2022年3月2日 星期三

· 工業 4.0 時代的安全:應對智慧製造環境的威脅

智慧工廠安全解決方案 Trend Micro Smart Factory Security solution

  


TREND MICRO



隨著製造公司繼續採用工業 4.0,許多環境可能仍然缺乏安全性,因為系統過時、漏洞未修補以及文件不安全,容易受到攻擊。


在第四次工業革命(通常稱為工業 4.0)中,網路實體系統 (CPS) 將實體組件和數位網路相結合,以改變製造公司自動化流程和資訊共享的方式。在工業物聯網 (IIoT)機器學習大數據的推動下,工業 4.0 促進了製造業數據交換和工業控制的重大改進,具體體現在所謂的智慧工廠」中。然而,現在資訊技術 (IT)、營運技術 (OT) 和知識產權 (IP) 資產正在整合,一系列全新的安全問題也隨之出現。


隨著它繼續採用工業 4.0,製造業可以被視為攻擊者的一個有吸引力的目標。攻擊者可以將這種融合視為在製造網路中橫向移動、跨越 IT 和 OT 系統進行惡意活動的機會。他們可以利用系統進行工業間諜活動、IP 洩漏甚至生產破壞。我們來看看可能導致這些和其他妥協實例的一些因素 —— 實體和數位製造組件的風險。




過時的系統、未修補的漏洞和不安全的文件




查看來自 Trend Micro TM 智慧保護網路TM基礎架構的數據,我們發現在製造環境中使用 Microsoft Windows XP 等舊的和不受支持的軟體的情況相對明顯。結果,發現舊的基於網路的蠕蟲,例如 Downad(又名 Conficker),在這些環境中具有很高的檢測率。而且由於 Windows XP 將不再接收安全更新,系統管理員將無法依靠補丁來解決安全問題。

OT 系統也可能處於未應用安全補丁的情況。由於預計這些系統的運行中斷最少,因此更新可能會被視為干擾業務連續性的東西。



還值得注意的是,由於許多工業控制系統 (ICS),例如可程式控制器 (PLC),以及與之一起使用的人機介面 (HMI),都是為隔離環境設計的,因此可能沒有足夠的網路安全措施。他們的地方。由於 OT 和 IT 網路之間的連接性不斷增加,這使得 ICS 很可能暴露在網路上。





除了公開暴露的 ICS,製造公司還需要警惕 ICS 組件本身易受攻擊。據報導,與製造相關的設備多年來存在越來越多的漏洞。攻擊者可以輕鬆訪問公開可用的漏洞,並且可以隨時佈署它們。



但也許使製造業對攻擊者有吸引力的是 IP 的參與。惡意行為者可能有動機竊取有關正在使用的流程、產品或技術的情報,其中可能包括機密設計的藍圖、秘密配方或詳細的組裝過程。例如,電腦輔助設計 (CAD) 或文檔文件包含專有資訊,這些資訊可以被非法獲取用於生產假冒商品,甚至被感染或木馬化,使攻擊者能夠訪問關鍵系統。

工業 4.0 的安全性:針對製造環境的建議



採用工業 4.0 不僅意味著互聯 IT 和 OT 網路,建構智慧工廠;這也意味著在 IT 管理員和 OT 工程師之間分擔責任。其中包括對設備、底層平台以及使用中的協議或服務等資產進行核算;評估它們在整體營運中的重要性;並對每項資產應用適當的保護。


除了確保執行上述任務外,製造公司還需要確保 IP 資產(例如技術文檔和設計文件)得到共享、處理和其他安全處理。

製造公司可以透過實施以下基本最佳實踐,來避免常見的安全問題:

  • 應辨識被授予文件和系統訪問權限的個人,並給予最嚴格的權限。如果他們不能修改資訊,則應授予他們只讀訪問權限。
  • 應辨識允許相互通信的 IT 機器和生產機器。對於 IT 網路中的哪些設備應該能夠與 OT 網路中的哪些設備進行資訊交換,應該有限制。
  • 應禁用網路中不必要的服務。這樣做有助於防止利用易受攻擊的服務。


安全性對於成功採用工業 4.0 非常重要。生產過程的彈性很大程度上,取決於製造公司對當前威脅形勢的認識,以及用於防禦攻擊的安全框架。

在我們的研究論文「保護智慧工廠:工業 4.0 時代對製造環境的威脅中,我們討論了製造業面臨的最值得注意的威脅,確定了攻擊者可能利用的弱點,並提供了相關的安全建議。



按此回今日3S Market新聞首頁 

沒有留言:

張貼留言