趨勢科技發表一份最新關於進階駭客如何利用新的非傳統管道來破壞智慧工廠的研究報告。這項研究為Trend Micro Research與米蘭理工大學(Politecnico di Milano)所合作,在該校工業4.0實驗室並於知名大廠的實際製造設備上示範駭客如何利用工業物聯網(IIoT)環境中現有的功能與資安漏洞來從事駭客行為以謀取不法獲利。
趨勢科技基礎架構策略副總裁Bill Malik表示,以往製造業遭遇的網路攻擊都是使用傳統惡意程式,而這些程式可被一般的網路與端點防護所攔截。然而新的進階攻擊卻已開發出專門針對OT(Operation Technology)且能躲避偵測的手法。正如研究顯示,目前已有好幾種管道可能遭遇此類威脅,進而使得工業4.0企業發生重大的財務與商譽損失。解決之道就是採用專為IIoT設計的防護來徹底杜絕這類精密的針對性威脅。
關鍵智慧製造設備大多採用專屬系統,然而這些設備卻具備傳統IT系統的運算效能,在這些設備的效能已遠大於其用途所需的情況之下,讓駭客有多餘的效能可利用。這些電腦大多使用專屬協定來溝通,但就像IT系統一樣,這些協定也會被用來輸入惡意程式碼、瀏覽網路、或竊取機密資訊而不被察覺。
儘管智慧製造系統的設計是要部署在隔離環境內,但這樣的隔離卻因IT與OT的匯流而逐漸消失。但因為是針對隔離環境而設計,此類系統相當仰賴環境本身的安全性,所以沒有太多防範惡意活動的安全性檢查。
這類可能遭駭客利用的系統及設備包括:製造執行系統(MES)、人機介面(HMI)以及可客製化 IIoT 裝置。這些都是資安上的潛在脆弱環節,一旦遭駭客入侵就有可能損害生產中的商品、導致設備故障,或者生產流程遭篡改而造成產品瑕疵。
針對上述問題,該報告詳細提供了一些防禦與防範的措施:
- 採用可支援OT通訊協定的深層封包檢查,在網路層偵測異常資料。
- 在端點裝置上定期執行一致性檢查,以發掘任何遭篡改的軟體元件。
- IIoT 裝置上的程式碼簽章也應包括相關的第三方程式庫。
- 將風險分析從實體安全延伸至自動化軟體。
- 在智慧製造環境當中從資料到軟體,建立完整的「信任鏈」(chain of trust)。
- 利用偵測工具來發掘複雜製造設備中的漏洞與惡意邏輯。
- 工業設備上的軟體要實行隔離與權限劃分。
米蘭理工大學生產系統設計與管理約聘教授Giacomo Tavola與進階網路資安議題副教授Stefano Zanero指出,米蘭理工大學致力投入工業4.0的研究,以解決自動化進階控制系統的重大資安與穩定性問題,尤其是它們已成為所有製造業的重要問題,對企業的影響也日益嚴重。