多年來,製造業並未被視為網路犯罪分子的主要攻擊目標。銀行、零售商和醫院更具吸引力:它們持有可直接變現的敏感資料、金融資產或個人紀錄。相比之下,工廠通常運作在相對孤立的舊式系統上,看起來對攻擊者而言回報較低。
這種認知已經發生了巨大的轉變。2025 年,兩家全球巨頭 Asahi Group 和 Jaguar Land Rover(JLR)在大型網路攻擊後被迫暫停生產。Asahi 停止了其位於日本境內 30 家工廠的運作,而 JLR 則關閉了其位於英國索利赫爾(Solihull)、海爾伍德(Halewood)和伍爾弗漢普頓(Wolverhampton)的主要生產基地。今年,其他製造商,包括台灣的欣興電子(Unimicron)以及美國的 Sensata 和 Nucor,也遭遇了重大事件。
這些案例凸顯了製造業如今已被牢牢鎖定為攻擊目標,並說明其中的原因。
從孤立的機器到數位生態系統
傳統上,生產環境與企業 IT 是分離的。工業控制系統和製造執行平台在相對獨立的狀態下運作。辦公室網路遭入侵並不一定意味著生產車間會受到影響。
如今,這種分離往往已經消失。製造商為了提高效率並在全球標準化營運,積極採用數位轉型。生產系統與企業平台、供應鏈系統以及連網的員工工具緊密連結。這形成了一個統一的數位生態系統——效率更高,但也意味著只要某一層受到攻擊,就可能引發連鎖效應,導致生產停擺。
為什麼是現在?
這一轉變的時機並非偶然。有三種力量正匯聚,使製造業比以往任何時候都更具攻擊價值。
首先,停工成本極為驚人。以 JLR 為例,停產估計每週造成數千萬英鎊的損失。對 Asahi 而言,停止 30 家工廠的運作意味著全國性的停擺,並對經銷商和零售商造成連鎖影響。這種財務壓力使製造商成為勒索軟體與敲詐攻擊的首選目標。
其次,攻擊面已經擴大。每一次新的整合——無論是將生產系統連結到 ERP,或是啟用操作員的行動存取——都創造了新的入侵機會,使攻擊者能夠滲透並橫向移動。曾經封閉的網路如今高度互聯,而這些系統中的漏洞正愈來愈頻繁地在野外被利用。
第三,供應鏈槓桿效應巨大。當一家汽車製造商停產時,數百家供應商都會受到波及。當一家大型飲料公司暫停出貨時,零售商和消費者幾乎立即受到影響。這種連鎖效應使攻擊者在談判中更具籌碼,因為他們知道壓力會迅速沿著價值鏈擴散。
為什麼 MES 層如此關鍵
許多事件的核心都指向製造執行系統(MES)。MES 平台不僅負責協調生產線,還儲存大量敏感與專有資料:配方、製程參數、品質紀錄、設備設定,以及往往與 ERP 和供應鏈系統的直接介面。
這種深度嵌入營運的特性意味著,一旦 MES 遭到入侵:
- 生產排程可能被中斷或遭到操控。
- 智慧財產,例如配方或製造方法,可能被竊取。
- 歷史品質與合規紀錄可能被篡改,造成法規或法律風險。
- 攻擊者能自然地在 IT 與 OT 網域之間橫向移動,加大入侵的影響範圍。
簡言之,MES 已成為現代製造業的「皇冠上的寶石」與「最薄弱的環節」。當 MES 的信任被破壞時,安全且高效的生產便變得不可能。
系統部署何處,以及為何重要
Asahi 和 JLR 的事件顯示,攻擊者已不再只破壞後端辦公 IT。他們已經深入企業真正用來製造與運送產品的系統。不論這些系統是內部託管、由公司資料中心管理,或以 SaaS 形式提供,其影響都是一樣的:一旦被干擾,生產就會停止。
這引發製造商一個關鍵的策略性問題:核心生產平台應由內部團隊管理,還是交給專業供應商?內部管理雖然提供更直接的控制,但許多內部團隊難以負擔維護、修補與監控所需的資源與專業。而專業託管或 SaaS 模式雖然能提供更強的韌性、更快速的更新和全天候監控,但也可能集中風險:若供應商遭入侵,可能會同時影響多家客戶。
實際上,託管模式本身的重要性不如其周邊安全控制的成熟度。區隔、防護監控以及快速修補,比「伺服器是在本地還是在雲端」更為重要。
行動呼籲
製造商現在必須以金融機構的緊迫性來面對網路安全。這意味著要繪製系統依賴關係,以了解哪些系統真正攸關任務;將 IT 與 OT 分段,以減緩橫向移動;緊急修補漏洞;並準備安全重啟計畫,確保不僅 IT 可恢復,生產線也能安全復工。
2025 年已經清楚表明:製造業不再是低收益的攻擊目標。如今它是一個數位優先的產業,停工後果極為嚴重,而攻擊者也非常清楚這種槓桿有多強大。隨著 MES 置於營運中心,充滿敏感資料、深度整合,並對連續性至關重要,它已成為當今網路安全中最關鍵的戰場之一。
附註:那些「小」技術更新的重要性
值得注意的是,即使是技術版本說明中的細節,也可能對製造業的安全與韌性產生重大影響。在我們最新的 Critical Manufacturing MES 版本 11.2 中,有三項更新特別突出:
- 現代加密支援(X25519MLKEM768):此更新導入後量子密碼演算法,旨在面對未來量子電腦仍能保持安全。雖然量子威脅尚未到來,但攻擊者已採用「現在收集、未來解密」策略,今日竊取 MES 敏感資料(如配方、製程參數與智慧財產),以期在未來解密。現在加入此防護有助確保長期的資料機密性。
- OAuth2 Token Exchange(新的授權模式):在 MCP 伺服器的情境中特別重要,因為 MCP 連接 MES 與多個系統(包括由 LLM 觸發的系統),並暴露資料與強大的 API。若缺乏適當的安全性,MCP 代表巨大的風險面,可能被用於未授權的資料擷取,甚至透過 API 觸發惡意行為(例如透過提示注入攻擊)。藉由強制使用 OAuth2 token exchange,存取以強化的、時間有限且範圍受限的 Token 進行調節,而非寬泛且靜態的憑證,大幅降低遭利用的機率。
- Canonical Kubernetes 支援:繼 Red Hat OpenShift 之後,部署本地 MES 的製造商現在又多了一個企業級選項來編排容器化 MES 工作負載。這擴大了選擇,也反映 MES 正加速深入雲原生 IT 基礎架構——也就是一個攻擊者非常熟悉的威脅環境。
這些看似技術細節的更新,其實共同說明了 MES 平台正在演進,也說明為什麼製造商必須將其視為高價值的數位資產,而不僅僅是生產系統,並給予與其他企業級應用程式同等的安全重視。