趨勢科技發現針對工業 4.0 的駭客攻擊手法,建議企業採用 IIoT 的防護措施

【為什麼我們要挑選這則新聞】工廠內部的 OT 系統是獨立運作的,然而趨勢科技的工業 4.0 資安研究報告表示,由於 IT 與 OT 的匯流,獨立界線逐漸模糊,而且駭客也開發專門攻擊 OT 系統的手法,採用工業 4.0 的企業受到資安威脅。該如何防禦攻擊?(責任編輯:郭家宏)

全球網路資安解決方案領導廠商趨勢科技,12 日發表一份最新關於進階駭客如何利用新的非傳統管道來破壞智慧工廠的研究報告。

這項研究為 Trend Micro Research 與米蘭理工大學(Politecnico di Milano)所合作,在該校工業 4.0 實驗室並於知名大廠的實際製造設備上,示範駭客如何利用工業物聯網(IIoT)環境中現有的功能與資安漏洞來從事駭客行為以謀取不法獲利。

駭客開發專門攻擊 OT 的手法,使採用工業 4.0 的企業遭受損失

趨勢科技基礎架構策略副總裁 Bill Malik 表示:「以往製造業遭遇的網路攻擊都是使用傳統惡意程式,而這些程式可被一般的網路與端點防護所攔截。然而新的進階攻擊卻已開發出專門針對 OT(Operation Technology)且能躲避偵測的手法。正如我們的研究顯示,目前已有好幾種管道可能遭遇此類威脅,進而使得工業 4.0 企業發生重大的財務與商譽損失。解決之道就是採用專為 IIoT 設計的防護來徹底杜絕這類精密的針對性威脅。」

米蘭理工大學生產系統設計與管理約聘教授 Giacomo Tavola 與進階網路資安議題副教授 Stefano Zanero 指出:「米蘭理工大學致力投入工業 4.0 的研究,以解決自動化進階控制系統的重大資安與穩定性問題,尤其是它們已成為所有製造業的重要問題,對企業的影響也日益嚴重。」

IT、OT 匯流導致隔離界線模糊,增加系統風險

關鍵智慧製造設備大多採用專屬系統,然而這些設備卻具備傳統 IT 系統的運算效能,在這些設備的效能已遠大於其用途所需的情況之下,讓駭客有多餘的效能可利用。這些電腦大多使用專屬協定來溝通,但就像 IT 系統一樣,這些協定也會被用來輸入惡意程式碼、瀏覽網路、或竊取機密資訊而不被察覺。

儘管智慧製造系統的設計是要部署在隔離環境內,但這樣的隔離卻因 IT 與 OT 的匯流而逐漸消失。但因為是針對隔離環境而設計,此類系統相當仰賴環境本身的安全性,所以沒有太多防範惡意活動的安全性檢查。

這類可能遭駭客利用的系統及設備包括:製造執行系統(MES)、人機介面(HMI),以及可客製化 IIoT 裝置。這些都是資安上的潛在脆弱環節,一旦遭駭客入侵就有可能損害生產中的商品、導致設備故障,或者生產流程遭篡改而造成產品瑕疵。

針對上述問題,該報告詳細提供了一些防禦與防範的措施:

▌採用可支援 OT 通訊協定的深層封包檢查,在網路層偵測異常資料。
▌在端點裝置上定期執行一致性檢查,以發掘任何遭篡改的軟體元件。
▌IIoT 裝置上的程式碼簽章也應包括相關的第三方程式庫。
▌將風險分析從實體安全延伸至自動化軟體。
▌在智慧製造環境當中從資料到軟體,建立完整的「信任鏈」(chain of trust)。
▌利用偵測工具來發掘複雜製造設備中的漏洞與惡意邏輯。
▌工業設備上的軟體要實行隔離與權限劃分。

完整報告在這裡

(本文訊息由 趨勢科技 提供,內文與標題經 TechOrange 修訂後刊登。新聞稿 / 產品訊息提供,可寄至:[email protected],經編輯檯審核並評估合宜性後再行刊登。本文提供合作夥伴轉載。首圖來源:Wikimedia Commons

更多關於資安的資訊

別忽略 SSH 資安!GoDaddy 的代管帳號遭有心人士 SSH 存取
「全國繳費網」爆無密碼驗證即可挪用他人存款,資安漏洞到底出在哪?
百位學者連署反對!一文解析數位身分證的 4 個資安疑慮

AD