的核心要素:

IEC 62443 的另一個重點是供應鏈共同責任模型

  • Asset Owner資產擁有者:定義需求、做風險評估、設 CSMS。
  • Service Provider 服務提供商:確保整合與配置安全。
  • Product Supplier產品開發商:設計即安全、提供透明更新。

沒有任何一個角色能單靠自己搞定,必須協作才行。因為攻擊往往跨越 IT 與 OT,不同角色各自的防護縫隙會被駭客串起來變成攻擊路徑。如果產品供應商、整合商、資產擁有者沒有在同一張藍圖上協同合作,最後的安全防線就會像木桶理論中最短的那塊木板一樣,決定整體防禦的高度。

IEC 62443核心要素-華宇企管

三、IEC 62443 的安全等級:

安全等級 (SL):量化攻擊防禦能力。SL 是 IEC 62443 中很有特色的設計,讓安全能力可以被「量化」:

  • SL 1:防呆用,擋掉意外或低技術濫用。
  • SL 2:能擋住一般駭客,用簡單工具亂試的攻擊。
  • SL 3:應對具備 OT 專業知識的駭客,攻擊手法更複雜。
  • SL 4:最高等級,要能抵擋國家級 APT 的資源與能力。
IEC 62443安全等級-華宇企管

貳、EU vs US法規比較(網路韌性 & AI)

一、NIS2 (Directive (EU) 2022/2555):

1.區域:EU

2.生效日期:2023 生效,2024/10 各國須轉換為國內法。

3.罰則:

  • Essential Entities (EE):最高 €10M 或全球營收 2%。
  • Important Entities (IE):最高 €7M 或全球營收4%。 

4. 適用對象:NIS2 規範-Essential Entities (EE) + Important Entities (IE)

  • EE:典型的關鍵基礎設施營運者(Asset Owner)。
  • IE:關鍵供應鏈業者(例如雲端服務商、SaaS、IT/OT 產品供應商、食品物流)。

5.推薦導入標準 / 解決方案:

  • ISO/IEC 27001。
  • IEC 62443(工控)。
  • Zero Trust。
  • ENISA 指南。
  • ISO/IEC 22301(營運持續性管理)。

二、Cyber Resilience Act (CRA):

1.區域:EU

2.生效日期:2024 已通過,2027 全面適用。

3.罰則:

  • 針對嚴重違規:€15M 或全球營收5%。
  • 針對中等違規:€10M 或全球營收 2%。
  • 針對不配合主管機關:€5M 或全球營收 1%。

4.適用對象:「所有具有數位元素的產品 (Products with Digital Elements, PDEs) 的製造商、進口商、經銷商」。

5.推薦導入標準 / 解決方案:

  • IEC 62443(工控/OT 產品適用)。
  • ISO/IEC 27034(適合應用程式安全)。
  • EN 303 645(IoT 基本安全要求)。
  • EN 18031。

三、AI Act (Regulation on Artificial Intelligence) :

1.區域:EU

2.生效日期:

  • AI Act 2024 / 8 / 1 生效。
  • 禁止用途 (Prohibited AI practices):自 2025 年 開始適用。
  • 通用 AI (GPAI / 基礎模型) 規範:自 2025 年中/2026 年初開始適用。
  • 高風險 AI 系統要求:有 24 個月過渡期,大約自 2026 年 8 月 起全面適用。

3.罰則:

  • 針對違反禁止用途 (如社會評分、某些生物辨識):最高 €35M 或全球營收 7%。
  • 針對違反其他 AI 系統義務 (例如高風險 AI 未履行要求):最高 €15M 或全球營收 3%。
  • 針對提供虛假、不完整、不正確資訊給監管機關:最高 €5M 或全球營收 1.5%。

4.適用對象:

  • Provider (供應商/開發商)。
  • Deployer (使用者/導入者)。
  • Distributor (經銷商)。
  • Importer (進口商)。

5.範圍涵蓋:

  • Prohibited AI(全面禁止)
  • High-risk AI(醫療、關鍵基礎設施、教育、招聘、司法、移民等領域)
  • General Purpose AI (GPAI, 基礎模型)
  • Limited-risk AI(如聊天機器人 → 必須資訊透明)

6.推薦導入標準 / 解決方案:

  • ISO/IEC 42001:AI 管理系統 (AIMS)。
  • ISO 9001:品質管理,部分適用(尤其是高風險 AI 的 QMS 要求)。
  • ISO/IEC 27001 :資訊安全管理,與 AI 系統資料安全相關。
  • ISO/IEC 23894:(AI 風險管理)。
  • ISO/IEC 42006:(AI 治理指導)。
  • ISO/IEC 5338:(AI 生命周期指南)。

四、Cybersecurity Executive Order 14028 (Biden EO) :

1.區域:US

2.生效日期:2021/5/12 由美國總統拜登簽署,對象主要是聯邦政府及其承包商。後續由 NIST、CISA、OMB 等機構制定具體實施要求(如零信任、SBOM)。NIST 在 2021/7~2022/2 出台多份指南 (SBOM, Zero Trust, Secure Software Development Framework, SSDF)。

3.罰則:失去聯邦採購資格即為最主要懲罰。

4.適用對象:所有向美國聯邦政府供應 IT/OT/軟體產品或服務的廠商。

5.推薦導入標準 / 解決方案:

