製造業 5G 專網的資安風險 (第 2 回)

我們看到 5G 在全球商用領域的應用越來越活絡,5G 技術不僅將經由智慧型手機帶來許多新的個人服務,同時也將在產業當中扮演重要角色。5G 專網可讓私人機構與政府機關擁有自己的電信基礎架構。但這波「電信平民化」浪潮也暗藏著許多我們未知的風險。為此,趨勢科技架設了一個使用 5G 設備的煉鋼廠模擬實驗環境來試圖發掘這些風險。

鋼鐵業是 5G 專網普及的一個主要領域


5G 專網帶來了所謂的「電信平民化」,這項技術讓私人企業和地方政府能夠自行建置和營運最新的電信系統。不過,並非所有企業機構都擁有駕馭電信技術的知識和能力,所以很可能因而引來一些資安風險。因此我們進行了一項模擬實驗來詳細探討其可能的潛在風險。在這項實驗當中,我們使用了一個模擬鋼鐵業的環境。

由於產業特性使然,鋼鐵業是一個非常適合導入 5G 的領域,而且對資料一致性也相當要求。

鋼鐵業是導入企業 IT 最迅速的工業領域之一,該產業有三項特點 (參見圖 1)。
|
 


鋼鐵業最適合導入 5G 專網的幾個特點。
圖1:鋼鐵業最適合導入 5G 專網的幾個特點。

  • 生產鋼鐵需要大面積的廠房。鋼鐵業是一個典型硬體導向的產業,需要一大片的廠房來設置必要的生產設備。5G 專網可提供比 Wi-Fi 更大的涵蓋範圍,因此業界對它有很高的期待,希望能藉由遠端設備遙控、高畫質 4K 攝影機遠端監控,以及現場工作人員的遠端協助來節省能源。
  • 生產鋼鐵會產生一些化學反應所帶來的危險。因為它必須在高溫下將鐵原料處理成鋼材,這表示人員無法直接檢查原料在生產過程中的狀況,必須借助感測器和電腦來做這件事。因此,資料的一致性與系統可用性非常重要。
  • 鋼鐵業的生產流程分得相當細。它不像汽車製造業那樣,將許多零件組裝成最終產品,鋼鐵業是將單一原料 (鐵) 生產成各種不同的產品。而原料在處理時需要非常精密的溫度、氣壓及原料混合的調控。大型煉鋼廠每年約可接到高達一百萬筆的訂單,所以需要一套 IT 系統來處理這麼大量的資訊。

5G 專網會是該產業達成這些需求並提高生產力的得力助手。

工廠模擬實驗環境:採用 5G 專網的煉鋼廠


為了這項研究,我們打造了一個採用 5G 設備的煉鋼廠模擬實驗環境,包含三大重點。


 


圖 2:工廠模擬實驗環境的三大重點。


  • 我們將核心網路 (CN) 和無線存取網路 (RAN) 建構在廠房內。雖然打造 5G 專網的方式有很多,但我們在這項實驗中假設的情境是企業自行打造及操作其 5G 專網,因此企業擁有一個完全屬於自己的網路。
  • 我們打造的是一個非獨立組網 (Non-Standalone,簡稱 NSA) 的 5G 網路,換句話說,這個 5G 網路架構會盡可能利用原有運作中的 4G 網路設備。如果是獨立組網 (Standalone,簡稱 SA) 的 5G 網路,那就需要將所有的通訊設備換成 5G 設備,因此現階段採用非獨立組網的情況應該占大多數。
  • 我們盡可能模擬工業網路的實際情形,包括:PLC、HMI 及其他裝置,這可幫助我們發掘一些可能發生的實體傷害。

這個實驗環境的網路組態如圖 3 所示。您可以看到網路中包含了資訊技術 (IT)、營運技術 (OT) 以及通訊技術 (CT)。


 


