社群媒體

IT不懂OT的痛 談工業物聯網資安

IT不懂OT的痛 談工業物聯網資安
LNS Research報告指出,工業物聯網(IIoT)的發展正逐漸加速,但目前許多跨入IIoT的公司並未考量安全問題,主要是因為運營科技(OT)與資訊科技(IT)之間的落差,這是影響工業數位轉型的主要因素。目前有40%的企業已經開始推動工業物聯網計畫,另外有24%表示在未來一年內有相關計畫。

資安成為IIoT的一大風險,主要有三大原因:第一是企業並不了解資安的嚴重性,第二是OT與IT未能整合,最後則是缺乏資安的執行計畫。

基本上IIoT採用物理隔離不與外網相連,因此業者往往因為管理疏忽和實體隔離的不確實而受到外網病毒攻擊。不管是2015年烏克蘭電廠遭受駭客攻擊造成約22萬戶的停電,或是近期發生的一銀ATM、遠銀SWIFT系統遭駭,所謂的封閉性網路還是可以被植入惡意程式。這種種案例其實都證明了,封閉性網路並不像大家所以為的那麼封閉,當然也就沒有大家以為的那麼安全。

由於OT與IT的環境開始融合,過去原本有所區隔、各司其職,如今連網環境日益普及,形成了工業物聯網,而使得兩個世界的系統開始互相連接。雖然兩者的走向融合,但本質與底層架構並不相同,所以針對IT系統設計的資安產品,未必能一體適用。例如:ICS(Industrial Control Systems,工業控制系統)必須持續運作,若要停機執行安全更新相當困難,也可能會因此耗費許多成本,且有些ICS系統一旦關機、重新啟動,需要10分鐘甚至更久,這段系統無法運作的時間,可能會導致重大損失。以產品生命週期來看,ICS的使用壽命長達10到20年,但這些系統設計製造之初,往往並未將資訊安全的需求考量在內。正因如此,ICS的韌體與軟體難以替換,更新修補程式也很少有機會安裝;同時,ICS所連接的網路設備,防禦能力可能也不足,無法偵測與處理惡意型態的流量或是大型正常流量。因此,企業必須整合OT與IT,才能有效面對資安問題。

工業物聯網常見的安全性問題

工業物聯網概念下,OT與IT系統、軟體與硬體的虛實整合,都是這一波工業革命的核心。為了讓製造端與管理端的訊息無縫鏈結,乙太網路的高相容性成為新世代工業通訊的首選,不過駭客攻擊日新月異,如何在佈建工業乙太網路的同時,兼顧資安問題,已成系統業者與廠方的重要課題。

外接裝置

2010年Stuxt伊朗核電廠事件,即是利用USB裝置及網路感染其他電腦。而近期,總統府資安週贈送給民眾的250支空白隨身碟贈品中,有近1/5感染惡意程式,主要為竊取個資。

釣魚軟體

2015年12月23日烏克蘭電力網路受到駭客攻擊造成約22萬人的停電。駭客對電廠員工進行網路釣魚,成功取得員工登入權,利用遠端登入軟體登入電廠系統後,啟動斷路器截斷電力,並且變更密碼,使得電廠員工無法登入重啟電力;此外還關閉電話網路,讓電廠員工難以互相溝通,增加重啟電力困難度。2016年7月一銀案41台ATM自動吐鈔,也是利用釣魚軟體入侵倫敦分行內網。

DDoS攻擊

2016年10月21日,美國網路服務 Dyn遭到大規模分散式阻斷服務攻擊(DDoS),這是史上最嚴重的DDoS攻擊,駭客利用Mirai病毒導致數百家知名網站無法訪問。這些物聯網設備存在弱密碼漏洞,進而被攻擊者利用插入惡意代碼,引發這場美國網路中斷事件。2017年12月Satori在短短12個小時內就影響了28萬個IP地址,讓無數家用路由器成為其殭屍網路的一部分,且該殭屍網路的原始碼已經被公開提供取得。

WiFi釣魚式攻擊

從網路中取得其他資訊,比較常見的作法是透過WiFi釣魚的方式來實作,通常有心人士會在公共場合架設假WiFi,例如飯店、機場、咖啡廳等,當使用者連到有心人士的假WiFi,使用者資訊都會被記錄下來。

Worcester機場網路中斷

1997年3月英國Worcester市機場,一名人員使用公共電話交換網路設備,將設備一部分網路設定為關閉,使機場內部服務如機場控制塔台、安檢門、氣象服務部門與電話服務中斷,導致機場無法運作。

漏洞掃描與滲透測試

一家含有SCADA系統的公司,委託滲透測試廠商進行滲透測試與漏洞掃描服務,該廠商無意間發現連接SCADA網段,且未跟客戶溝通進行該網段滲透測試便進行攻擊,導致SCADA系統公司中斷4小時服務。

電子錢包偷錢

以往駭客利用改裝過的POS機器,只要掃過錢包裡含有NFC信用卡,即可付款到駭客端。現今行動支付越來越普及,駭客藉由入侵使用者行動裝置,監控行動裝置狀態,從中開啟支付通訊管道,即可進行盜刷使用者信用卡等功能。

在這些案例當中,資料外洩並非主要風險,人員傷亡或財物損失才是。由於工業物聯網連接實體世界與網路世界,歹徒只要駭入一輛汽車,就能輕易造成高速公路嚴重堵塞。另外,在酷熱的夏天裡,萬一電力公司遭到駭客入侵而使所有基礎建設電力中斷,在沒有空調冷氣的情況下,產生什麼後果將難以預料。

工業物聯網資安解決方式

要有效解決工業物聯網的資安難題,大致可從下列幾點著手:

1 資產盤點:辨識資產設備的廠牌名稱、版本等,查詢建置SCADA/ICS弱點資料庫,以針對現況之弱點持續監控,是否有訊號出現在不該出現的區域;透過監控系統,也能讓業者以科學的方式協助工廠強化機台在維修以及預防保養的能力,可說是非常重要的一環。
2 威脅模型建立:針對資產盤點獲得資訊,建立攻擊流程,評估風險、可能受到威脅的場景與發生事件後的關聯,透過滲透測試與漏洞掃描進行模擬與驗證可能性。
3 保護與更新:進行盤點後,透過執行多層次的監控、檢查和安全政策,無論該活動是發生在分散式企業架構的任何位置,都需將相關設備在必要時適時進行更新,以避免無法防禦的漏洞。
4 人員素質提升:鼓勵企業與學校合作,研擬符合產業所需之資安人才專班或課程;在職人員培訓課程,針對工作所需以實習的方式,透過實際演練平台培養資安實戰能力與部署防護之能力;最後與國際資安訓練機構協同合作,加強資安人才技能交流。
5 資訊分享機制:經由國家、政府以及各領域情資分享,掌握該領域整體資安現況及趨勢,並且將情資向上分享,第三方外部情資資源如ICSCERT、Critical Intelligence、ISAC、Infragard、SCADAHacker等。

與其他產業的運作系統不同,製造系統是工廠的核心,每一個設備的功能都無法替代,設備一旦故障,將可能使整體系統停擺,甚至造成原物料損失、訂單延遲的賠償等問題,因此製造系統的設計向來都將穩定性視為首要條件,有鑑於此,在架構工業物聯網時,必須找到相關經驗充足的合作夥伴,善用其專業經驗,打造出穩定的系統。企業組織內須建立深度防禦的資通安全觀念,而OT與IT由於運作上的差異,需有不同的資通安全處理方式。ICS資通安全需考量其他領域(實體、人員、IT)的安全要求,以作為完整性的工業物聯網資安規劃方向。

 
國際的物聯網資安發展策略

2017年川普上任後,公布「強化聯邦網路與關鍵基礎設施網路安全」總統命令,要求各聯邦機關首長應使用改善關鍵基礎設施網路安全框架,管理機構的網路安全風險。關鍵基礎設施威脅資訊分享框架指南是用來協助關鍵基礎設施的所有者與營運者、私有企業、聯邦政府、州政府與地方政府等合作夥伴,分享人為攻擊的威脅情資;而8月所提出的物聯網安全強化法案,主要針對聯邦政府機構採購聯網設備時,需符合最低的網路安全操作標準安全需求。

英國同樣於去年8月提出智慧車製造安全參考手冊,內容包括組織安全必須拉高到董事會層級;生產到供應鏈管理必須納入安全風險評估;製造商、外包商、供應商到其他第三方合作夥伴等各單位都須合力確保系統安全性,且所有軟體生命週期中亦須確保安全性、資料的儲存及傳輸須保存與控管。歐盟則提出聯網器材後門加密禁令,要求傳輸端點對點兩端都要進行加密,並禁止賣給終端用戶的聯網器材開「後門」。

台灣方面,有鑑於目前國內網路監控攝影機安裝數量龐大,其資安漏洞極易造成個人隱私問題與服務應用財損,亟需建立一個公正第三方的資安產品標準及認驗證制度,來協助業者強化產品安全性。工業局已在去年年底正式公告資安產業標準及檢測規範正式版,於2018年推動檢驗驗證工作。另外,行政院也已針對國內關鍵基礎設施資安防護,區分為能源、水資源、通訊傳播、交通、金融與銀行、緊急救援與醫院、中央與地方政府機關、科技園區與工業區等8個領域,亦將陸續成立「資安資訊分享及分析中心」(ISAC)、資安通報機制(CERT)及資安聯防監(SOC)機制。
分享文章:
文章評論 ( 0 )

全球安防科技網於每周提供「智慧安全、防災、建築及能源電子報」; 每月提供各行業應用解決方案與產品電子報,包括產業最新脈動、物聯網與智慧化應用相關新聞、行業解決方案案例剖析和產品訊息。



Please key in code