  • NIST CSF 2.0、NIST SP 800-53、ISO/IEC 27001。
  • NIST SP 800-218 (SSDF):安全軟體開發框架(EO 14028 指定的核心文件)。
  • SBOM(Software Bill of Materials):由 NTIA → CISA 推動。
  • NIST Zero Trust Architecture (SP 800-207):行政命令要求各機關採納。

、SEC Cybersecurity Disclosure Rules:

1.區域:US

2.生效日期:SEC 在 2023/7/26 正式通過新規則。

  • 重大資安事件披露:自 2023/12/18 起,大部分上市公司必須遵守。
  • 對於「小型報告公司 (Smaller Reporting Companies, SRCs)」,延至 2024/6/15 起生效。
  • 年度 10-K 報告的資安揭露:2023 財報年度起適用。

3.罰則:

  • SEC 可依證券法 1934 (Exchange Act) 對未遵守披露義務的公司採取(執法行動)。
  • 若未揭露或延遲揭露,公司高層可能面臨股東集體訴訟(因誤導投資人)。
  • 同時面臨 SEC 執法與民事訴訟風險。

4.適用對象:適用於所有在美國證交所上市的公司(foreign private issuers 也包含在內)。

5.推薦導入標準 / 解決方案:

  • NIST CSF 2.0(網路安全風險管理框架)。
  • ISO/IEC 27001(資訊安全管理系統)。
  • COSO 內部控制框架(治理與風險揭露)。
  • NIST SP 800-61 (Incident Response)(資安事件管理流程)。
  • NIST SP 800-53 / ISO 31000(風險管理對應)。

參、IEC 62443 對企業的重要性?

工業 4.0 時代,IT 與 OT 的融合打破了傳統的物理隔離,將關鍵工業控制系統 (IACS) 暴露於前所未有的網路威脅之下。與 IT 不同,OT 安全事件的後果可能直接轉化為現實世界中的物理破壞,危及生產、環境甚至生命安全。因為它早已不只是 OT 領域的專屬語言,而是 IT 與 OT 在融合後必須共同遵循的生存法則。當數位化與雲端讓工廠和產線全面連上網路,駭客的攻擊目標也從資料庫一路延伸到生產線。

一、實體世界威脅

從Stuxnet 到電網攻撃,證明網路攻擊可造成真實的物理損壞。

  • Stuxnet (2010):首次證明惡意軟體能精準操控實體設備(雕心機),造成物理損壞,顛覆了OT系统免疫的傳統觀念。
  • 德國鋼鐵廠 (2014):駭客從辦公網路橫向移動至生產網路,導致高爐無法正常關閉,造成重大物理損壞。
  • 烏克蘭電網 (2015):駭客遠端控制斷路器,造成大規模停電,證明對關鍵基礎設施的網路攻擊已成現實。

二、優先順序顛倒

OT安全首重可用性與完整性,而非 IT的機密性。傳統IT安全的核心是「CIA三元組」:機密性(Confidentiality)、完整性(Integrity)和可用性(Availability) 。然而在OT環境中,首要目標是確保生產流程的安全(Safety)、持續和可靠。因此,安全優先順序通常是可用性與完整性,機密性相對次之。任何可能影響生產連續性的安全措施都需謹慎評估。

三、法規遵循壓力

IEC 62443 提供清晰路徑以遵循 NIS 2 、CRA等新興法規。全球監管機構,特别是歐盟,正加強對關鍵基礎設設施的網路安全監管。IEC 62443的框架與以下關鍵法規高度契合:

  • NIS2指令:提供風險管理與報告義務的完整解決方案。
  • 網路副性法案 (CRA):其「設計安全」要求與IEC 62443-4-1/4-2完全對應。
  • 歐盟機械法規:為新的「網路-物理安全」要求提供指導。

肆、什麼產業需要推動 IEC 62443 ?

從法遵角度看立即性需求:雖然 IEC 62443 適用於所有 IACS 環境,但歐盟網路韌性法案 (CRA) 和 NIS 2 指令等新法規,為以下三類廠商帶來了立即且具法律約束力的導入需求。

一、產品開發商

主因:歐盟網路韌性法案(CRA)。CRA強制要求銷往歐盟的數位產品必須「設計安全」。遵循IEC 62443-4-1(安全開發流程)和4-2(元件技術要求)是證明合規性的最直接方式。

二、關鍵基礎設施營運商

主因:歐盟NIS2指令。NIS2擴大監管範圍並要求更嚴格的風險管理。導入IEC 62443-2-1 (CSMS)和 3-2 (風險評估)是滿足其組織與技術要求的關鍵。

三、系統整合商

主因:供應鏈責任。CRA與NIS2皆強調供應鏈安全。資產擁有者將要求整合商證明其流程安全。遵循 IEC 62443-2-4是赢得信任與合約的必要條件。

華宇企管-IEC 62443產業

伍、IEC 62443 輔導流程

IEC 62443 不是一次性的專案,而是一個生命週期管理。建議用這六步驟:

一、範疇界定與高階風險評估

二、詳細風險評估與系統分區

三、差距分析 (GAP Analysis)

四、設計與實施對策

五、驗證、確認與認證

六、持續營運與維護

陸、結語:把安全變成企業 DNA

導入 IEC 62443,不只是為了過法規審查,它更是一種營運韌性的投資。從長期來看,它能幫企業建立信任、降低風險,甚至成為市場競爭力的護城河。

柒、預約 IEC 62443工業資訊安全 專人諮詢