圖 3:實驗環境的網路組態。

圖 3 右側代表現場網路 (field network) 的組態,這個網路連接了 PLC 與其它裝置,代表了煉鋼廠的實際環境。圖中的左下方是控制網路 (control network),該網路與系統管理員所使用的電腦連接,負責控制現場網路。圖的中央部分是核心網路 (CN) 與無線存取網路 (RAN),也就是這項實驗的主要對象,兩者都屬於通訊技術 (CT) 的範疇。核心網路就像通訊系統的控制塔台,因此對於建置行動通訊專網來說是個特別重要的環節。


實際的實驗環境 (左) 與控制層 (control plane) 的邏輯架構圖 (右)。
圖 4:實際的實驗環境 (左) 與控制層 (control plane) 的邏輯架構圖 (右)。

圖 4 的左側是模擬工廠實際的實驗環境。乍看之下或許相當簡單,但其實裡面的軟體架構非常複雜 (如右方區塊圖所示)。值得注意的一點是,核心網路是由負責用戶註冊及管理的控制層 (control plane) 所構成,而用戶層 (user plane) 則是負責資料處理,5G 通訊需要這兩層才能正常運作。一般的企業 IT 人員對核心網路當中的通訊技術並不熟悉,所以這對使用者來說是一個未知的領域。

經過這個環境的實驗之後,我們發現核心網路有四個可能被駭客滲透的路徑,以及三個訊號可能被駭客攔截的點。下一回,我將進一步說明這些實驗結果。
 

YOHEI ISHIHARA

資安傳道師
全球 IoT 行銷辦公室
趨勢科技
 

畢業於美國加州州立大學弗雷斯諾分校 (California State University, Fresno) 犯罪學系。在加入趨勢科技之前曾在台灣的硬體製造商和日本的系統整合商擔任過銷售和行銷職務。目前與全球研究人員合作蒐集並提供威脅相關資訊,專精工廠資安、5G 及連網汽車的議題。目前擔任資安傳道師 (Security Evangelist),負責傳播有關各種社交環境資安風險的觀念,並從地緣政治的角度來提升資安意識。

原文出處:Security Risks with Private 5G in Manufacturing Companies Part. 2 作者:Yohei Ishihara

報告:ICS 端點成為威脅入侵的破口

隨著 IT 與 OT 之間的連結越來越緊密,ICS 端點的防護也更加重要。這份研究說明全球工業環境的資安現況以及 ICS 端點已知及最新的威脅。

工業控制系統(Industrial Control System,ICS)的導入,讓許多產業的營運變得更有效率。這類系統的效益來自於 IT (資訊技術) 與 OT (營運技術) 之間的彼此連結,進而提昇營運的效率和速度。只可惜,這樣的連結卻也意外地讓 ICS 暴露於網路攻擊的威脅。

保護 ICS 系統對企業來說至關重要,而其中一項需要妥善保護的就是 ICS 端點裝置。在這份「2020 年 ICS 端點威脅報告」(2020 Report on Threats Affecting ICS Endpoints) 當中,我們整理了各種 2020 年 ICS 端點感染最多的威脅種類,希望能協助產業保護這些系統並防範當前及未來的資安問題。

勒索病毒


ICS 勒索病毒 Ransomware 可能造成企業無法控制或查看其生產流程,因為這類攻擊會將各種檔案加密,其中包括這類系統用來產生操作介面的影像與組態設定檔。這將使得企業營運中斷,造成營業損失。此外,受害企業還可能因為遭到勒索而蒙受財務損失,因為越來越多的勒索病毒集團會威脅要公開他們偷到的企業資料。

2020 年,我們偵測到最多的 ICS 勒索病毒變種為:NefilimRyuk、 LockBitSodinokibi,絕大多數都是來自 9 月至 12 月增加的攻擊案例。

繼續閱讀

肺炎疫苗相關資安攻擊,台灣居全球第15名

疫苗接種未普遍的國家,恐成惡意活動新目標

當疫情迫使企業和使用者必須去適應不同變化的同時,趨勢科技也持續在監控利用新冠肺炎(COVID-19)疫情狀況的網路威脅。隨著Covid-19疫苗的發展,網路犯罪分子對接種流程越來越感興趣,從散播假消息等錯誤資訊造成大眾恐慌,到乘勢利用疫苗進行網路惡意活動。今年五月止,台灣共發生了 2,1860 起疫苗相關攻擊事件,名列全球疫苗相關資安威脅第 15 名。

