Yokogawa已建立產品安全控制的基本政策與措施標準。透過將其落實於產品開發流程中,Yokogawa致力於消除產品中的漏洞並提升安全性。我們將系統生命週期定義為從產品開發到系統導入及運行的整個期間。

客戶面臨的挑戰
工廠與控制系統成為惡意網路攻擊的目標。
- 惡意攻擊者開始鎖定工廠與控制系統。
- 對控制系統的網路攻擊正在增加。
- 客戶希望導入更安全的控制系統產品。
我們的解決方案
Yokogawa提供安全的控制系統產品。
- Yokogawa提供安全的控制系統產品,透過引入安全開發生命週期、取得安全認證等方式,使客戶能夠安心操作工廠。


客戶效益
客戶可透過使用我們的安全控制系統產品,建定更安全的控制系統。
- 採用深度防護策略,使控制系統產品更安全。
- 因此,客戶能建定更安全的控制系統。
關鍵技術
提供安全控制系統產品的成效
- 導入安全開發生命週期 (SDLC)。
- 取得各種安全認證。
- 內建安全性。
- 與安全軟體供應商合作,橫河電機提供系統產品所需的安全軟體。
- 產品資安事件應變小組 (PSIRT)
- 橫河電機安全公告 (YSAR)

Details
安全開發生命週期 (SDLC)
SDLC 是Yokogawa依照 IEC 62443-4-1 所制定的安全系統產品開發流程。其目的是開發不含漏洞的產品。SDLC 包含六個階段。我們透過在每個階段的產出中最小化漏洞,並於開發初期即識別潛在漏洞,來開發安全產品。

Yokogawa 已取得各項安全認證。
- ISASecure 認證
- Wurldtech Achilles 通訊認證
ISASecure® 認證
為了向客戶保證產品的高可靠性,Yokogawa 已取得 ISASecure 認證。
ISASecure SDLA 認證
ISASecure SDLA 是針對控制系統開發流程的安全認證計畫。此認證是基於對組織進行檢查,確認其符合 ISA/IEC 62443-4-1 標準及其他相關要求後頒發的。
| 開發流程名稱 | 組織 | 認證 (標準) | 日期 |
|---|---|---|---|
| 安全開發生命週期 (SDLC) | Yokogawa Engineering Asia Pte. Ltd 5 Bedok South Road, Singapore |
ISASecure SDLA 版本 3.0.0 (ISA/IEC 62443-4-1:2018) | 2021-03-31 |
| 安全開發生命週期 (SDLC) | Yokogawa Electric Corporation Musashino, Tokyo Japan |
ISASecure SDLA 版本 3.0.0 (ISA/IEC 62443-4-1:2018) | 2022-12-20 |
ISASecure CSA 認證與 EDSA 認證
ISASecure CSA 與 EDSA 是針對組件的安全認證計畫。CSA 認證自 2019 年 8 月開始取代 EDSA 認證。此認證符合 IEC 62443-4-2 及 IEC 62443-4-1 國際標準,用於控制裝定的安全管理。
| 類型 | 型號 | 版本 | 認證 | 日期 | |
|---|---|---|---|---|---|
![]() |
DCS 控制器 | CENTUM VP | R6.09 | CSA 1.0.0 Level1 | 2022-01-07 |
![]() |
DCS 控制器 | CENTUM VP | R6.01.00 | EDSA 2010.1 Level 1 | 2015-08-07 |
![]() |
DCS 控制器 | CENTUM VP | R5.03.00 | EDSA 2010.1 Level 1 | 2014-07-14 |
![]() |
安全控制系統 | ProSafe-RS Lite | R4.06 | CSA 1.0.0 Level 1 | 2021-07-05 |
![]() |
安全控制系統 | ProSafe-RS | R4.05.00 | CSA 1.0.0 Level 1 | 2021-05-13 |
![]() |
安全控制系統 | ProSafe-RS | R4.01.00 | EDSA 2010.1 Level 1 | 2016-07-26 |
![]() |
安全控制系統 | ProSafe-RS | R3.02.10 | EDSA 2010.1 Level 1 | 2013-12-24 |
Wurldtech Achilles 通訊認證
為了向客戶保證產品的高可靠性,Yokogawa 已取得 Achilles 通訊認證。該認證是針對關鍵基礎設施中嵌入式設備的安全認證,確保控制器的端點安全。
Achilles 通訊認證是針對關鍵基礎設施中的嵌入式設備所頒發的安全認證。
此認證可確保控制器端點的安全。





