基於这波疫情过後将扩大制造业无接触需求,更为倚赖工业物联网(IIoT)连结,趋势科技也在今(12)日发表一份与米兰理工大学(Politecnico di Milano)合作的最新研究报告,利用在该校工业4.0实验室里知名大厂的实际制造设备,示范现今骇客如何进阶,利用工业物联网环境里现有的功能与资安漏洞来从事骇客行为,破坏智慧工厂,进而谋取不法获利。
|
米兰理工大学与趋势科技合作,发表一份进阶骇客如何利用新的非传统管道来破坏智慧工厂的研究报告。 |
依米兰理工大学生产系统设计与管理约聘教授Giacomo Tavola与进阶网路资安议题??教授 Stefano Zanero表示:「米兰理工大学致力投入工业 4.0 的研究,以解决自动化进阶控制系统的重大资安与稳定性问题,尤其随之已成为所有制造业的重要问题,对企业的影响也日益严重。」
但由於现今设计智慧制造系统常被要求须部署在隔离环境内,所以相当仰赖环境本身的安全性,却没有太多防范恶意活动的安全性检查。加上关键智慧制造设备通常采用专属系统,却可能受到在工业物联网环境里IT与OT汇流,导致双方界限而逐渐消失;OT甚至可能因为具备传统IT系统的运算效能已远超所需,让骇客有多馀的效能可资利用;又多采用专属协定来沟通,容易被用来输入恶意程式码、浏览网路,或窃取机密资讯而不自知。
该报告认为,这类可能遭骇客利用的系统及设备包括:制造执行系统 (MES)、人机介面(HMI)及客制化IIoT装置等,成为资安上的潜在脆弱环节,一旦遭骇客入侵就有可能损害生产中的商品、设备故障,或者生产流程遭篡改而造成产品瑕疵。
趋势科技基础架构策略??总裁Bill Malik进一步指出,有别於以往制造业遭遇的骇客网路攻击,通常都是利用传统恶意程式,已可被一般网路与端点防护拦截。但目前新的进阶攻击模式已开发出专门针对OT(Operation Technology)领域,且能躲避侦测的手法,造成正迈向工业4.0目标的企业发生重大财务与商誉损失,亟须采用专为IIoT开发的防护设计,来彻底杜绝这类针对性威胁。
该报告中也详细提供了一些防御与防范的措施,包含:采用可支援OT通讯协定的深层封包检查,在网路层侦测异常资料;在端点装置上定期执行一致性检查,以发掘任何遭篡改的软体元件;IIoT装置上的程式码签章,还应包括相关的第三方程式库。
同时将风险分析从实体安全延伸至自动化软体,在智慧制造环境当中从资料到软体,建立完整的「信任链」(chain of trust);利用侦测工具来发掘复杂制造设备中的漏洞与恶意逻辑;工业设备上的软体还应实行隔离与划分权限。