工業 4.0:CNC 工具機資安風險 (中篇)

本系列三篇部落格將探討 CNC 工具機相關的資安風險。

本系列的第 1 篇,我們探討了 CNC 工具機的用途與基本觀念,這些觀念對進一步了解這類機械及其整體作業方式相當重要。此外,我們也說明了我們如何評估研究所挑選的廠商

接下來這篇,我們將繼續說明我們對廠商的評估,並點出我們的研究發現。

繼續閱讀

工業 4.0:CNC 工具機資安風險 (上篇)

本系列三篇部落格將探討 CNC 工具機相關的資安風險。

CNC 全名為「電腦數值控制」,是一種工廠內用來製造產品的工具機,這類機器已廣泛使用多年,而且在過去 10 年當中,由於連線能力的提升,這類工具機的應用還變得更廣。連線能力的提升也使得這類工具機更依賴軟體來運作,因此也更容易遭到駭客攻擊。這項弱點起因於工廠環境充斥著各式各樣的技術,但使用者卻缺乏安全觀念,不知該如何保護系統。

本系列三篇部落格將探討 CNC 工具機相關的資安風險。我們針對四家代表性廠商進行了一系列資安評估,同時分析了工業 4.0 潮流下的一些技術發展,並針對真實世界安裝情境進行一系列的攻擊實驗。

以下是這份研究在挑選廠商時的幾個條件:

  • 地理區域分散 (也就是總部和分支機構遍部全球),同時業務也遍布全球。
  • 在市場上已經有數十年歷史。
  • 規模龐大,例如年營收至少 10 億美元以上。
  • 採用業界廣泛使用技術,遍及各種不同製造領域。

了解 CNC 工具機


工具機是一種使用刀具來將一塊原料切削成產品的裝置,這個過程稱為機械加工,它可生產出符合特定幾何形狀的成品。機械加工是一種消去法,換句話說,就是將不要的部分削除來創造出想要的形狀。

所謂「數位控制」(NC) 是一種透過電腦來控制工具機的技術,這項技術革命性改變了工具機,讓它們變得更加精準,使用上也更有彈性。NC 工具機現在廣泛應用於製造業,但也可應用於其他類型的設備,例如雷射與彎曲機。

基本概念


為了讓讀者更容易理解我們的研究結果,以下稍微介紹工具機的一些基本概念:

圖 1:CNC 工具機的各個單元。


  • 數值控制。NC 是這台機器最重要的單元,因為它控制了整個流程。這套系統包含了視覺化程式設計功能,可加快製造程序的設定。此外,NC 一定會配備人機介面 (HMI) 來幫助操作人員控制機器。
  • 程式設計。工具機最普遍使用的程式設計語言是「G-code」(或稱為「G 碼」,也就是 RS-274),開發於 1950 年代。其程式是一連串的指令,每個指令由一個字母開頭的位址碼加數字組成,一行可以有好幾個指令,每一行稱做一個「單節」(block)。位址碼代表的是移動方式或使用者呼叫的機能。
  • 參數化程式設計。參數化程式設計是一種可讓程式根據不同數值而做調整的方式。這是透過使用者輸入的變數值來達成,程式會根據這些輸入值來做一些改變。這在工具機當中用來協助處理生產系統之間的回饋與封閉迴路控制之類的情況。
  • 單節執行 (Single Step)。此功能可以讓工作程式一次只執行一行。這樣一來,操作人員就能檢查程式碼執行後的結果是否達到最佳效果,進而決定是否該手動修改。
  • 進給暫停 (Feed Hold)。進給暫停功能主要用來查看複雜功能是否正確執行,先查看一下正在加工的部位然後再繼續執行後續步驟。事實上,材料切削過程中所產生的碎屑有可能累積在加工部位,或累積在偵測器上,進而導致測量失準,或造成後續加工上的瑕疵 (如果碎屑沒有清除的話)。
  • 刀具。機械加工是一種使用「刀具」來將一塊原始材料上不要的部分去除的製造技巧。切削的動作是藉由被加工材料與刀具之間的相對速度來達成,也就是所謂的切削速度或表面速度。除了這項參數之外,進給速度 (feed rate) (也就是刀具沿著被加工材料移動的速度) 也會影響碎屑移除的過程。刀具的種類繁多,視加工的需求而定。

廠商評估


針對每一家我們研究的廠商,我們會對其工具機執行一系列相同的資安評估:

  • 所謂「工業 4.0 相容」技術是智慧工廠設備用來對外傳輸資訊的一些介面和相關通訊協定,例如將生產資料傳送至中央系統以改善管理或降低成本,此外也方便遠端管理,如此操作人員就不須親臨現場也能變更要執行的程式。
  • 我們利用像 Nessus 這類的自動化掃描工具來發掘這些對外暴露的服務是否有潛在的漏洞,包括一些可能造成危險的已知漏洞和組態設定錯誤,不過我們暫時略過這些問題,將焦點擺在領域相關的 CNC 介面攻擊。
  • 接著,我們深入分析前面發現的 CNC 相關技術,看看是否存在著被攻擊的風險,並針對 CNC 控制器發動實際攻擊。為此,我們開發了一個攻擊工具,然後搭配廠商提供的專屬 API 來攻擊我們發現的領域相關介面弱點。
  • 我們將相關證據蒐集起來,然後通報給廠商,並提出一些防範建議。所有證據都來自於我們對真實世界安裝環境的測試結果,不過我們也使用模擬器來執行一些初步測試,或者當身邊沒有可用的實際環境時,也會用模擬器進行測試。


既然我們對 CNC 工具機已經有了一些基本認識,接下來在本系列的第 2 篇,我們將深入討論這次挑選的幾家廠商,包括我們如何評估這些廠商,以及我們的研究發現。

原文出處:Industry 4.0:CNC Machine Security Risks Part 1

揭露 CNC 工具機的資安盲點

工業 4.0 促使了智慧工廠的誕生,大幅改善了機械加工流程,但卻也為網路犯罪集團開啟了一扇大門讓駭客有機會掌控連網的加工設備,如:CNC 工具機(computer numerical control )。為此,我們特別研究了 CNC 工具機的潛在資安威脅,以及製造業者該如何防範相關的風險。

揭露 CNC 工具機的資安盲點

第四次工業革命,也就是一般常說的「工業 4.0」,已經改變了工廠的作業方式。它宣告了一種採用創新技術將企業製造流程各層面最佳化的時代來臨,其中也包括電腦數值控制 (CNC) 工具機這類加工設備。CNC 工具機在生產線上扮演著非常重要的角色,因為它們可透過不同旋轉軸上的刀具快速而精準地切削出形狀複雜的零件。CNC 工具機可根據控制器參數化程式來移動刀具,這些參數可依據生產規格而輕易修改,所以只要一台工具機就能透過不同的程式來生產各種不同的產品。

在工業 4.0 環境下,各種製造設備 (如 CNC 工具機) 現在都具備連網與智慧連線功能,製造業也因此縮短了停機和重新設定的時間。但創新是一把兩面刃:隨著連網工廠日益成為一種常態,連網設備也意外成為網路駭客用來癱瘓營運、竊取珍貴資料或暗中監視智慧工廠的攻擊目標。所以,製造業很重要的一點就是要知道工業設備互連可能帶來哪些危險。

在這份趨勢科技與  Celada 合作的研究當中,我們研究了一系列 CNC 控制器可能遭受攻擊的情境,包括使用模擬器與實際設備。我們挑選了四家全球知名且擁有廣大市場經驗、或是技術領先、在製造業擁有廣大使用者的廠商,針對其 CNC 控制器進行了各種實驗。美國「網路資安與基礎架構安全局」(Cybersecurity and Infrastructure Security Agency,簡稱 CISA) 旗下的「工業控制系統網路緊急應變小組」(Industrial Control Systems Cyber Emergency Response Team,簡稱 ICS-CERT) 提供了我們不少寶貴的協助,扮演我們與這些廠商之間的討論橋樑。為了讓漏洞揭露過程更加嚴謹,我們也迅速通報了相關廠商,第一家廠商的聯繫時間可追溯至 2021 年 11 月。從那時起,不論是改善文件說明、聯繫相關工具機製造商,或是修補相關漏洞、在產品中加入更多安全功能,所有廠商都採取了一些對應措施,希望為終端使用者提供更安全的解決方案。我們在研究過程當中找到了幾種攻擊類型,並將研究發現分享給廠商。而 ICS-CERT 也根據這份研究發布了 HaasHeidenhain CNC 控制器相關資安風險的公告。以下說明這攻擊些類型之下的一些潛在的攻擊手法,請看「表 1」。

攻擊類型攻擊HaasOkumaHeidenhainFanuc總數
入侵遠端程式碼執行 3
損害停用進給暫停 (feed hold) 功能   1
停用單節執行 (single step) 功能  2
提高刀具壽命 3
提高刀具負荷 3
改變刀具幾何數值4
阻斷服務降低刀具壽命 3
降低刀具負荷 3
改變刀具幾何數值4
透過參數化程式造成阻斷服務4
觸發客製化警報  2
勒索病毒√ (網路共用)√ (網路共用或 THINC API)√ (網路共用) 3
挾持改變刀具幾何數值4
挾持參數化程式4
覆寫程式 3
竊取資料竊取生產資訊4
竊取程式碼 √ (MTConnect 或 THINC API)√ (DNC)√ (FOCAS)3
竊取螢幕截圖   1
 總數15141510 

表 1:我們在研究中發現的攻擊類型摘要。

可能造成損害的攻擊


CNC 工具機所用的刀具幾何數值 (如長度與半徑) 需要經過精密測量以確保刀具適合製造特定產品。這些尺寸必須由操作人員事先測量好,或在 CNC 工具機校正階段自動完成。但如果駭客篡改了這些參數,就可能對工具機本身、工具機零件或正在加工的產品造成損害。我們發現研究中的所有四家 CNC 控制器廠商對這類攻擊都無法倖免。在設計的攻擊情境當中,我們製作了一個 3D 列印的塑膠刀具來示範 CNC 工具機本身的刀具如何因為 CNC 控制器參數設定不當 (將刀具磨耗值設成 -10 mm) 而撞上正在加工的材料,造成刀具損毀 (圖 1)。  


圖 1:利用 3D 列印製作出來的實驗用刀具 (上),因為撞上正在加工的材料而損毀 (下)。

阻斷服務攻擊


本節說明一些駭客試圖干擾生產流程而拖慢工廠效率的情境。在我們研究發現的所有攻擊類型當中,阻斷服務 (DoS) 攻擊是潛在攻擊手法最多的一類,包括:

繼續閱讀

製造業網路資安趨勢與調查

趨勢科技針對美國、德國、日本的 900 多名 ICS 資安領導人做了一份問卷調查,深入了解個別產業所面臨的挑戰,並提出了建議。

趨勢科針對石油天然氣、製造、電力/能源產業的 2022 年工業網路資安現況進行了一份研究。這份研究調查了美國、德國、日本的 900 多名工業控制系統 (ICS) 業務和資安領導人,探討個別產業的特性,以及未來促使各產業提升其網路資安的動機和外在因素。此外,我們也根據產業目前的現況,就製造和生產環境提出一些趨勢科技的建議。

有關石油天然氣產業的分析請看這ac篇

製造業是許多國家的關鍵產業之一,在已開發國家,科技公司會不斷研發高附加價值的產品來維持競爭優勢。此外,隨著勞動成本不斷上漲,工業機器人也正在崛起。向來以效率和創新至上的製造業,目前正在利用資訊技術 (IT) 來將營運技術 (OT) 現代化。

然而在生產力優先前提下,資安經常淪為配角。德國工廠及日本汽車製造廠因網路攻擊而關閉營運的事件在全球時有所聞。以下摘錄趨勢科技所做的一份製造業資安趨勢調查報告內容來跟大家分享。

內容大綱

  • 🔻1 製造業在網路攻擊方面的特性與考量
    • 🔻1.1 網路攻擊所造成的停機時間較短,且換算下來的損失金額也比其他產業來得小
    • 🔻1.2 「暴露在外的應用程式或雲端服務遭到攻擊」是最常見的攻擊型態,系統經常因網路攻擊而被迫停止運作
    • 🔻1.3 網路資安改善作為不足
    • 🔻1.4 改善資安的主要動機是防止事件重演,其次是建置5G
  • 🔻2 趨勢科技建議

1 製造業在網路攻擊方面的特性與考量


1.1 網路攻擊所造成的停機時間較短,且換算下來的損失金額也比其他產業來得小。

製造業因網路攻擊而導致的系統停機時間平均為 5 天。其中,50% 的受訪企業表示他們的停機時間在 3 天以內,15% 表示他們的停機時間只有 1 天或更短,這樣的停機時間似乎比其他產業來得短。

另有 12% 表示其停機時間為 8 天或更多,但這比例仍遠低於石油天然氣產業的 28%。從這點來看,製造業因網路攻擊所造成的損失金額在此研究調查的三大產業當中最低,大約是整體平均值的三分之二左右,而且只有石油天然氣產業的一半左右 (石油天然氣產業最高)。

圖 1:問題 9:回顧過去 12 個月,您所屬機構的 ICS/OT 系統因網路攻擊而中斷營運的時間有多長?(N=829)

製造業的工廠大致可分成「組裝製造」與「流程製造」兩大類。其中,當偵測到異常狀況時,組裝製造相對上比較容易切斷部分或全部的網路連線。因此可以推測其事件回應相對上可在較短時間內完成。而且,由於其系統可以很快重新啟動,所以網路攻擊所造成的財務損失也可降低。

1.2 「暴露在外的應用程式或雲端服務遭到攻擊」是最常見的攻擊型態,系統經常因網路攻擊而被迫停止運作。


針對受訪者如何處理各種網路攻擊,我們針對受訪者回答「我們無法攔截這類攻擊因此必須回應該事件」的攻擊情況加以統計之後發現,製造業最常發生這種情況的攻擊類型是:外部應用程式和雲端服務遭到攻擊 (32%),其次是經由可卸除式媒體感染惡意程式 (30%)。最不常發生這種情況的攻擊類型是:經由遠端存取的攻擊 (15%)。

圖 2:問題 4-1 至 4-7:您的企業如何處理以下幾種網路攻擊?(NB:可複選)

組裝製造業的特性是會從各種廠商採購與導入各種設備。想像一下,由於數位轉型的推廣,雲端普及率與 IoT 裝置數量都在增加。數位轉型雖然可以讓新技術快速導入,但卻也增加了駭客的入侵點,使得完整的風險評估與事件回應變得更加困難。

就連流程製造業也正在慢慢推廣數位轉型,即使是在某個工廠內部推出新的服務,完整的資安管理仍不可少。

1.3網路資安改善作為不足

當被問到所屬企業在事件發生之後是否有對網路資安進行改善,56% 的受訪者表示「我們永遠/通常會做一些改善。」這樣的比例雖然比其他產業略高,但仍顯不足。

圖 3:問題 10:回顧過去 12 個月,在事件發生後,您的企業是否有採取一些網路資安改善措施來避免未來的攻擊?(N=829)

如前面提到,有可能是因為停機時間較短,許多事件都在短時間內就處理好,但也有可能是因為問題並未經過充分調查就已復原。在這情況下,您未來還是可能會因為同樣原因而遭到攻擊。

1.4 改善資安的主要動機是防止事件重演,其次是建置 5G

我們針對「過去」(以調查時間 2022 年 2 月至 3 月為準) 及「未來三年」兩個面向,詢問受訪者在建置網路資安措施時的兩大原因。結果顯示第一大原因的是「因為我們要防止特定資安事件重演」,同時也會持續關注如何預防及改善。

第二大原因是已經建置或計畫建置 5G,且「未來三年」較「過去」的比例也成長最多。德國已超過業界平均值,日本則成長了 7.2 百分點。此外,回答「遵循產業規範」的比例也很高。

圖 4:建置網路資安措施的兩大原因。
圖 5:問題 19:至目前為止,您企業建置網路資安措施來保護您 ICS/OT 系統的兩大原因為何?

