工業 4.0:CNC 工具機資安風險 (上篇)

本系列三篇部落格將探討 CNC 工具機相關的資安風險。

CNC 全名為「電腦數值控制」,是一種工廠內用來製造產品的工具機,這類機器已廣泛使用多年,而且在過去 10 年當中,由於連線能力的提升,這類工具機的應用還變得更廣。連線能力的提升也使得這類工具機更依賴軟體來運作,因此也更容易遭到駭客攻擊。這項弱點起因於工廠環境充斥著各式各樣的技術,但使用者卻缺乏安全觀念,不知該如何保護系統。

本系列三篇部落格將探討 CNC 工具機相關的資安風險。我們針對四家代表性廠商進行了一系列資安評估,同時分析了工業 4.0 潮流下的一些技術發展,並針對真實世界安裝情境進行一系列的攻擊實驗。

以下是這份研究在挑選廠商時的幾個條件:

  • 地理區域分散 (也就是總部和分支機構遍部全球),同時業務也遍布全球。
  • 在市場上已經有數十年歷史。
  • 規模龐大,例如年營收至少 10 億美元以上。
  • 採用業界廣泛使用技術,遍及各種不同製造領域。

了解 CNC 工具機


工具機是一種使用刀具來將一塊原料切削成產品的裝置,這個過程稱為機械加工,它可生產出符合特定幾何形狀的成品。機械加工是一種消去法,換句話說,就是將不要的部分削除來創造出想要的形狀。

所謂「數位控制」(NC) 是一種透過電腦來控制工具機的技術,這項技術革命性改變了工具機,讓它們變得更加精準,使用上也更有彈性。NC 工具機現在廣泛應用於製造業,但也可應用於其他類型的設備,例如雷射與彎曲機。

基本概念


為了讓讀者更容易理解我們的研究結果,以下稍微介紹工具機的一些基本概念:

圖 1:CNC 工具機的各個單元。


  • 數值控制。NC 是這台機器最重要的單元,因為它控制了整個流程。這套系統包含了視覺化程式設計功能,可加快製造程序的設定。此外,NC 一定會配備人機介面 (HMI) 來幫助操作人員控制機器。
  • 程式設計。工具機最普遍使用的程式設計語言是「G-code」(或稱為「G 碼」,也就是 RS-274),開發於 1950 年代。其程式是一連串的指令,每個指令由一個字母開頭的位址碼加數字組成,一行可以有好幾個指令,每一行稱做一個「單節」(block)。位址碼代表的是移動方式或使用者呼叫的機能。
  • 參數化程式設計。參數化程式設計是一種可讓程式根據不同數值而做調整的方式。這是透過使用者輸入的變數值來達成,程式會根據這些輸入值來做一些改變。這在工具機當中用來協助處理生產系統之間的回饋與封閉迴路控制之類的情況。
  • 單節執行 (Single Step)。此功能可以讓工作程式一次只執行一行。這樣一來,操作人員就能檢查程式碼執行後的結果是否達到最佳效果,進而決定是否該手動修改。
  • 進給暫停 (Feed Hold)。進給暫停功能主要用來查看複雜功能是否正確執行,先查看一下正在加工的部位然後再繼續執行後續步驟。事實上,材料切削過程中所產生的碎屑有可能累積在加工部位,或累積在偵測器上,進而導致測量失準,或造成後續加工上的瑕疵 (如果碎屑沒有清除的話)。
  • 刀具。機械加工是一種使用「刀具」來將一塊原始材料上不要的部分去除的製造技巧。切削的動作是藉由被加工材料與刀具之間的相對速度來達成,也就是所謂的切削速度或表面速度。除了這項參數之外,進給速度 (feed rate) (也就是刀具沿著被加工材料移動的速度) 也會影響碎屑移除的過程。刀具的種類繁多,視加工的需求而定。

廠商評估


針對每一家我們研究的廠商,我們會對其工具機執行一系列相同的資安評估:

  • 所謂「工業 4.0 相容」技術是智慧工廠設備用來對外傳輸資訊的一些介面和相關通訊協定,例如將生產資料傳送至中央系統以改善管理或降低成本,此外也方便遠端管理,如此操作人員就不須親臨現場也能變更要執行的程式。
  • 我們利用像 Nessus 這類的自動化掃描工具來發掘這些對外暴露的服務是否有潛在的漏洞,包括一些可能造成危險的已知漏洞和組態設定錯誤,不過我們暫時略過這些問題,將焦點擺在領域相關的 CNC 介面攻擊。
  • 接著,我們深入分析前面發現的 CNC 相關技術,看看是否存在著被攻擊的風險,並針對 CNC 控制器發動實際攻擊。為此,我們開發了一個攻擊工具,然後搭配廠商提供的專屬 API 來攻擊我們發現的領域相關介面弱點。
  • 我們將相關證據蒐集起來,然後通報給廠商,並提出一些防範建議。所有證據都來自於我們對真實世界安裝環境的測試結果,不過我們也使用模擬器來執行一些初步測試,或者當身邊沒有可用的實際環境時,也會用模擬器進行測試。


既然我們對 CNC 工具機已經有了一些基本認識,接下來在本系列的第 2 篇,我們將深入討論這次挑選的幾家廠商,包括我們如何評估這些廠商,以及我們的研究發現。

原文出處:Industry 4.0:CNC Machine Security Risks Part 1

挑選 XDR 廠商時,該詢問的七個問題

趨勢科技在一份全球調查中發現 50% 的資安團隊表示他們因零散不連貫的單一面向產品與 SIEM 系統所產生的大量警示通知而疲於奔命。看看 XDR 如何減少誤判並改善威脅偵測及回應。

警示通知過多所造成的壓力,是許多資安團隊的一項挑戰。根據趨勢科技一項針對 IT 資安與資安營運中心 (SOC) 決策者的全球調查指出,超過 50% 的受訪者表示他們的團隊因大量的警示通知而疲於奔命。另有 55% 坦承自己沒有十足的把握能判斷警示通知的優先次序並採取回應。

問題的核心來自於威脅偵測及回應解決方案零散不連貫且缺乏效率。許多資安人員會採用一套 SIEM 來將分散於各資安工具的記錄檔與警示通知蒐集在一起。這會產生兩個問題:第一,網路攻擊很少只透過一、兩種途徑;第二,SIEM (Security Information and Event Management 資安事件管理)很會蒐集資料,但卻不會交叉關聯分析。不完整的可視性與情境資訊的缺乏,很容易因誤判而造成雜訊,進而拖慢調查工作的進度。此時,延伸式偵測及回應 (XDR) 就能派上用。

繼續閱讀

不只一年內攻擊33個教育機構,新興勒索病毒集團Vice Society,也攻擊製造業

Vice Society勒索病毒集團在 2022 年尾及 2023 年初登上媒體版面 ,針對多個目標發動了一連串攻擊,甚至影響了美國舊金山市的捷運系統。大多數的報導都表示該集團主要攻擊教育醫療產業。不過,根據趨勢科技的監測資料顯示,該集團也會攻擊製造業,這意味著他們有能力、也有企圖滲透各種不同產業。 本文探討趨勢科技對 Vice Society 的研究發現,包括我們從趨勢科技內部監測資料所描繪出來的完整感染過程。


Vice Society勒索病毒集團在 2022 年尾及 2023 年初登上媒體版面 ,針對多個目標發動了一連串攻擊,甚至影響了美國舊金山市的捷運系統。大多數的報導都表示該集團主要攻擊教育醫療產業。2022 年Vice Society 勒索病毒集團攻擊了33 個教育機構,根據The Hacker News報導,其猖狂程度超過了 LockBit、BlackCat、BianLian 和 Hive 等其他惡名昭彰的勒索病毒集團。不過,根據趨勢科技的監測資料顯示,我們有證據證明該集團也會攻擊製造業,這意味著他們有能力、也有企圖滲透各種不同產業,最有可能的是他們從黑暗網路(Dark Web,簡稱暗網)地下市集購買了已遭外洩的登入憑證。我們在巴西 (主要是製造業)、阿根廷、瑞士及以色列都有偵測到 Vice Society 的蹤影。 

