基於這波疫情過後將擴大製造業無接觸需求,更為倚賴工業物聯網(IIoT)連結,趨勢科技也在今(12)日發表一份與米蘭理工大學(Politecnico di Milano)合作的最新研究報告,利用在該校工業4.0實驗室裡知名大廠的實際製造設備,示範現今駭客如何進階,利用工業物聯網環境裡現有的功能與資安漏洞來從事駭客行為,破壞智慧工廠,進而謀取不法獲利。
|
米蘭理工大學與趨勢科技合作,發表一份進階駭客如何利用新的非傳統管道來破壞智慧工廠的研究報告。 |
依米蘭理工大學生產系統設計與管理約聘教授Giacomo Tavola與進階網路資安議題副教授 Stefano Zanero表示:「米蘭理工大學致力投入工業 4.0 的研究,以解決自動化進階控制系統的重大資安與穩定性問題,尤其隨之已成為所有製造業的重要問題,對企業的影響也日益嚴重。」
但由於現今設計智慧製造系統常被要求須部署在隔離環境內,所以相當仰賴環境本身的安全性,卻沒有太多防範惡意活動的安全性檢查。加上關鍵智慧製造設備通常採用專屬系統,卻可能受到在工業物聯網環境裡IT與OT匯流,導致雙方界限而逐漸消失;OT甚至可能因為具備傳統IT系統的運算效能已遠超所需,讓駭客有多餘的效能可資利用;又多採用專屬協定來溝通,容易被用來輸入惡意程式碼、瀏覽網路,或竊取機密資訊而不自知。
該報告認為,這類可能遭駭客利用的系統及設備包括:製造執行系統 (MES)、人機介面(HMI)及客製化IIoT裝置等,成為資安上的潛在脆弱環節,一旦遭駭客入侵就有可能損害生產中的商品、設備故障,或者生產流程遭篡改而造成產品瑕疵。
趨勢科技基礎架構策略副總裁Bill Malik進一步指出,有別於以往製造業遭遇的駭客網路攻擊,通常都是利用傳統惡意程式,已可被一般網路與端點防護攔截。但目前新的進階攻擊模式已開發出專門針對OT(Operation Technology)領域,且能躲避偵測的手法,造成正邁向工業4.0目標的企業發生重大財務與商譽損失,亟須採用專為IIoT開發的防護設計,來徹底杜絕這類針對性威脅。
該報告中也詳細提供了一些防禦與防範的措施,包含:採用可支援OT通訊協定的深層封包檢查,在網路層偵測異常資料;在端點裝置上定期執行一致性檢查,以發掘任何遭篡改的軟體元件;IIoT裝置上的程式碼簽章,還應包括相關的第三方程式庫。
同時將風險分析從實體安全延伸至自動化軟體,在智慧製造環境當中從資料到軟體,建立完整的「信任鏈」(chain of trust);利用偵測工具來發掘複雜製造設備中的漏洞與惡意邏輯;工業設備上的軟體還應實行隔離與劃分權限。