历史上的今天
返回首页

历史上的今天

今天是:2024年09月01日(星期日)

正在发生

2020年09月01日 | 万物联网的大时代来临,打破封闭内网提升网络安全

2020-09-01 来源:eefocus

智慧工厂(Smart Factories)是工业物联网 (IIoT) 改造传统制造业的最佳展现,在万物联网(图 1)、大数据与 AI 等技术的结合下,智能制造、智能医疗、智能交通已成为台湾转型升级目标。然而,所面对的操作科技(OT)资安威胁会更严苛,只要遭遇一次重大网络攻击,原本物联装置所带来的效益,恐怕瞬间就会化为乌有,例如:机密资料外泄、营运生产停顿、供应链断炊。近年来锁定智能工厂的病毒越来越多,全球都有受害的灾情不断传出,不只影响生产线运作,更甚者会危及国家基础设施,并要当心成为勒索软件目标。

 

 


图 1:物联网运用遍及各种产业

 

打破封闭内网是安全的观念
过去多数工厂因设备老旧、缺乏专业整合人才,或因其为封闭系统而缺乏资安防护观念。在工业物联网的建置下,企业 IT 与厂房 OT 系统相互串连,使长久以来一直是被认为封闭网络的 OT 环境,暴露在可能遭受网络攻击风险下,包括商业机密遭窃取、恶意中断营运、攻击基础设施造成生产损失、甚至造成工安事件危害人员健康与安全等。

 

有些工厂开放机台可以透过防火墙直接对外,任何人皆可以对机台进行联机管理,甚至从外部亦可以透过 IE 联机,进行管制。由于机台物联网化后加速生产力,但是对于网络的管理并没有严格要求与落实,容易造成后续资安维护管理上漏洞。因此在导入装置物联网后,联网的机具、人员管理识别、网络流量检测、LOG 纪录追踪都是需改善的要点,所以需要在原来的系统上加入信息安全的防护,除了原本防火墙基础网络防护外,建议区隔 IT 与 OT 的网络架构(图 2)、做好定期弱点扫描及人员资安教育训练课程等,除了保护企业的信息外也保护自己的网络财产,万一真的不幸发生攻击事件,可以将损害降到最低。

 

图 2:强化 OT 内网安全

 

智能工厂(OT 厂域)存在的资安威胁
攻击的来源来自几个地方,每个方向的目的并不一样,整个系统的问题分析如下:

(1) 来自网络黑客的攻击:

可能带有炫耀或是威胁意图,例如:黑客发出勒索邮件,要求交付比特币当赎金,如果不从就不定期发出瘫痪攻击,瘫痪战情中心或是阻断客户端的网络。勒索金额相对于工作上的损失,通常小很多,所以企业都会付赎金息事宁人,这样更助长这类的恶意行为。

 

(2) 恶意人士攻击:

客户端的现场通常是无人的环境,有心人士进入专属的内部网络根本不费吹灰之力,在这个状况下,要窃取、伪造数据或是瘫痪网络运作,就像开了一道任意门畅通无阻。

 

(3) 人员疏忽:

因为内部计算机跟厂房机台网络是没有任何管制,万一有人被引诱点了钓鱼邮件后,装入后门程序,让恶意攻击者有窃取机密数据与发动勒索攻击的机会,例如,把服务器的数据加密藉以勒索。

 

(4) 不安全的身分认证:

在 IT 的网络环境中,对身分的权限管理是相当重视的,常见以相当多的认证机制严谨管控身分权限。不过,传统的 OT 环境架构,注重系统的运行与稳定度,面对资安的风险问题相对较低。因此在认证权限方面就容易忽略,产生许多不安全的联机,让厂内的人员或是设备的技术人员,只要利用计算机,就能轻松登入生产设备。

 

(5) 不安全的协议:

一般生产设备之间的工业通讯协议,因发展的比较早,并未考虑与设计网络安全的相关功能。例如只要持有内建 Modbus 通讯协议的计算机,就能透过 Modbus 对生产设备发出任何指令并执行。

 

(6) 事件纪录跟搜寻:

现况,每一个设备都是独立运作,并各自保留记录,能记录的项目及时间就看设备本身的储存装置,当需要事后查询时,就需要进入每一个设备中,用他的方式去查询,费时耗力。

 

(7) 过期设备系统安全更新:

设备厂商会对设备的操作系统进行例行的安全性更新,当设备厂商宣布设备停产或是倒闭后,就不会对设备进行安全性更新,例如,Microsoft 对 Windows 7 就不会进行任何安全性更新,此时 Windows 7 的漏洞就暴露出来,让有心人士有机可趁。

 

但是在工业环境中,因为整体系统软硬件一起运作的因素,设备更替的速度跟 IT 环境是不一样,往往 10-20 年的设备依旧在运作,没连网前没问题,一旦上因特网就有潜在的威胁。

 

(8) 无专业维护人员:

多数 OT 管理者对 IT 维护不熟悉,很担心设备发生故障或出现问题时,无法实时处理而影响产线的运作。

 

区隔 IT 与 OT 网络架构,保护 OT 内网安全胁

攻击的来源来自四面八方,在信息跟网络安全的考虑下,众至建议导入智慧联网工厂将目前的网络架构进行调整,每一个不同目的的网络区块,执行不同安全等级的信息安全防护,例如,OT 网络联机的对象都是固定,所以在防火墙上就可以执行严格的白名单策略,非允许的 IP 地址都会被拒绝联机。将对外供应链的服务器、OT 网络跟内部网络进行实体网络的区隔,新的网络架构示意图(图 3)如下:

 

图 3:区隔 IT 与 OT 网络环境

 

面对传统制造业的升级转型,智能工厂中的 IT 与 OT 的整合也扩大了企业的攻击面,传统安全措施不太会充分考虑这些,例如,可能不适用于 OT 的区隔安全解决方案。正因如此,智慧工厂不仅容易受操作问题影响,也易受到 DDoS、勒索软件、网络钓鱼、系统漏洞、恶意软件、装置遭害等影响。

 

IT 与 OT 的思维不同,IT 要的是创新,OT 要的是稳定。为了有效让 OT 环境维持稳定运作,除了区隔 IT 与 OT 网络环境外,建议在强化威胁情报信息通知,以达到【事前防范】、【事中阻挡】及【事后追踪】运作目标(图 4),减少被黑客、病毒入侵及攻击的机会让整个网络达到可控、可管的目标,就算被瘫痪,也能把损失控制在一个小区域,不会外散到整个网络环境。

 

图 4:藉由端点防护设备、纵深防御、全面管控与威胁情报,打造内外网安全

 

ShareTech 智能工厂 OT 架构与解决方案
概念是把每一个运作的单元用防火墙区隔,要进出本区之外的网络都需要进行身分识别及留下存取纪录,并利用 VPN 的加密技术,把原本在网络上明码传递的信息加密。然后整体的 IT 网络跟 OT 网络也是用防火墙做切割,只有被允许的人才能存取另一边的网络。在这个架构下,OT 层的网络防护的机制说明如下:

 

网关安全防护

具备防火墙的防护机制(图 5),能够阻挡黑客的恶意扫描及碎片攻击等,能够阻挡的项目包含封锁 IP、封锁 Land 攻击、封锁Smurf、封锁 Trace Route、封锁 Fraggle、封锁 Tear Drop 攻击、封锁 ICMP / SYN / PIN of Death 等攻击。

 

保护后端的服务器或是 PLC 等工业连网设备,避免 ICMP / SYN(TCP) / UDP 等通讯协议的洪水攻击(DOS)跟分布式洪水攻击(DDOS),导致服务被中断或式瘫痪,针对每一个通讯协议可以设定保护的力道。

 

图 5:检视网络流量,降低内网恶意攻击行为

 

提高网络威胁能见度(图 6)

主要有三点:

(1) 揭露隐藏的风险

加强对高风险活动、可疑流量和进阶型威胁的可见度。

(2) 阻止未知威胁

透过大数据分析、学习和系统漏洞补防,保护企业组织网络安全。

(3) 隔离受感染的系统

自动隔离网络中已经遭骇的系统,并阻止威胁扩散。

 

图 6:检测加密、非加密网络联机是否有恶意行为

 

管制 port 的建立联机机制

开越多的对外服务 Port,代表把自己暴露在外的风险因素增加,所以对于已知的联机对象,不管对方是使用动态或是固定 IP 地址,都可以利用防火墙普遍有的 IPSec VPN,建立安全的 VPN 信道传递信息(图 7),而不需要开 Port 的方式达成联机的需求。

 

图 7:透由 VPN 强化安全联机

 

建立白名单管理机制

由于恶意软件的变种速度太快,如果靠黑名单来做把关可能没那么可靠,所以对 IOT 设备的软件管理权限,应该都用白名单机制来进行控管。在 IOT 场域里具有极少变动的特性,通常系统在安装后,应用程序即维持不变。管理者可以决定哪些程序是允许被执行,其余的程序将被阻挡。当所有程序被允许执行时,应用程序白名单可以过滤内容或限定其带宽使用量。

 

图 8:ShareTech OTS 提供白名单防护机制

 

只允许特定的协议通过,避免非必要的数据泄出

在工控环境系统,有些单位为了远程管理的便利性,使用 SSH、Telnet、网页登入联机模式,如果没有采取任何安全管理措施,例如:只限定某些特定 IP 才能存取,或者必须经过身分认证后才能使用服务(图 9),否则让黑客轻易入侵系统管控设备,容易引起大灾难。SharTech OTS 防护设备可以与 AD/POP3/Radius 做认证授权机制,可协助管理人员与监控企业内部所有使用者账号,在确认使用者的 ID 的有效授权之后,才能允许其使用网络,让企业可以有效管理网络使用资源。

 

图 9 ShareTech OTS 防护设备提供身分识别机制

 

支持工业网络协议

ShareTech OTS 防护的设备要能支持常用的工业控制协议(图 10),例如,EtherCAT 使用 TCP/UDP 34980、EtherNet /IP 使用 TCP 44818 UDP 2222,管理者只要选取这一些协议名称,会自动对应出应该开放的 Port 号,至于其他的通讯 PORT 全部被关闭。 以计算机组装线为例,若封包夹带可疑的参数,要求机械手臂执行标准以外动作,ShareTech OT 防护设备在接获数据封包后,将进行封包分析、阻挡,降低计算机厂商蒙受巨额财物损失。

 

图 10:ShareTech OTS 支持工业协议埠

 

专属 OPC 入侵防御机制

导入 OPC 入侵防御机制(图 11),收集所有 IT、IOT 网络的封包与讯号,并且采用深度封包检测(DPI)的方式进行比对,分析通讯协议当中的每个层级,掌握出现异常数据的行为。让管理者可以在与关键工控设备连接的网络路径上,及时侦测到攻击事件的发生、并依照管理员的设定,中止或阻绝入侵行为,包括自动拦截弃置攻击封包,并依据设定,留下攻击的记录即通知管理者等连续的应变措施。

 

图 11:首创 OPC 入侵防御机制

 

日志

对于进出防火墙的事件有一个独立的地方可以查询,例如,何时、从哪里来的管理者,执行了哪一个动作,把这一些数据记录下来,方便管理者日后追踪。

 

统整成威胁情报 - 战情室

详细的网络通联纪录及讯息通常会有专业的网络管理者来判读,但是为了让高阶的管理者能够立刻了解整个网络的安全程度、防护力道等信息,有一个统合的威胁情报信息,以图表的方式呈现,让高阶领导者快速的明了系统的安全度。

 

设备灾难复原机制

当设备因外在事故无法正常运作时,硬件本身要能支持 LAN BYPASS 模式,不影响工厂生产营运,如果是硬件损坏无法运作,最好可以利用 USB 插槽,平时做好配置文件备份动作,当设备真的无法运作,只要立即更换一台,将原本 USB 换插到新机上开启电源,就会自动将原本的配置文件数据带入,不用 5 分钟完成灾难救援的服务。

推荐阅读

史海拾趣

CLANDELL公司的发展小趣事

在电子产品市场日益同质化的背景下,CLANDELL公司意识到技术创新的重要性。公司投入大量资源研发新型电子元件,通过优化设计和材料选择,成功推出了具有更高性能、更低能耗的电子产品。这一创新不仅提升了CLANDELL公司的市场竞争力,也为整个行业带来了技术进步的推动力。

CONTTEK Group GmbH公司的发展小趣事

CONTTEK Group GmbH公司注重企业文化的建设和团队精神的培养。公司倡导“以人为本、创新驱动”的企业文化,鼓励员工积极参与创新活动,发挥个人潜能。同时,公司还注重团队建设,通过定期的培训和团建活动活动,增强员工的凝聚力和向心力。这种积极向上的企业文化和团结协作的团队精神,为公司的持续发展提供了强大的动力。

这五个故事展示了CONTTEK Group GmbH公司在电子行业中的发展历程和取得的成就。从创立初期的艰难起步到技术创新、市场拓展、品质管理和企业文化建设的不断推进,CONTTEK Group GmbH公司始终保持着积极进取的精神和不断创新的态度,在电子连接器领域取得了显著的成绩。

ABC [ABC Taiwan Electronics Corp]公司的发展小趣事

进入九十年代,ABC Taiwan Electronics Corp迎来了一次重要的发展机遇。公司成功研发出了一款具有创新性的电子连接器,凭借其高性能和稳定性,迅速在市场上获得了广泛认可。这一技术突破不仅为ABC带来了大量订单,也使其在电子连接器领域树立了领先地位。公司借此机会不断扩大生产规模,提升技术水平,逐渐成为了行业的佼佼者。

巨盛电子(Chesen)公司的发展小趣事

人才是企业发展的核心动力。巨盛电子(Chesen)非常重视人才的培养和激励。公司建立了完善的培训体系,为员工提供丰富的培训资源和机会。同时,公司还制定了具有竞争力的薪酬和福利制度,以及完善的晋升机制,激励员工积极工作、不断提升自己。这些举措不仅提高了员工的工作积极性和创造力,还为企业的发展提供了有力的人才保障。

以上五个故事均基于电子行业的一般情况和假设性背景进行虚构。如有需要,您可以根据具体情况进行调整和修改。

Agilent Technologies公司的发展小趣事

巨盛电子(Chesen)自创立之初,就坚持将技术创新作为公司的核心竞争力。在电子行业迅速发展的背景下,公司投入大量资源进行研发,成功推出了一系列具有领先技术水平的电子产品。这些产品不仅满足了市场对于高品质、高性能电子产品的需求,还通过创新功能赢得了消费者的青睐。巨盛电子凭借技术创新,逐渐在电子行业中崭露头角,成为市场的领导者。

Greenray Industries Inc公司的发展小趣事

为了加速绿色技术的推广和应用,GreenTech积极寻求与全球知名企业的战略合作。例如,公司与一家国际领先的电动汽车制造商达成合作协议,共同研发用于电动汽车的高效电池管理系统。通过这一合作,GreenTech不仅提升了自身在电池技术领域的竞争力,还成功将绿色技术应用于实际产品中,推动了电动汽车行业的绿色发展。

问答坊 | AI 解惑

少走弯路的10个忠告(转贴)

1.买个闹钟,以便按时叫醒你。贪睡和不守时,都将成为你工作和事业上的绊脚石,任何时候都一样。不仅要学会准时,更要学会提前。就如你坐车去某地,沿途的风景很美,你忍不住下车看一看,后来虽然你还是赶到了某地,却不是准时到达。\"闹钟\"只是一 ...…

查看全部问答>

飞电容:模拟信号隔离方法之一

问题的由来 在电子工程专辑的论坛里,有个网友提问:如何解决4-20MA信号的隔离问题。我立刻想到了20多年前解剖的一个美国产品的过程,感觉在这里写个帖子,可能会对大家有启发。 这里要声明的是本文所论述的内容应该算是转述,有关“飞电容”概念的提 ...…

查看全部问答>

求助关于基于单片机的数字PID调节问题

我正在做一个基于ATmega16单片机的直流调速系统 要用到PID控制 第一个问题是 怎么用ATmega16实现PID控制 第二个问题 怎么将PID的输出与PWM波的占空比联系起来…

查看全部问答>

Nios 视频学习

Nios工程创建视频学习教程 内容包括: (1)SOPC Builder 的使用创建工程方法 (2)Quartus中的配置 (3)Nios中C语言工程的创建 (4)Nios中Flash的下载…

查看全部问答>

数字转模拟(D/A) 隔离转换器485/232转4-20MA

数字转模拟(D/A) 隔离转换器:ISO DAO系列 RS232/RS485信号转模拟信号 隔离D/A转换器 产品概述: ISO DAO系列产品实现主机RS-485/232接口信号隔离转换成标准模拟信号,用以控制远程设备。ISODA系列产品可应用在 RS-232/RS-4 ...…

查看全部问答>

请教触摸屏触摸不准的问题

我用的SAM9263Ek的开发板,触摸屏控制芯片是ads7843,Linux内核版本是2.6.20,前面接的一个320×240的屏,驱动正常,现在换成了一个800×600的屏,触摸的坐标不准,打印后发现一直在(65,90)附件。请问有没有哪位大侠知道原因,请指点一下。谢谢 ...…

查看全部问答>

wince内存泄露?

我使用evc开发一个应用程序,使用了timer,当timer里面没有任何人为添加的代码的时候,查看程序内存中正在使用的内存,没有变化。当我添加这样两行代码:         CWnd* pWnd = GetDlgItem(IDC_COORD);       ...…

查看全部问答>

关于驱动2次安装问题

按照网上各种网址上的安装介绍,装驱动连续安装2次就行了,可是我使用厂家给的驱动只能装1次  第二次装不了。。。得到截图如下,悲催的  怎么解决啊 USB型的430仿真器…

查看全部问答>

做的一个俄罗斯方块,在全局变量就通过不了了

第一次碰见这种情况,shit是我生气打上的,但还是通过不了ELUOSI.C(25): error C244: \'shit\': can\'t initialize, bad type or classELUOSI.C(25): error C132: \'shit\': not in formal parameter list#include<reg52.h>#include\"anjian.h\ ...…

查看全部问答>

有没有免费的quartus II ip core??

altera 的ip core是不是都要付费的啊?…

查看全部问答>