問題 20:您覺得您企業在未來三年之內建置網路資安措施來保護您 ICS/OT 系統的兩大原因為何?(NB:可複選)


以下探討這些調查結果的原因和背景。

製造業防止事件重演的意識很高,其中一個原因是,製造業原本就有很高比例已經建置了一些改善流程來持續提升生產力,所以資安的改善也可以放到同樣的系統上。值得注意的是,這比例在美國、德國和日本最高,全都超過 31%,而且不向其他國家有高有低。所以,這在該產業是一個普遍的問題。

比較「過去」與「未來三年」企業建置資安措施的原因,5G 計畫這個原因在日本的成長幅度最多,上升 7.2 個百分點。我認為日本之所有這麼大的變化,原因有兩個:一是導入 5G 的效益增加,二是 5G 基地台發照的條件之一就是資安措施。

日本總務省 (Ministry of Internal Affairs and Communications) 從 2020 年 12 月起將本地 5G 系統使用的頻段從 4.6 GHz 擴展到 4.9 GHz,不僅傳輸的距離很長,而且政府為了推廣 5G 還提供了優惠的稅率,進一步增加 5G 的效益。

總務省將網路資安措施 (包括供應鏈風險) 列為某些 5G 基地台開發計畫的審核條件之一。本地的 5G 在發照時應該也會採取同樣條件。

5G 在德國的關注度也居高不下 (31.4%),在德國,自 2016 年起就已經開始規劃和實施的自主式去中心化企業間合作機制 (GAIA-X),預計將在 2021 年全面動起來,而這也是德國政府及 歐盟整體的行動通訊策略。

在提倡數位歐洲計劃的投資背景下,我們正在積極推動 5G,在此同時,資安的意識也相當高。「建置雲端系統」也是一個有相當高比例受訪者回答的原因,所以也有必要分析其導入時的風險與威脅,以免在導入新技術時產生新的資安風險。

2 趨勢科技建議

以下摘要這份研究報告的重點:

  • 在製造業,因資安事件所造成的營業中斷時間相對較短,因此損失的金額也相對較小。這是因為組裝製造業有很多系統,而這些系統的停機與啟動相對較容易。
  • 儘管我們一直在持續改善資安,但仍有一些問題必須解決以確保在使用雲端或可卸除式媒體時的安全。
  • 製造業導入新技術 (如雲端和 5G) 的態度比其他產業更加積極,但我們必須了解相關的廠商及產品數量也會因而增加,所以也會增加一些資安管理需求,例如新的受攻擊面分析。
  •  必須善用各種不同工具、服務和廠商來將複雜系統的資安視覺化,並且建置適當措施來確保營運安全。

根據以上研究結果,趨勢科技提出以下幾點管理及解決製造業資安挑戰的建議給資安長 (CISO):

  • 善用製造業現有的改善流程來提升資安並強化營運,同時建置一些專為 OT 打造的資安措施來防止事件重演。
  • 建立一套系統與機制來執行準確的問題根源分析,並在 IT 和 OT 資安事件發生時能適當回應。
  • 當導入新技術 (如 5G) 時,務必執行全面 (而非局部) 的威脅與風險分析。此外,還要將營運期間的狀況變化視覺化,以縮短偵測及回應時間,進而降低損害。

訂閱資安趨勢電子報

如需有關 ICS 端點威脅的更多資訊,請參閱此處

如需這份研究報告的完整版,請至此處下載。裡面詳述了製造、電力及石油天然氣產業所面臨的挑戰、原因,以及工業網路資安的現況。

原文出處:Manufacturing Cybersecurity:Trends & Survey Response 作者:Mayumi Nishimura

繼續閱讀

ICS 與 OT 網路攻擊趨勢

 

本文介紹趨勢科技在工業網路資安領域的最新研究,包括:攻擊的衝擊性、資安措施的成熟度,以及強化資安的建議。

網路犯罪集團目前依然持續瞄準企業的關鍵基礎架構及功能,正如美國輸油管營運公司 Colonial Pipelines 的案例提醒我們,工業網路攻擊可能帶來嚴重的衝擊,而這也是為何資安長 (CISO) 與資安領導人必須更主動地有效管理網路資安風險的原因之一。本文簡單介紹趨勢科技「工業網路資安現況」(The State of Industrial Cybersecurity)  報告的內容,包括 ICS/OT 網路攻擊的衝擊,同時也提供一些建議來協助企業在瞬息萬變的威脅下提升自己的資安韌性。

繼續閱讀