CENTUM VP 控制器 AFV10D
Achilles Level 1 認證
2012 年 3 月


ProSafe-RS 安全控制器 SSC60D
Achilles Level 1 認證
2011 年 3 月

CENTUM CS 3000 控制器 AFV10D
Achilles Level 1 認證
2007 年 2 月

CENTUM CS 3000 Vnet 路由器 AVR10D
Achilles Level 1 認證
2007 年 2 月

ProSafe-RS 安全控制器 SSC50D
Achilles Level 1 認證
2007 年 2 月

Stardom FCJ 控制器 NFJT100
Achilles Level 1 認證
2007 年 2 月
Vnet/IP 安全性
Yokogawa 的生產控制系統與安全儀表系統使用的 Vnet/IP,是基於乙太網路技術的控制網路。

- 驗證:防止偽裝與篡改
Vnet/IP 採用金鑰交換方式,即使在定期更新金鑰期間,也能確保持續安全通訊。
在 Vnet/IP 中,所有構成冗餘系統的控制器端口均被分配 IP 位址,每個端口獨立進行金鑰交換,使得在控制器或通訊通道切換後能立即重新啟動通訊。 - 封包丟棄:防止控制器受到 DoS 攻擊
控制器設有兩顆 CPU:一顆負責控制,另一顆負責通訊,使通訊層的負荷不影響控制處理。通訊層低階會丟棄不必要的封包以降低負荷。如果雙通道其中一個通道收到的封包超過預定量,該通道會暫停通訊,改由另一通道繼續。
IT 安全工具
Windows 作業系統具備多種功能,但對控制系統產品不使用的功能可以停用,以封鎖這些功能可能帶來的漏洞。此外,正確設定 OS 的安全功能可強化系統而不影響運作。這些設定可以直接透過 OS 提供的工具完成,無需專用工具,但項目多且流程複雜,容易產生設定錯誤。
Yokogawa 的 IT 安全工具可自動完成 OS 的安全設定,降低設定錯誤及其他人為錯誤,消除因這些錯誤產生的漏洞。
Yokogawa 是 McAfee 的 OEM 聯盟夥伴。
McAfee 與 Yokogawa 的結合,提供 Yokogawa 控制系統產品的安全軟體。
此安全軟體與 Yokogawa 的端點安全服務(Endpoint Security Service)搭配效果良好。
端點安全標準防毒軟體
端點安全標準防毒軟體(Standard AV Software)應用防毒方式於 Yokogawa 控制系統產品。
與 Yokogawa 的端點安全服務結合後,除了普通防毒軟體功能外,還具備以下特性:
- 最佳化設定
Yokogawa 提供與系統產品軟體搭配的最佳化防毒軟體設定。 - 確認 IA 控制系統的穩定運作
IA 控制系統的 HMI 與伺服器需對操作員操作或監控系統的資料請求做即時回應並保持穩定吞吐量。然而,防毒軟體可能影響 PC 與伺服器的效能。此外,新釋出的病毒定義檔可能導致正常軟體被誤判為惡意軟體(False Positive),進而影響控制系統運作。
Yokogawa 會確認標準防毒軟體、新病毒定義檔及其引擎與控制系統產品的搭配,以確保不發生誤判,並驗證控制系統產品的運作。
端點安全標準白名單軟體
端點安全標準白名單軟體(Standard WL Software)針對 Yokogawa 控制系統產品採取惡意軟體無效化措施。
結合 Yokogawa 的端點安全服務後,除了普通白名單軟體功能外,還具備以下特性:
- 最佳化設定
Yokogawa 提供與系統產品軟體搭配的最佳化白名單軟體設定。
Yokogawa 產品資安事件應變小組 (PSIR: Product Security Incident Response Team)
Yokogawa PSIRT 提供產品漏洞支援。
作為核心單位,Yokogawa PSIRT 與內外部組織合作,領導並管理 Yokogawa 產品的漏洞資訊。
- 發布資安漏洞報告
Yokogawa PSIRT 透過資安公告發布產品漏洞報告,內容包含受影響的產品、對策及相關資訊。 -
取得疑似資安漏洞資訊
Yokogawa PSIRT 從漏洞資訊通報者(如資安研究人員及客戶)取得疑似資安漏洞資訊。

參考
YSAR-16-0001: Vnet/IP network switches reveal administrator password in SNMP community string
YSAR-15-0003: Vulnerability of communication functions in CENTUM and other Yokogawa products
YSAR-15-0002: SNMPv3 authentication bypass vulnerability in Vnet/IP network switch
YSAR-15-0001: Buffer overflow vulnerability in YOKOGAWA HART Device DTM
YSAR-14-0005E: SSLv3 protocol vulnerability of decrypting the encrypted data in YOKOGAWA products
YSAR-14-0004E: XML External Entity (XXE) processing Vulnerability in FAST/TOOLS
YSAR-14-0003E: Arbitrary File Read/Write Vulnerability in CENTUM series and Exaopc
YSAR-14-0001E: Vulnerabilities in CENTUM and other Yokogawa products
YSAR-16-0002: Arbitrary command execution vulnerability in STARDOM
下載
想了解更多技術&解決方案嗎?
聯絡我們

