智慧城市网

登录

万物联网时代来临 打破封闭内网提升网络安全

来源:与非网
2020/9/3 9:50:2338382
  【安防展览网 企业关注】智慧工厂(Smart Factories)是工业物联网(IIoT) 改造传统制造业的展现,在万物联网(图 1)、大数据与 AI 等技术的结合下,智能制造、智能医疗、智能交通已成为中国台湾转型升级目标。然而,所面对的操作科技(OT)资安威胁会更严苛,只要遭遇一次重大网络攻击,原本物联装置所带来的效益,恐怕瞬间就会化为乌有,例如:机*资料外泄、营运生产停顿、供应链断炊。近年来锁定智能工厂的病毒越来越多,都有受害的灾情不断传出,不只影响生产线运作,更甚者会危及国家基础设施,并要当心成为勒索软件目标。
 
图 1:物联网运用遍及各种产业
 
  打破封闭内网是安全的观念
 
  过去多数工厂因设备老旧、缺乏专业整合人才,或因其为封闭系统而缺乏资安防护观念。在工业物联网的建置下,企业 IT 与厂房 OT 系统相互串连,使长久以来一直是被认为封闭网络的 OT 环境,暴露在可能遭受网络攻击风险下,包括商业机密遭窃取、恶意中断营运、攻击基础设施造成生产损失、甚至造成工安事件危害人员健康与安全等。
 
  有些工厂开放机台可以透过防火墙直接对外,任何人皆可以对机台进行联机管理,甚至从外部亦可以透过 IE 联机,进行管制。由于机台物联网化后加速生产力,但是对于网络的管理并没有严格要求与落实,容易造成后续资安维护管理上漏洞。因此在导入装置物联网后,联网的机具、人员管理识别、网络流量检测、LOG 纪录追踪都是需改善的要点,所以需要在原来的系统上加入信息安全的防护,除了原本防火墙基础网络防护外,建议区隔 IT 与 OT 的网络架构(图 2)、做好定期弱点扫描及人员资安教育训练课程等,除了保护企业的信息外也保护自己的网络财产,万一真的不幸发生攻击事件,可以将损害降到低。
 
图 2:强化 OT 内网安全
 
  智能工厂(OT 厂域)存在的资安威胁
 
  攻击的来源来自几个地方,每个方向的目的并不一样,整个系统的问题分析如下:
 
  (1) 来自网络黑客的攻击:
 
  可能带有炫耀或是威胁意图,例如:黑客发出勒索邮件,要求交付比特币当赎金,如果不从就不定期发出瘫痪攻击,瘫痪战情中心或是阻断客户端的网络。勒索金额相对于工作上的损失,通常小很多,所以企业都会付赎金息事宁人,这样更助长这类的恶意行为。
 
  (2) 恶意人士攻击:
 
  客户端的现场通常是无人的环境,有心人士进入专属的内部网络根本不费吹灰之力,在这个状况下,要窃取、伪造数据或是瘫痪网络运作,就像开了一道任意门畅通无阻。
 
  (3) 人员疏忽:
 
  因为内部计算机跟厂房机台网络是没有任何管制,万一有人被引诱点了钓鱼邮件后,装入后门程序,让恶意攻击者有窃取机密数据与发动勒索攻击的机会,例如,把服务器的数据加密藉以勒索。
 
  (4) 不安全的身分认证:
 
  在 IT 的网络环境中,对身分的权限管理是相当重视的,常见以相当多的认证机制严谨管控身分权限。不过,传统的 OT 环境架构,注重系统的运行与稳定度,面对资安的风险问题相对较低。因此在认证权限方面就容易忽略,产生许多不安全的联机,让厂内的人员或是设备的技术人员,只要利用计算机,就能轻松登入生产设备。
 
   (5) 不安全的协议:
 
  一般生产设备之间的工业通讯协议,因发展的比较早,并未考虑与设计网络安全的相关功能。例如只要持有内建 Modbus 通讯协议的计算机,就能透过 Modbus 对生产设备发出任何指令并执行。
 
  (6) 事件纪录跟搜寻:
 
