製造業 5G 專網的資安風險 (第 3 回)

我們看到 5G 在全球商用領域的應用越來越活絡,5G 技術不僅將經由智慧型手機帶來許多新的個人服務,同時也將在產業當中扮演重要角色。5G 專網可讓私人機構與政府機關擁有自己的電信基礎架構。但這波「電信平民化」浪潮也暗藏著許多我們未知的風險。為此,趨勢科技架設了一個使用 5G 設備的煉鋼廠模擬實驗環境來試圖發掘這些風險。在這第三篇中,我們將說明我們實驗環境所發現的四個可能遭駭客滲透的路徑以及三個訊號可能被攔截的點,並討論駭客如何利用這些弱點發動攻擊。

趨勢科技設計了一個模擬工廠實驗來發掘建置 5G 專網時可能遭遇的資安風險,我們模擬一個煉鋼廠環境來研究它可能面臨的網路攻擊。以下是這項實驗發現的三大重點:

  1. 開放式 5G 專網系統有四個可能遭駭客滲透的路徑。
  2. 其核心網路 (CN) 有三個訊號可能被攔截的點。
  3. 此外,核心網路還可能被當成跳板來攻擊生產線。

以下詳細說明每一個重點。

四個滲透路徑


企業務必了解一點,當您採用開放式硬體和軟體來建構 5G 專網的核心網路 (CN) 與無線存取網路 (RAN),那就會跟開放式 IT 環境一樣面臨到系統漏洞的風險。近期許多企業都在嘗試進行一些概念驗證 (PoC),目的是希望未來能全面打造其 5G 專網。不過,僅有很少數的企業將網路資安也列入其檢驗的清單當中。由於這些 5G 專網所採用的是一般通用伺服器與開放原始碼軟體,因此這樣的網路基礎架構在建置時如果沒有仔細考慮到資安問題,很可能將含有嚴重的漏洞。假使生產線與行動通訊系統之間又存在著錯綜複雜的交互連結,那就會很難套用修補更新,因為企業很可能會為了維持生產線運作而犧牲資安。因此,企業必須注意那些可能潛藏的風險。

繼續閱讀

製造業 5G 專網的資安風險 (第 2 回)

我們看到 5G 在全球商用領域的應用越來越活絡,5G 技術不僅將經由智慧型手機帶來許多新的個人服務,同時也將在產業當中扮演重要角色。5G 專網可讓私人機構與政府機關擁有自己的電信基礎架構。但這波「電信平民化」浪潮也暗藏著許多我們未知的風險。為此,趨勢科技架設了一個使用 5G 設備的煉鋼廠模擬實驗環境來試圖發掘這些風險。

鋼鐵業是 5G 專網普及的一個主要領域


5G 專網帶來了所謂的「電信平民化」,這項技術讓私人企業和地方政府能夠自行建置和營運最新的電信系統。不過,並非所有企業機構都擁有駕馭電信技術的知識和能力,所以很可能因而引來一些資安風險。因此我們進行了一項模擬實驗來詳細探討其可能的潛在風險。在這項實驗當中,我們使用了一個模擬鋼鐵業的環境。

由於產業特性使然,鋼鐵業是一個非常適合導入 5G 的領域,而且對資料一致性也相當要求。

鋼鐵業是導入企業 IT 最迅速的工業領域之一,該產業有三項特點 (參見圖 1)。
|
 


鋼鐵業最適合導入 5G 專網的幾個特點。
圖1:鋼鐵業最適合導入 5G 專網的幾個特點。

  • 生產鋼鐵需要大面積的廠房。鋼鐵業是一個典型硬體導向的產業,需要一大片的廠房來設置必要的生產設備。5G 專網可提供比 Wi-Fi 更大的涵蓋範圍,因此業界對它有很高的期待,希望能藉由遠端設備遙控、高畫質 4K 攝影機遠端監控,以及現場工作人員的遠端協助來節省能源。
  • 生產鋼鐵會產生一些化學反應所帶來的危險。因為它必須在高溫下將鐵原料處理成鋼材,這表示人員無法直接檢查原料在生產過程中的狀況,必須借助感測器和電腦來做這件事。因此,資料的一致性與系統可用性非常重要。
  • 鋼鐵業的生產流程分得相當細。它不像汽車製造業那樣,將許多零件組裝成最終產品,鋼鐵業是將單一原料 (鐵) 生產成各種不同的產品。而原料在處理時需要非常精密的溫度、氣壓及原料混合的調控。大型煉鋼廠每年約可接到高達一百萬筆的訂單,所以需要一套 IT 系統來處理這麼大量的資訊。

5G 專網會是該產業達成這些需求並提高生產力的得力助手。

工廠模擬實驗環境:採用 5G 專網的煉鋼廠


為了這項研究,我們打造了一個採用 5G 設備的煉鋼廠模擬實驗環境,包含三大重點。


 