繼續閱讀

IDPS、IDS、IPS… 差別在哪裡?挑選入侵偵測及防護系統廠商時,該問的9 個問題

IDPS、IDS、IPS… 它們的差別在哪裡?探討入侵偵測及防護系統之間的關鍵差異,以及 9 個您在挑選廠商時該詢問的技術與非技術問題。

一眨眼,世界似乎又冒出了一個新的嚴重漏洞。也許企業已經習慣緊盯著那些最新、最受矚目的威脅,但企業仍須留意那些已知的 N-Day 漏洞 以及無法修補的老舊系統。由於不同威脅之間的差異極大,因此企業需要多管齊下來涵蓋整體 IT 基礎架構,包括 私有雲和公有雲

入侵偵測及防護系統 (Intrusion Detection and Prevention System,簡稱 IDPS) 對於提供全方位的威脅防護來防範已知及未公開的漏洞至關重要。本文討論入侵偵測系統 (Intrusion Detection System,簡稱 IDS) 與入侵防護系統 (Intrusion Prevention System,簡稱 IPS) 之間的差異,以及企業該如何做出明智抉擇來改善資安狀況、降低資安風險。

IDS 對上 IPS


IDS 與 IPS 之間最根本的差異,就在於它們偵測到入侵時所採取的動作。

IDS 只會發出警報來通知企業有潛在的入侵事件正在發生,接下來就交由資安營運中心 (SOC) 分析師來深入調查並判斷是否需要採取進一步行動。

常見的 IDS 五種類型:

1. 網路入侵偵測系統 (Network Intrusion Detection System,簡稱 NIDS):藉由部署在網路上的各種感測器來監控流量。
2. 主機入侵偵測系統 (Host Intrusion Detection System,簡稱 HIDS):直接部署在裝置上來監控流量,提供網路系統管理員更多控管能力。
3. 通訊協定入侵偵測系統 (Protocol-based Intrusion Detection System,簡稱 PIDS):部署在伺服器前端來監控進出裝置的流量。
4. 應用程式通訊協定入侵偵測系統 (Application Protocol-based Intrusion Detection System,簡稱 APIDS):監控一群伺服器的流量。
5. 混合式 IDS:結合上述不同類型的入侵偵測系統。


IPS 四種類型:


IPS 是專為攔截或矯正 (視掃描後續設定而定) 偵測到的入侵活動而設計。

1. 網路入侵防護系統 (Network-based Intrusion Prevention System,簡稱 NIPS):監控及保護整個網路。
2. 無線入侵防護系統 (Wireless Intrusion Prevention System,簡稱 WIPS):監控企業持有的任何無線網路。
3. 主機入侵防護系統 (Host-based Intrusion Prevention System,簡稱 HIPS):部署在關鍵裝置或主機上。
4. 網路行為分析 (Network Behavioral Analysis,簡稱 NBA):根據網路內的流量模式來監控異常行為。

IDS + IPS = IDPS


您不必只能在兩者之間選擇一個,理想的情況下,您會希望尋找一種可同時結合 IDS 和 IPS 的解決方案 (也就是 IDPS) 來提供完整的偵測及回應能力。IDS 可以讓您深入掌握自己的網路流量狀況,而 IPS 則提供了主動的網路防護來防範及矯正偵測到的狀況。

做出明智抉擇:9 個在挑選廠商時該詢問的技術與非技術問題


並非每家資安廠商的解決方案都具備相同實力,某些廠商非常擅長行銷,很會在市場上製造聲量,但他們的產品實際上卻不怎麼樣。首先,您必須評估及判斷您企業風險的優先次序,如此才能完全了解您對解決方案有何期待,然後才能夠聰明地採購。想要做出明智判斷,挑選一套適合您的入侵偵測及防護產品,您可詢問以下幾個技術及非技術問題:


技術問題:


