cookieOptions = {...}; ★ 智慧工廠的安全威脅和風險 - 3S Market「全球智慧科技應用」市場資訊網

3S MARKET

3S MARKET
2024年5月22日 星期三

 
智慧製造:安全保障的動態方法


來源:TREND MICRO


智慧工廠關注

智慧工廠是工業物聯網(IIoT)如何改變傳統製造業的表現。製造業的組織已經對智慧工廠、能力,以及建設智慧工廠的優勢和挑戰有了基本的瞭解。 適應智慧工廠等技術進步的關鍵變化需要鉅額預算,一個關鍵的考慮因素是如何從投資中獲得最大價值。 整合商可以從重新評估其安全性開始。

一次網路攻擊可以抵消智慧工廠帶來的好處,如即時資料監控、供應鏈管理和預測性維護。這就是為什麼在組織推進「智慧」」議程時,安全不能被拋在後面。對過去報告的網路攻擊進行調查,並回顧常見的網路攻擊場景,可以幫助確定 IIoT 安全可能落後的領域,以及應該加強安全性的領域

過去對連線工業系統的攻擊

報告的對 IIoT 系統的攻擊不僅提醒人們該領域的真實威脅 —— 它們還可以作為案例研究,以進一步瞭解針對 IIoT 的威脅的性質。下圖概述的是對 IIoT 系統的攻擊,可以追溯到十多年前。


智慧工廠威脅時間表

這些事件顯示了,對工業控制系統(ICS)等智慧工廠系統的攻擊的潛在損害,特別是監督控制和資料採集(SCADA)系統。根據目標的不同,鑑於過去對關鍵基礎設施的攻擊,大規模效應是合理的。即使是現在,針對此類系統的威脅行為者仍在繼續改進其未來活動的工具

潛在攻擊

許多報告的事件都涉及熟悉的網路攻擊方法。由於智慧工廠的性質,此類威脅的影響很容易超越網路,轉化為實體場景。因此,組織必須熟悉針對網路的威脅場景,和常見網路攻擊方法,以進一步幫助提高安全性。

脆弱性剝削

智慧工廠的系統包括,無數連線到單個網路的裝置和裝置。這些裝置中的任何一個的漏洞,都可能使系統受到任何形式的攻擊。事實上,蠕蟲 Stuxnet 就體現了這一點,它使用某些漏洞來傳播。Stuxnet 吸引了人們的注意,因為它針對的是關鍵基礎設施。使用漏洞的成功活動強調了常規修補等良好安全實踐的重要性。

佈署惡意軟體

過去的攻擊顯示,惡意軟體佈署是威脅行為者最常用的方法。安裝在工業網路上的惡意軟體,可能會危及工業控制系統(ICS),例如 BlackEnergy 和 Killdisk。特洛伊木馬 Triton 值得注意,因為它是為操縱工業安全系統而量身訂製的,隨後關閉了工業工廠的營運。最近,發現威脅行為者使用加密貨幣採礦惡意軟體,攻擊歐洲的一個供水設施。

威脅者使用不同類型的惡意軟體進行攻擊,例如 rootkit、勒索軟體和木馬。他們還考慮如何有效地部署惡意軟體,這意味著一種可能造成最大損害或滲透到目標防禦的傳遞方法。他們可以利用社會工程、魚叉釣魚攻擊、水坑攻擊等技術。這就是為什麼製造商不僅應該為智慧工廠營運商,而且應該為所有員工實施網路安全意識。

拒絕服務(DoS)和分散式拒絕服務(DDoS)攻擊

DoS 是一種網路攻擊,其目標是禁用或關閉網路、裝置或資源。DDoS 是一種 DoS,它使用大量受損裝置(機器人)—— 毡子網 —— 來攻擊目標系統的連線或處理器。例如,物聯網 ottobotnet Mirai 拆除了幾個知名網站和線上服務。雖然它對工業部門的影響並不為人所知,但它仍然展示了 DDoS 攻擊的潛在有效性和後果。隨著其源程式的釋出和 DDoS 服務提供商的出現,未來對智慧工廠和其他 IIoT 基礎設施的 DDoS 攻擊增加並非不可行。同樣,受損的 ICS 最終可能會被殭屍網路利用來攻擊其他組織。