趨勢科技提醒因為新冠肺炎(COVID-19)變種在世界各地爆發,網路犯罪分子可能會在未來幾個月內利用來作為誘餌。尚未為民眾接種疫苗的國家很可能成為此類型惡意活動的下一個目標,因為這些惡意活動會趁著政府排除萬難想讓更多人接種疫苗時出現。

接種疫苗未普遍的國家,恐成惡意活動新目標
\

疫苗相關詐騙:

🔻聲稱幫個人預約登記疫苗接種的惡意APP
🔻第一隻支援雙SIM卡的手機病毒,散播分配疫苗等誘騙簡訊
🔻竊取疫苗接種登記者敏感資訊的假 app
🔻在Facebook 、Telegram上賣假疫苗竊個資
🔻假疫苗接種證明,會使用者導向其他網頁來竊取個人資訊
🔻疫苗冷鏈內主要參與者(如製造商,物流公司及其客戶)的網路釣魚騙局逐漸增多


繼續閱讀

DarkSide 勒索病毒變種入侵 Linux 平台:瞄準虛擬機器

本文探討針對 Linux 平台的 DarkSide 勒索病毒變種,說明它如何攻擊 VMware ESXI 伺服器的虛擬機器 (VM) 相關檔案、讀取自己的組態設定,然後終止虛擬機器、將受感染電腦的檔案加密,並且將蒐集到的系統資訊傳送至遠端伺服器。

正如我們上一篇部落格指出,DarkSide 勒索病毒正瞄準美國、法國、比利時、加拿大等地的製造、金融、關鍵基礎建設等產業。DarkSide 勒索病毒可攻擊 Windows 和 Linux 平台。此外,我們也注意到其 Linux 變種專門攻擊 ESXI 伺服器。

🔻延伸閱讀:

DarkSide 勒索病毒與美國輸油管攻擊事件

Darkside再挑釁!癱瘓美東輸油動脈後 又駭進3家企業勒贖

繼續閱讀

Codex 揭密:工作自動化與輸出一致性

不論是正當或非正當的領域,工作自動化,也就是在無人監督的情況下透過程式設計的方式來執行工作,是電腦的最基本應用之一。所以,我們很好奇像 Codex 這樣的工具是否足以在無人監督的情況下可靠地產生出我們想要的程式碼。

作者:趨勢科技前瞻威脅研究團隊

2020 年 6 月,非營利人工智慧研究機構 OpenAI 推出了第三版的  Generative Pre-trained Transformer (GPT-3) (生成式預先訓練轉換器) 自然語言轉換器,在科技界掀起了一番波瀾,因為它具備神奇的能力,可產生足以讓人誤認為是真人撰寫的文字內容。不過,GPT-3 也曾針對電腦程式碼來做訓練,因此最近 OpenAI 釋出了一套專為協助程式設計師 (或者可能取代程式設計師) 的特殊引擎版本叫作「  Codex」。.

我們藉由一系列的部落格文章,從多個面向探討 Codex 的功能在資安上可能影響一般開發人員和駭客的特點,本文是該系列文章的第三篇。(前兩篇在這裡:第一篇、 第二篇)

不論是正當或非正當的領域,工作自動化,也就是在無人監督的情況下透過程式設計的方式來執行工作,是電腦的最基本應用之一。所以,我們很好奇像 Codex 這樣的工具是否足以在無人監督的情況下可靠地產生出我們想要的程式碼。

答案是,我們無法得到兩次相同的結果:我們很快就發現 Codex 是一個「不具備」確定性的系統,同時也不具備可預期性。這意味著,結果不一定能夠重複。GPT-3 (以及 Codex) 背後的大型神經網路基本上是個黑盒子,其內部的運作方式要靠餵入大量的訓練文字來加以調校,讓它自己「學會」文字和符號之間的統計關係,希望它最終能夠忠實地模仿使用者的自然語言。而這會導致使用者在與 GPT-3 (或 Codex) 互動時有一些事情必須牢記在心,例如:

繼續閱讀