  现况,每一个设备都是独立运作,并各自保留记录,能记录的项目及时间就看设备本身的储存装置,当需要事后查询时,就需要进入每一个设备中,用他的方式去查询,费时耗力。
 
  (7) 过期设备系统安全更新:
 
  设备厂商会对设备的操作系统进行例行的安全性更新,当设备厂商宣布设备停产或是倒闭后,就不会对设备进行安全性更新,例如,Microsoft 对 Windows 7 就不会进行任何安全性更新,此时 Windows 7 的漏洞就暴露出来,让有心人士有机可趁。
 
  但是在工业环境中,因为整体系统软硬件一起运作的因素,设备更替的速度跟 IT 环境是不一样,往往 10-20 年的设备依旧在运作,没连网前没问题,一旦上因特网就有潜在的威胁。
 
  (8) 无专业维护人员:
 
  多数 OT 管理者对 IT 维护不熟悉,很担心设备发生故障或出现问题时,无法实时处理而影响产线的运作。
 
  区隔 IT 与 OT 网络架构,保护 OT 内网安全胁
 
  攻击的来源来自四面八方,在信息跟网络安全的考虑下,众至建议导入智慧联网工厂将目前的网络架构进行调整,每一个不同目的的网络区块,执行不同安全等级的信息安全防护,例如,OT 网络联机的对象都是固定,所以在防火墙上就可以执行严格的白名单策略,非允许的 IP 地址都会被拒绝联机。将对外供应链的服务器、OT 网络跟内部网络进行实体网络的区隔,新的网络架构示意图(图 3)如下:
 
图 3:区隔 IT 与 OT 网络环境
 
  面对传统制造业的升级转型,智能工厂中的 IT 与 OT 的整合也扩大了企业的攻击面,传统安全措施不太会充分考虑这些,例如,可能不适用于 OT 的区隔安*方案。正因如此,智慧工厂不仅容易受操作问题影响,也易受到 DDoS、勒索软件、网络钓鱼、系统漏洞、恶意软件、装置遭害等影响。
 
  IT 与 OT 的思维不同,IT 要的是创新,OT 要的是稳定。为了有效让 OT 环境维持稳定运作,除了区隔 IT 与 OT 网络环境外,建议在强化威胁情报信息通知,以达到【事前防范】、【事中阻挡】及【事后追踪】运作目标(图 4),减少被黑客、病毒入侵及攻击的机会让整个网络达到可控、可管的目标,就算被瘫痪,也能把损失控制在一个小区域,不会外散到整个网络环境。
 
图 4:藉由端点防护设备、纵深防御、全面管控与威胁情报,打造内外网安全
 
  ShareTech 智能工厂 OT 架构与解决方案
 
  概念是把每一个运作的单元用防火墙区隔,要进出本区之外的网络都需要进行身分识别及留下存取纪录,并利用 VPN 的加密技术,把原本在网络上明码传递的信息加密。然后整体的 IT 网络跟 OT 网络也是用防火墙做切割,只有被允许的人才能存取另一边的网络。在这个架构下,OT 层的网络防护的机制说明如下:
 
  网关安全防护
 
  具备防火墙的防护机制(图 5),能够阻挡黑客的恶意扫描及碎片攻击等,能够阻挡的项目包含封锁 IP、封锁 Land 攻击、封锁Smurf、封锁 Trace Route、封锁 Fraggle、封锁 Tear Drop 攻击、封锁 ICMP / SYN / PIN of Death 等攻击。
 
  保护后端的服务器或是 PLC 等工业连网设备,避免 ICMP / SYN(TCP) / UDP 等通讯协议的洪水攻击(DOS)跟分布式洪水攻击(DDOS),导致服务被中断或式瘫痪,针对每一个通讯协议可以设定保护的力道。
 
图 5:检视网络流量,降低内网恶意攻击行为
 
  提高网络威胁能见度(图 6)
 
  主要有三点:
 
  (1) 揭露隐藏的风险
 
  加强对高风险活动、可疑流量和进阶型威胁的可见度。
 
  (2) 阻止未知威胁
 
  透过大数据分析、学习和系统漏洞补防,保护企业组织网络安全。
 
  (3) 隔离受感染的系统
 
  自动隔离网络中已经遭骇的系统,并阻止威胁扩散。
 
图 6:检测加密、非加密网络联机是否有恶意行为
 
  管制 port 的建立联机机制
 
  开越多的对外服务 Port,代表把自己暴露在外的风险因素增加,所以对于已知的联机对象,不管对方是使用动态或是固定 IP 地址,都可以利用防火墙普遍有的 IPSec VPN,建立安全的 VPN 信道传递信息(图 7),而不需要开 Port 的方式达成联机的需求。
 
图 7:透由 VPN 强化安全联机
 
  建立白名单管理机制
 
  由于恶意软件的变种速度太快,如果靠黑名单来做把关可能没那么可靠,所以对 IOT 设备的软件管理权限,应该都用白名单机制来进行控管。在 IOT 场域里具有极少变动的特性,通常系统在安装后,应用程序即维持不变。管理者可以决定哪些程序是允许被执行,其余的程序将被阻挡。当所有程序被允许执行时,应用程序白名单可以过滤内容或限定其带宽使用量。
 
图 8:ShareTech OTS 提供白名单防护机制
 
  只允许特定的协议通过,避免非必要的数据泄出
 
  在工控环境系统,有些单位为了远程管理的便利性,使用 SSH、Telnet、网页登入联机模式,如果没有采取任何安全管理措施,例如:只限定某些特定 IP 才能存取,或者必须经过身分认证后才能使用服务(图 9),否则让黑客轻易入侵系统管控设备,容易引起大灾难。SharTech OTS 防护设备可以与 AD/POP3/Radius 做认证授权机制,可协助管理人员与监控企业内部所有使用者账号,在确认使用者的 ID 的有效授权之后,才能允许其使用网络,让企业可以有效管理网络使用资源。
 
图 9 ShareTech OTS 防护设备提供身分识别机制
 
  支持工业网络协议
 
  ShareTech OTS 防护的设备要能支持常用的工业控制协议(图 10),例如,EtherCAT 使用 TCP/UDP 34980、EtherNet /IP 使用 TCP 44818 UDP 2222,管理者只要选取这一些协议名称,会自动对应出应该开放的 Port 号,至于其他的通讯 PORT 全部被关闭。 以计算机组装线为例,若封包夹带可疑的参数,要求机械手臂执行标准以外动作,ShareTech OT 防护设备在接获数据封包后,将进行封包分析、阻挡,降低计算机厂商蒙受巨额财物损失。
 
图 10:ShareTech OTS 支持工业协议埠
 
  专属OPC入侵防御机制
 
  导入OPC入侵防御机制(图 11),收集所有 IT、IOT 网络的封包与讯号,并且采用深度封包检测(DPI)的方式进行比对,分析通讯协议当中的每个层级,掌握出现异常数据的行为。让管理者可以在与关键工控设备连接的网络路径上,及时侦测到攻击事件的发生、并依照管理员的设定,中止或阻绝入侵行为,包括自动拦截弃置攻击封包,并依据设定,留下攻击的记录即通知管理者等连续的应变措施。
 
图 11:OPC入侵防御机制
 
  日志
 
  对于进出防火墙的事件有一个独立的地方可以查询,例如,何时、从哪里来的管理者,执行了哪一个动作,把这一些数据记录下来,方便管理者日后追踪。
 
  统整成威胁情报 - 战情室
 
  详细的网络通联纪录及讯息通常会有专业的网络管理者来判读,但是为了让高阶的管理者能够立刻了解整个网络的安全程度、防护力道等信息,有一个统合的威胁情报信息,以图表的方式呈现,让高阶领*者快速的明了系统的安全度。
 
  设备灾难复原机制
 
  当设备因外在事故无法正常运作时,硬件本身要能支持 LAN BYPASS 模式,不影响工厂生产营运,如果是硬件损坏无法运作,可以利用 USB 插槽,平时做好配置文件备份动作,当设备真的无法运作,只要立即更换一台,将原本 USB 换插到新机上开启电源,就会自动将原本的配置文件数据带入,不用 5 分钟完成灾难救援的服务。

上一篇:部分安防相关上市企业上半年业绩出炉:喜忧参半!

下一篇:未来室内GPS是一个等待爆发的市场

相关资讯:

首页|导航|登录|关于本站|联系我们