中間人(MitM)攻擊

MitM 攻擊涉及公司正在使用的通訊管道之間,進行威脅行為者。智慧工廠系統需要幾個通訊通道來促進其過程,例如,控制系統和裝置之間的過程。除了將資訊轉發給惡意第三方外,這種攻擊還可能使攻擊者能夠輸入自己的程式或資料。例如,不安全的通訊協議可能會使攻擊者,能夠在傳輸中修改韌體升級。MitM 攻擊突出表明,除了裝置和網路安全外,確保通訊通道的安全對整個系統的安全性也非常重要。

監控和資訊盜竊

攻擊者還可以透過竊取資訊或監控暴露的系統,在活動中採取更微妙的方法。例如,暴露的人機介面(HMI)可能會暴露客戶資料庫,攻擊者可能會竊取個人身份資訊(PII)。這種威脅 —— 以及級聯後果 —— 對關鍵部門和其他行業的暴露的 ICS 來說是可能的。未經授權訪問網路時,威脅行為者也可以從工廠自動功能所需的感測器,通常收集的測量和資料中,竊取有關裝置行為的資訊。這種對網路的攻擊顯示了,容易入侵檢測和預防系統的重要性。

駭客攻擊裝置

工廠生產線內外連線裝置的數量,並沒有稀釋每個裝置對整體安全性的重要性。攻擊者可以使用單個被駭客入侵的裝置,來傳播惡意軟體或連線訪問整個工業網路。如果他們獲得實體連線訪問許可權,他們甚至可以篡改實際裝置。然後,他們可能會使被篡改的裝置,將錯誤的資訊傳送到網路的其餘部分,或者只是發生故障並影響生產線的其餘部分。

不斷變化的製造業安全前景

上述所有威脅都是任何網路,都可能面臨的常見攻擊方法。然而,隨著物聯網的曙光,這些威脅現在在一個全新的層面上發揮作用。它們的網路起源現在可以直接轉化為有形和實體後果,特別是在 IIoT 領域,隨著 IT 和 OT 的融合。智慧工廠的虛擬和實體系統的結合,使互操作性和即時能力成為可能。但它伴隨著擴大攻擊面的成本。

因此,組織應該將這種融合與結合 IT 和 OT 防禦的安全性相結合。這可能意味著重新評估現有的安全措施,並提高那些可能落後的人的防禦。在操作層面上,組織可以從工廠現場的裝置開始,從機器人手臂到 HMI,以確保每個裝置沒有線上暴露,或者具有弱或禁用的認證。

智慧工廠的擴充攻擊面,使製造商檢測和防禦網路攻擊成為一項挑戰。允許 IT 和 OT 部門相互分享他們的知識,並讓整個公司能夠幫助更多員工應對網路攻擊導致的工廠故障。此外,組織可以採用連接威脅防禦等分層安全方法,該方法使跨網路、端點和雲環境的解決方案能夠共享資訊,以快速保護 IT 和 OT 系統的每個元件。

智慧工廠的安全需要大量的規劃,最好從設計階段開始。整合商必須從一開始就為智慧工廠所需的大量資料做好準備。這意味著提前規劃要使用的裝置類型,評估要採用的通訊協議,甚至準備要遵循的與違規相關的標準操作程序(SOP),以及其他考慮因素

工業部門的組織負責新型空間智慧工廠的運作,包括虛擬和實體。儘管它可能對設計和實施構成挑戰,但網路安全是適應製造業變化過程的一部分,並保護該行業近期創新創造的價值。



0 comments: