本系列三篇部落格將探討 CNC 工具機相關的資安風險。

在本系列的第 1 篇,我們探討了 CNC 工具機的用途與基本觀念,這些觀念對進一步了解這類機械及其整體作業方式相當重要。此外,我們也說明了我們如何評估研究所挑選的廠商。
接下來這篇,我們將繼續說明我們對廠商的評估,並點出我們的研究發現。
繼續閱讀本系列三篇部落格將探討 CNC 工具機相關的資安風險。
在本系列的第 1 篇,我們探討了 CNC 工具機的用途與基本觀念,這些觀念對進一步了解這類機械及其整體作業方式相當重要。此外,我們也說明了我們如何評估研究所挑選的廠商。
接下來這篇,我們將繼續說明我們對廠商的評估,並點出我們的研究發現。
繼續閱讀本系列三篇部落格將探討 CNC 工具機相關的資安風險。
CNC 全名為「電腦數值控制」,是一種工廠內用來製造產品的工具機,這類機器已廣泛使用多年,而且在過去 10 年當中,由於連線能力的提升,這類工具機的應用還變得更廣。連線能力的提升也使得這類工具機更依賴軟體來運作,因此也更容易遭到駭客攻擊。這項弱點起因於工廠環境充斥著各式各樣的技術,但使用者卻缺乏安全觀念,不知該如何保護系統。
本系列三篇部落格將探討 CNC 工具機相關的資安風險。我們針對四家代表性廠商進行了一系列資安評估,同時分析了工業 4.0 潮流下的一些技術發展,並針對真實世界安裝情境進行一系列的攻擊實驗。
以下是這份研究在挑選廠商時的幾個條件:
工具機是一種使用刀具來將一塊原料切削成產品的裝置,這個過程稱為機械加工,它可生產出符合特定幾何形狀的成品。機械加工是一種消去法,換句話說,就是將不要的部分削除來創造出想要的形狀。
所謂「數位控制」(NC) 是一種透過電腦來控制工具機的技術,這項技術革命性改變了工具機,讓它們變得更加精準,使用上也更有彈性。NC 工具機現在廣泛應用於製造業,但也可應用於其他類型的設備,例如雷射與彎曲機。
為了讓讀者更容易理解我們的研究結果,以下稍微介紹工具機的一些基本概念:
針對每一家我們研究的廠商,我們會對其工具機執行一系列相同的資安評估:
既然我們對 CNC 工具機已經有了一些基本認識,接下來在本系列的第 2 篇,我們將深入討論這次挑選的幾家廠商,包括我們如何評估這些廠商,以及我們的研究發現。
工業 4.0 促使了智慧工廠的誕生,大幅改善了機械加工流程,但卻也為網路犯罪集團開啟了一扇大門讓駭客有機會掌控連網的加工設備,如:CNC 工具機(computer numerical control )。為此,我們特別研究了 CNC 工具機的潛在資安威脅,以及製造業者該如何防範相關的風險。
第四次工業革命,也就是一般常說的「工業 4.0」,已經改變了工廠的作業方式。它宣告了一種採用創新技術將企業製造流程各層面最佳化的時代來臨,其中也包括電腦數值控制 (CNC) 工具機這類加工設備。CNC 工具機在生產線上扮演著非常重要的角色,因為它們可透過不同旋轉軸上的刀具快速而精準地切削出形狀複雜的零件。CNC 工具機可根據控制器參數化程式來移動刀具,這些參數可依據生產規格而輕易修改,所以只要一台工具機就能透過不同的程式來生產各種不同的產品。
在工業 4.0 環境下,各種製造設備 (如 CNC 工具機) 現在都具備連網與智慧連線功能,製造業也因此縮短了停機和重新設定的時間。但創新是一把兩面刃:隨著連網工廠日益成為一種常態,連網設備也意外成為網路駭客用來癱瘓營運、竊取珍貴資料或暗中監視智慧工廠的攻擊目標。所以,製造業很重要的一點就是要知道工業設備互連可能帶來哪些危險。
在這份趨勢科技與 Celada 合作的研究當中,我們研究了一系列 CNC 控制器可能遭受攻擊的情境,包括使用模擬器與實際設備。我們挑選了四家全球知名且擁有廣大市場經驗、或是技術領先、在製造業擁有廣大使用者的廠商,針對其 CNC 控制器進行了各種實驗。美國「網路資安與基礎架構安全局」(Cybersecurity and Infrastructure Security Agency,簡稱 CISA) 旗下的「工業控制系統網路緊急應變小組」(Industrial Control Systems Cyber Emergency Response Team,簡稱 ICS-CERT) 提供了我們不少寶貴的協助,扮演我們與這些廠商之間的討論橋樑。為了讓漏洞揭露過程更加嚴謹,我們也迅速通報了相關廠商,第一家廠商的聯繫時間可追溯至 2021 年 11 月。從那時起,不論是改善文件說明、聯繫相關工具機製造商,或是修補相關漏洞、在產品中加入更多安全功能,所有廠商都採取了一些對應措施,希望為終端使用者提供更安全的解決方案。我們在研究過程當中找到了幾種攻擊類型,並將研究發現分享給廠商。而 ICS-CERT 也根據這份研究發布了 Haas 和 Heidenhain CNC 控制器相關資安風險的公告。以下說明這攻擊些類型之下的一些潛在的攻擊手法,請看「表 1」。
攻擊類型 | 攻擊 | Haas | Okuma | Heidenhain | Fanuc | 總數 |
入侵 | 遠端程式碼執行 | √ | √ | √ | 3 | |
損害 | 停用進給暫停 (feed hold) 功能 | √ | 1 | |||
停用單節執行 (single step) 功能 | √ | √ | 2 | |||
提高刀具壽命 | √ | √ | √ | 3 | ||
提高刀具負荷 | √ | √ | √ | 3 | ||
改變刀具幾何數值 | √ | √ | √ | √ | 4 | |
阻斷服務 | 降低刀具壽命 | √ | √ | √ | 3 | |
降低刀具負荷 | √ | √ | √ | 3 | ||
改變刀具幾何數值 | √ | √ | √ | √ | 4 | |
透過參數化程式造成阻斷服務 | √ | √ | √ | √ | 4 | |
觸發客製化警報 | √ | √ | 2 | |||
勒索病毒 | √ (網路共用) | √ (網路共用或 THINC API) | √ (網路共用) | 3 | ||
挾持 | 改變刀具幾何數值 | √ | √ | √ | √ | 4 |
挾持參數化程式 | √ | √ | √ | √ | 4 | |
覆寫程式 | √ | √ | √ | 3 | ||
竊取資料 | 竊取生產資訊 | √ | √ | √ | √ | 4 |
竊取程式碼 | √ (MTConnect 或 THINC API) | √ (DNC) | √ (FOCAS) | 3 | ||
竊取螢幕截圖 | √ | 1 | ||||
總數 | 15 | 14 | 15 | 10 |
表 1:我們在研究中發現的攻擊類型摘要。
CNC 工具機所用的刀具幾何數值 (如長度與半徑) 需要經過精密測量以確保刀具適合製造特定產品。這些尺寸必須由操作人員事先測量好,或在 CNC 工具機校正階段自動完成。但如果駭客篡改了這些參數,就可能對工具機本身、工具機零件或正在加工的產品造成損害。我們發現研究中的所有四家 CNC 控制器廠商對這類攻擊都無法倖免。在設計的攻擊情境當中,我們製作了一個 3D 列印的塑膠刀具來示範 CNC 工具機本身的刀具如何因為 CNC 控制器參數設定不當 (將刀具磨耗值設成 -10 mm) 而撞上正在加工的材料,造成刀具損毀 (圖 1)。
本節說明一些駭客試圖干擾生產流程而拖慢工廠效率的情境。在我們研究發現的所有攻擊類型當中,阻斷服務 (DoS) 攻擊是潛在攻擊手法最多的一類,包括:
趨勢科技針對美國、德國、日本的 900 多名 ICS 資安領導人做了一份問卷調查,深入了解個別產業所面臨的挑戰,並提出了建議。
趨勢科針對石油天然氣、製造、電力/能源產業的 2022 年工業網路資安現況進行了一份研究。這份研究調查了美國、德國、日本的 900 多名工業控制系統 (ICS) 業務和資安領導人,探討個別產業的特性,以及未來促使各產業提升其網路資安的動機和外在因素。此外,我們也根據產業目前的現況,就製造和生產環境提出一些趨勢科技的建議。
有關石油天然氣產業的分析請看這ac篇。
製造業是許多國家的關鍵產業之一,在已開發國家,科技公司會不斷研發高附加價值的產品來維持競爭優勢。此外,隨著勞動成本不斷上漲,工業機器人也正在崛起。向來以效率和創新至上的製造業,目前正在利用資訊技術 (IT) 來將營運技術 (OT) 現代化。
然而在生產力優先前提下,資安經常淪為配角。德國工廠及日本汽車製造廠因網路攻擊而關閉營運的事件在全球時有所聞。以下摘錄趨勢科技所做的一份製造業資安趨勢調查報告內容來跟大家分享。
內容大綱
1.1 網路攻擊所造成的停機時間較短,且換算下來的損失金額也比其他產業來得小。
製造業因網路攻擊而導致的系統停機時間平均為 5 天。其中,50% 的受訪企業表示他們的停機時間在 3 天以內,15% 表示他們的停機時間只有 1 天或更短,這樣的停機時間似乎比其他產業來得短。
另有 12% 表示其停機時間為 8 天或更多,但這比例仍遠低於石油天然氣產業的 28%。從這點來看,製造業因網路攻擊所造成的損失金額在此研究調查的三大產業當中最低,大約是整體平均值的三分之二左右,而且只有石油天然氣產業的一半左右 (石油天然氣產業最高)。
製造業的工廠大致可分成「組裝製造」與「流程製造」兩大類。其中,當偵測到異常狀況時,組裝製造相對上比較容易切斷部分或全部的網路連線。因此可以推測其事件回應相對上可在較短時間內完成。而且,由於其系統可以很快重新啟動,所以網路攻擊所造成的財務損失也可降低。
1.2 「暴露在外的應用程式或雲端服務遭到攻擊」是最常見的攻擊型態,系統經常因網路攻擊而被迫停止運作。
針對受訪者如何處理各種網路攻擊,我們針對受訪者回答「我們無法攔截這類攻擊因此必須回應該事件」的攻擊情況加以統計之後發現,製造業最常發生這種情況的攻擊類型是:外部應用程式和雲端服務遭到攻擊 (32%),其次是經由可卸除式媒體感染惡意程式 (30%)。最不常發生這種情況的攻擊類型是:經由遠端存取的攻擊 (15%)。
組裝製造業的特性是會從各種廠商採購與導入各種設備。想像一下,由於數位轉型的推廣,雲端普及率與 IoT 裝置數量都在增加。數位轉型雖然可以讓新技術快速導入,但卻也增加了駭客的入侵點,使得完整的風險評估與事件回應變得更加困難。
就連流程製造業也正在慢慢推廣數位轉型,即使是在某個工廠內部推出新的服務,完整的資安管理仍不可少。
1.3網路資安改善作為不足
當被問到所屬企業在事件發生之後是否有對網路資安進行改善,56% 的受訪者表示「我們永遠/通常會做一些改善。」這樣的比例雖然比其他產業略高,但仍顯不足。
如前面提到,有可能是因為停機時間較短,許多事件都在短時間內就處理好,但也有可能是因為問題並未經過充分調查就已復原。在這情況下,您未來還是可能會因為同樣原因而遭到攻擊。
1.4 改善資安的主要動機是防止事件重演,其次是建置 5G
我們針對「過去」(以調查時間 2022 年 2 月至 3 月為準) 及「未來三年」兩個面向,詢問受訪者在建置網路資安措施時的兩大原因。結果顯示第一大原因的是「因為我們要防止特定資安事件重演」,同時也會持續關注如何預防及改善。
第二大原因是已經建置或計畫建置 5G,且「未來三年」較「過去」的比例也成長最多。德國已超過業界平均值,日本則成長了 7.2 百分點。此外,回答「遵循產業規範」的比例也很高。
問題 20:您覺得您企業在未來三年之內建置網路資安措施來保護您 ICS/OT 系統的兩大原因為何?(NB:可複選)
以下探討這些調查結果的原因和背景。
製造業防止事件重演的意識很高,其中一個原因是,製造業原本就有很高比例已經建置了一些改善流程來持續提升生產力,所以資安的改善也可以放到同樣的系統上。值得注意的是,這比例在美國、德國和日本最高,全都超過 31%,而且不向其他國家有高有低。所以,這在該產業是一個普遍的問題。
比較「過去」與「未來三年」企業建置資安措施的原因,5G 計畫這個原因在日本的成長幅度最多,上升 7.2 個百分點。我認為日本之所有這麼大的變化,原因有兩個:一是導入 5G 的效益增加,二是 5G 基地台發照的條件之一就是資安措施。
日本總務省 (Ministry of Internal Affairs and Communications) 從 2020 年 12 月起將本地 5G 系統使用的頻段從 4.6 GHz 擴展到 4.9 GHz,不僅傳輸的距離很長,而且政府為了推廣 5G 還提供了優惠的稅率,進一步增加 5G 的效益。
總務省將網路資安措施 (包括供應鏈風險) 列為某些 5G 基地台開發計畫的審核條件之一。本地的 5G 在發照時應該也會採取同樣條件。
5G 在德國的關注度也居高不下 (31.4%),在德國,自 2016 年起就已經開始規劃和實施的自主式去中心化企業間合作機制 (GAIA-X),預計將在 2021 年全面動起來,而這也是德國政府及 歐盟整體的行動通訊策略。
在提倡數位歐洲計劃的投資背景下,我們正在積極推動 5G,在此同時,資安的意識也相當高。「建置雲端系統」也是一個有相當高比例受訪者回答的原因,所以也有必要分析其導入時的風險與威脅,以免在導入新技術時產生新的資安風險。
以下摘要這份研究報告的重點:
根據以上研究結果,趨勢科技提出以下幾點管理及解決製造業資安挑戰的建議給資安長 (CISO):
訂閱資安趨勢電子報
如需有關 ICS 端點威脅的更多資訊,請參閱此處。
如需這份研究報告的完整版,請至此處下載。裡面詳述了製造、電力及石油天然氣產業所面臨的挑戰、原因,以及工業網路資安的現況。
原文出處:Manufacturing Cybersecurity:Trends & Survey Response 作者:Mayumi Nishimura
繼續閱讀本文介紹趨勢科技在工業網路資安領域的最新研究,包括:攻擊的衝擊性、資安措施的成熟度,以及強化資安的建議。
網路犯罪集團目前依然持續瞄準企業的關鍵基礎架構及功能,正如美國輸油管營運公司 Colonial Pipelines 的案例提醒我們,工業網路攻擊可能帶來嚴重的衝擊,而這也是為何資安長 (CISO) 與資安領導人必須更主動地有效管理網路資安風險的原因之一。本文簡單介紹趨勢科技「工業網路資安現況」(The State of Industrial Cybersecurity) 報告的內容,包括 ICS/OT 網路攻擊的衝擊,同時也提供一些建議來協助企業在瞬息萬變的威脅下提升自己的資安韌性。
繼續閱讀