ZKX's LAB

万物联网时代来临 打破封闭内网提升网络安全

2020-08-31新闻7

智慧工厂(Smart Factories)是工业物联网 (IIoT) 改造传统制造业的最佳展现,在万物联网(图 1)、大数据与 AI 等技术的结合下,智能制造、智能医疗、智能交通已成为台湾转型升级目标。然而,所面对的操作科技(OT)资安威胁会更严苛,只要遭遇一次重大网络攻击,原本物联装置所带来的效益,恐怕瞬间就会化为乌有,例如:机密资料外泄、营运生产停顿、供应链断炊。近年来锁定智能工厂的病毒越来越多,全球都有受害的灾情不断传出,不只影响生产线运作,更甚者会危及国家基础设施,并要当心成为勒索软件目标。

图 1:物联网运用遍及各种产业

打破封闭内网是安全的观念

过去多数工厂因设备老旧、缺乏专业整合人才,或因其为封闭系统而缺乏资安防护观念。在工业物联网的建置下,企业 IT 与厂房 OT 系统相互串连,使长久以来一直是被认为封闭网络的 OT 环境,暴露在可能遭受网络攻击风险下,包括商业机密遭窃取、恶意中断营运、攻击基础设施造成生产损失、甚至造成工安事件危害人员健康与安全等。

有些工厂开放机台可以透过防火墙直接对外,任何人皆可以对机台进行联机管理,甚至从外部亦可以透过 IE 联机,进行管制。由于机台物联网化后加速生产力,但是对于网络的管理并没有严格要求与落实,容易造成后续资安维护管理上漏洞。因此在导入装置物联网后,联网的机具、人员管理识别、网络流量检测、LOG 纪录追踪都是需改善的要点,所以需要在原来的系统上加入信息安全的防护,除了原本防火墙基础网络防护外,建议区隔 IT 与 OT 的网络架构(图 2)、做好定期弱点扫描及人员资安教育训练课程等,除了保护企业的信息外也保护自己的网络财产,万一真的不幸发生攻击事件,可以将损害降到最低。

图 2:强化 OT 内网安全

智能工厂(OT 厂域)存在的资安威胁

攻击的来源来自几个地方,每个方向的目的并不一样,整个系统的问题分析如下:

(1) 来自网络黑客的攻击:

可能带有炫耀或是威胁意图,例如:黑客发出勒索邮件,要求交付比特币当赎金,如果不从就不定期发出瘫痪攻击,瘫痪战情中心或是阻断客户端的网络。勒索金额相对于工作上的损失,通常小很多,所以企业都会付赎金息事宁人,这样更助长这类的恶意行为。

(2) 恶意人士攻击:

客户端的现场通常是无人的环境,有心人士进入专属的内部网络根本不费吹灰之力,在这个状况下,要窃取、伪造数据或是瘫痪网络运作,就像开了一道任意门畅通无阻。

(3) 人员疏忽:

因为内部计算机跟厂房机台网络是没有任何管制,万一有人被引诱点了钓鱼邮件后,装入后门程序,让恶意攻击者有窃取机密数据与发动勒索攻击的机会,例如,把服务器的数据加密藉以勒索。

(4) 不安全的身分认证:

在 IT 的网络环境中,对身分的权限管理是相当重视的,常见以相当多的认证机制严谨管控身分权限。不过,传统的 OT 环境架构,注重系统的运行与稳定度,面对资安的风险问题相对较低。因此在认证权限方面就容易忽略,产生许多不安全的联机,让厂内的人员或是设备的技术人员,只要利用计算机,就能轻松登入生产设备。

(5) 不安全的协议:

一般生产设备之间的工业通讯协议,因发展的比较早,并未考虑与设计网络安全的相关功能。例如只要持有内建 Modbus 通讯协议的计算机,就能透过 Modbus 对生产设备发出任何指令并执行。

(6) 事件纪录跟搜寻:

现况,每一个设备都是独立运作,并各自保留记录,能记录的项目及时间就看设备本身的储存装置,当需要事后查询时,就需要进入每一个设备中,用他的方式去查询,费时耗力。

(7) 过期设备系统安全更新:

设备厂商会对设备的操作系统进行例行的安全性更新,当设备厂商宣布设备停产或是倒闭后,就不会对设备进行安全性更新,例如,Microsoft 对 Windows 7 就不会进行任何安全性更新,此时 Windows 7 的漏洞就暴露出来,让有心人士有机可趁。

但是在工业环境中,因为整体系统软硬件一起运作的因素,设备更替的速度跟 IT 环境是不一样,往往 10-20 年的设备依旧在运作,没连网前没问题,一旦上因特网就有潜在的威胁。

(8) 无专业维护人员:

多数 OT 管理者对 IT 维护不熟悉,很担心设备发生故障或出现问题时,无法实时处理而影响产线的运作。

区隔 IT 与 OT 网络架构,保护 OT 内网安全胁

攻击的来源来自四面八方,在信息跟网络安全的考虑下,众至建议导入智慧联网工厂将目前的网络架构进行调整,每一个不同目的的网络区块,执行不同安全等级的信息安全防护,例如,OT 网络联机的对象都是固定,所以在防火墙上就可以执行严格的白名单策略,非允许的 IP 地址都会被拒绝联机。将对外供应链的服务器、OT 网络跟内部网络进行实体网络的区隔,新的网络架构示意图(图 3)如下:

图 3:区隔 IT 与 OT 网络环境

面对传统制造业的升级转型,智能工厂中的 IT 与 OT 的整合也扩大了企业的攻击面,传统安全措施不太会充分考虑这些,例如,可能不适用于 OT 的区隔安全解决方案。正因如此,智慧工厂不仅容易受操作问题影响,也易受到 DDoS、勒索软件、网络钓鱼、系统漏洞、恶意软件、装置遭害等影响。

IT 与 OT 的思维不同,IT 要的是创新,OT 要的是稳定。为了有效让 OT 环境维持稳定运作,除了区隔 IT 与 OT 网络环境外,建议在强化威胁情报信息通知,以达到【事前防范】、【事中阻挡】及【事后追踪】运作目标(图 4),减少被黑客、病毒入侵及攻击的机会让整个网络达到可控、可管的目标,就算被瘫痪,也能把损失控制在一个小区域,不会外散到整个网络环境。

图 4:藉由端点防护设备、纵深防御、全面管控与威胁情报,打造内外网安全

ShareTech 智能工厂 OT 架构与解决方案

概念是把每一个运作的单元用防火墙区隔,要进出本区之外的网络都需要进行身分识别及留下存取纪录,并利用 VPN 的加密技术,把原本在网络上明码传递的信息加密。然后整体的 IT 网络跟 OT 网络也是用防火墙做切割,只有被允许的人才能存取另一边的网络。在这个架构下,OT 层的网络防护的机制说明如下:

网关安全防护

具备防火墙的防护机制(图 5),能够阻挡黑客的恶意扫描及碎片攻击等,能够阻挡的项目包含封锁 IP、封锁 Land 攻击、封锁Smurf、封锁 Trace Route、封锁 Fraggle、封锁 Tear Drop 攻击、封锁 ICMP / SYN / PIN of Death 等攻击。

保护后端的服务器或是 PLC 等工业连网设备,避免 ICMP / SYN(TCP) / UDP 等通讯协议的洪水攻击(DOS)跟分布式洪水攻击(DDOS),导致服务被中断或式瘫痪,针对每一个通讯协议可以设定保护的力道。

图 5:检视网络流量,降低内网恶意攻击行为

提高网络威胁能见度(图 6)

主要有三点:

(1) 揭露隐藏的风险

加强对高风险活动、可疑流量和进阶型威胁的可见度。

(2) 阻止未知威胁

透过大数据分析、学习和系统漏洞补防,保护企业组织网络安全。

(3) 隔离受感染的系统

自动隔离网络中已经遭骇的系统,并阻止威胁扩散。

图 6:检测加密、非加密网络联机是否有恶意行为

管制 port 的建立联机机制

开越多的对外服务 Port,代表把自己暴露在外的风险因素增加,所以对于已知的联机对象,不管对方是使用动态或是固定 IP 地址,都可以利用防火墙普遍有的 IPSec VPN,建立安全的 VPN 信道传递信息(图 7),而不需要开 Port 的方式达成联机的需求。

图 7:透由 VPN 强化安全联机

建立白名单管理机制

由于恶意软件的变种速度太快,如果靠黑名单来做把关可能没那么可靠,所以对 IOT 设备的软件管理权限,应该都用白名单机制来进行控管。在 IOT 场域里具有极少变动的特性,通常系统在安装后,应用程序即维持不变。管理者可以决定哪些程序是允许被执行,其余的程序将被阻挡。当所有程序被允许执行时,应用程序白名单可以过滤内容或限定其带宽使用量。

图 8:ShareTech OTS 提供白名单防护机制

只允许特定的协议通过,避免非必要的数据泄出

在工控环境系统,有些单位为了远程管理的便利性,使用 SSH、Telnet、网页登入联机模式,如果没有采取任何安全管理措施,例如:只限定某些特定 IP 才能存取,或者必须经过身分认证后才能使用服务(图 9),否则让黑客轻易入侵系统管控设备,容易引起大灾难。SharTech OTS 防护设备可以与 AD/POP3/Radius 做认证授权机制,可协助管理人员与监控企业内部所有使用者账号,在确认使用者的 ID 的有效授权之后,才能允许其使用网络,让企业可以有效管理网络使用资源。

图 9 ShareTech OTS 防护设备提供身分识别机制

支持工业网络协议

ShareTech OTS 防护的设备要能支持常用的工业控制协议(图 10),例如,EtherCAT 使用 TCP/UDP 34980、EtherNet /IP 使用 TCP 44818 UDP 2222,管理者只要选取这一些协议名称,会自动对应出应该开放的 Port 号,至于其他的通讯 PORT 全部被关闭。 以计算机组装线为例,若封包夹带可疑的参数,要求机械手臂执行标准以外动作,ShareTech OT 防护设备在接获数据封包后,将进行封包分析、阻挡,降低计算机厂商蒙受巨额财物损失。

图 10:ShareTech OTS 支持工业协议埠

专属 OPC 入侵防御机制

导入 OPC 入侵防御机制(图 11),收集所有 IT、IOT 网络的封包与讯号,并且采用深度封包检测(DPI)的方式进行比对,分析通讯协议当中的每个层级,掌握出现异常数据的行为。让管理者可以在与关键工控设备连接的网络路径上,及时侦测到攻击事件的发生、并依照管理员的设定,中止或阻绝入侵行为,包括自动拦截弃置攻击封包,并依据设定,留下攻击的记录即通知管理者等连续的应变措施。

图 11:首创 OPC 入侵防御机制

日志

对于进出防火墙的事件有一个独立的地方可以查询,例如,何时、从哪里来的管理者,执行了哪一个动作,把这一些数据记录下来,方便管理者日后追踪。

统整成威胁情报 - 战情室

详细的网络通联纪录及讯息通常会有专业的网络管理者来判读,但是为了让高阶的管理者能够立刻了解整个网络的安全程度、防护力道等信息,有一个统合的威胁情报信息,以图表的方式呈现,让高阶领导者快速的明了系统的安全度。

设备灾难复原机制

当设备因外在事故无法正常运作时,硬件本身要能支持 LAN BYPASS 模式,不影响工厂生产营运,如果是硬件损坏无法运作,最好可以利用 USB 插槽,平时做好配置文件备份动作,当设备真的无法运作,只要立即更换一台,将原本 USB 换插到新机上开启电源,就会自动将原本的配置文件数据带入,不用 5 分钟完成灾难救援的服务。

#物联网#windows系统#网络

随机阅读

qrcode
访问手机版