1. 採用什麼技術來偵測威脅?請尋找一些結合深層封包檢查、威脅信譽評等、網址信譽評等、內建 SSL 加密流量檢查,以及根據個別流量分析進階惡意程式的技術,以便主動偵測威脅。如此有助於減少誤判,節省資安團隊的時間好讓他們執行其他任務。
2. 採用什麼技術來防範威脅?在資安團隊超時工作、人員短缺的情況下,一套具備自動化能力的解決方案非常重要。客製化的掃描後續動作和政策,以及虛擬修補,都應該自動化才可有效率保護含有漏洞的關鍵系統。
3. 是否能延伸到雲端?由於絕大多數企業都採用混合雲環境,因此能夠同時涵蓋企業內及雲端環境的防護至關重要。請確定同一套企業內防護也能夠延伸至雲端 (如虛擬修補) 來防範漏洞、攔截漏洞攻擊、防範已知及 零時差攻擊
4. 是否能與其他資安產品整合?您最不想做的一件事就是在現有的資安防護組合當中再增加更多單一面向產品。單一面向產品不僅有礙可視性,而且威脅很少會乖乖待著不動。為了正確調查威脅並限制其擴散範圍,您需要能涵蓋整個受攻擊面的完整可視性。一家能提供全方位網路資安平台的廠商,將可簡化防護、減輕資安團隊原本就已沉重的負擔,提供單一窗口來檢視企業的基礎架構。請小心那些將單一面向產品用優惠價購包裝在一起的廠商,一套真正的平台不僅要能整合廠商自己的生態系,還要能與第三方解決方案流暢整合。
5. 是否可擴充?雲端讓企業能隨時建立新的專案,因此您需要一套靈活、可擴充的解決方案來提供立即的防護。

非技術問題:


1. 定價結構如何?別被那些從未用到的訂閱額度綁死。一套按用量付費的方案,以及能輕鬆重新分配的彈性授權方式,可以讓您永遠不必多花冤枉錢。
2. 廠商提供什麼支援來解決部署方面與未來的問題?許多廠商在產品賣出之後就撒手不管,造成許多軟體被束之高閣 ,也使得採用率遲遲無法提升。好的廠商會像合作夥伴一樣協助您完成部署,確保所有必要功能都發揮作用,並且會盡速回應任何的疑問或問題,提供持續的教育訓練來強化您團隊的技能。
3. 廠商是否擁有一套威脅情報蒐集計畫?威脅情勢隨時瞬息萬變,因此您的解決方案也要跟著演變。一套全球威脅情報蒐集計畫 (重點在於「全球」二字),可確保您的解決方案隨時擁有最新的過濾規則,完整涵蓋整個漏洞來防止攻擊可能發生的突變,而非只防範特定攻擊手法。為了應付零時差漏洞,請尋找一家擁有 零時差漏洞揭露優良傳統以及 非限定廠商獨立漏洞懸賞計畫的資安廠商來協助您預防性地保護系統,限縮攻擊的擴散範圍。
4. 廠商是否榮獲市場或業界評測肯定?人人都能宣稱自己是第一名,但重點是能不能提出證明?請參閱知名產業分析機構 (如 Gartner、Forrester、IDC、Omdia 及 MITRE) 的客觀報告。此外,擁有龐大客戶基礎的廠商,也會不吝分享業界評測來協助您進一步了解他們的解決方案如何滿足您的資安及業務需求。

下一步


如需有關受攻擊面風險管理的更多資訊,請參閱以下文章:

原文出處:Intrusion Detection & Prevention Systems Guide

軟體供應鏈攻擊暴增 600%,資安長 (CISO) 及資安團隊如何管理並防範供應鏈風險?

本文探討軟體供應鏈的應用情境,以及提升軟體供應鏈資安並降低風險的防範策略。

 

改善軟體供應鏈的資安

軟體供應鏈攻擊之所以暴增 600% 的原因有幾點:首先,想要找到並攻擊軟體供應鏈的資安漏洞算是相當容易。其次,只要能入侵供應鏈中的某一個應用程式或開放原始碼軟體,就能影響整體供應鏈。

根據一份  Trend Micro Research 全球調查指出,有 52% 的企業機構其供應鏈夥伴都曾遭到勒索病毒襲擊。針對攻擊數量的暴增,美國總統拜登發布了一項行政命令來改善軟體供應鏈的資安。不僅如此,根據Venafi 的調查指出,85% 的受訪者表示他們「曾經被董事會或執行長 (CEO) 明確要求改善其軟體建構及派送環境的資安。」

為了協助資安長 (CISO) 及資安團隊管理並防範供應鏈風險,以下說明一些常見的攻擊管道,以及 CISA 有關如何改善供應鏈網路資安的策略性實務原則。

繼續閱讀