圖 2:工廠模擬實驗環境的三大重點。


  • 我們將核心網路 (CN) 和無線存取網路 (RAN) 建構在廠房內。雖然打造 5G 專網的方式有很多,但我們在這項實驗中假設的情境是企業自行打造及操作其 5G 專網,因此企業擁有一個完全屬於自己的網路。
  • 我們打造的是一個非獨立組網 (Non-Standalone,簡稱 NSA) 的 5G 網路,換句話說,這個 5G 網路架構會盡可能利用原有運作中的 4G 網路設備。如果是獨立組網 (Standalone,簡稱 SA) 的 5G 網路,那就需要將所有的通訊設備換成 5G 設備,因此現階段採用非獨立組網的情況應該占大多數。
  • 我們盡可能模擬工業網路的實際情形,包括:PLC、HMI 及其他裝置,這可幫助我們發掘一些可能發生的實體傷害。

這個實驗環境的網路組態如圖 3 所示。您可以看到網路中包含了資訊技術 (IT)、營運技術 (OT) 以及通訊技術 (CT)。


 


圖 3:實驗環境的網路組態。

圖 3 右側代表現場網路 (field network) 的組態,這個網路連接了 PLC 與其它裝置,代表了煉鋼廠的實際環境。圖中的左下方是控制網路 (control network),該網路與系統管理員所使用的電腦連接,負責控制現場網路。圖的中央部分是核心網路 (CN) 與無線存取網路 (RAN),也就是這項實驗的主要對象,兩者都屬於通訊技術 (CT) 的範疇。核心網路就像通訊系統的控制塔台,因此對於建置行動通訊專網來說是個特別重要的環節。


實際的實驗環境 (左) 與控制層 (control plane) 的邏輯架構圖 (右)。
圖 4:實際的實驗環境 (左) 與控制層 (control plane) 的邏輯架構圖 (右)。

圖 4 的左側是模擬工廠實際的實驗環境。乍看之下或許相當簡單,但其實裡面的軟體架構非常複雜 (如右方區塊圖所示)。值得注意的一點是,核心網路是由負責用戶註冊及管理的控制層 (control plane) 所構成,而用戶層 (user plane) 則是負責資料處理,5G 通訊需要這兩層才能正常運作。一般的企業 IT 人員對核心網路當中的通訊技術並不熟悉,所以這對使用者來說是一個未知的領域。

經過這個環境的實驗之後,我們發現核心網路有四個可能被駭客滲透的路徑,以及三個訊號可能被駭客攔截的點。下一回,我將進一步說明這些實驗結果。
 

YOHEI ISHIHARA

資安傳道師
全球 IoT 行銷辦公室
趨勢科技
 

畢業於美國加州州立大學弗雷斯諾分校 (California State University, Fresno) 犯罪學系。在加入趨勢科技之前曾在台灣的硬體製造商和日本的系統整合商擔任過銷售和行銷職務。目前與全球研究人員合作蒐集並提供威脅相關資訊,專精工廠資安、5G 及連網汽車的議題。目前擔任資安傳道師 (Security Evangelist),負責傳播有關各種社交環境資安風險的觀念,並從地緣政治的角度來提升資安意識。

原文出處:Security Risks with Private 5G in Manufacturing Companies Part. 2 作者:Yohei Ishihara

強行闖入:車庫自動門安全測試

趨勢科技在這篇文章裡會利用軟體無線電(SDR)來測試兩種攻擊情境,重新檢視車庫自動門所可能面臨的威脅。我們會示範滾動碼攻擊以及另一個利用隱藏遙控器功能的攻擊。

大多數住宅的第一道防線都是經典的鎖加鑰匙組合,用來保護所有能夠入內的通道。這類機制通常都很可靠,也讓人們理所當然地以為這將永遠是事實。在本文中,我們將會仔細研究其中一種機制 – 常見的車庫遙控器,測試兩種威脅情境並展示其安全影響。

繼續閱讀

上半年亞洲遭勒索病毒占全球60%,銀行產業較去年同期暴增 1,318%

2021 上半年網路資安攻擊數量暴增,趨勢科技已攔截近 410 億次威脅

2021 上半年趨勢科技攔截的電子郵件威脅、惡意檔案與惡意網址數量高達 409 億,較去年同期增加 47%。請參考完整報告「來自四面八方的攻擊:2021 上半年資安總評」(Attacks from All Angles: 2021 Midyear Security Roundup)

勒索病毒仍是今年上半年最主要的網路資安威脅,根據趨勢科技的偵測資料顯示,2021上半年勒索病毒攻擊以亞洲地區為大宗,占了全球的60%。其中銀行產業遭勒索病毒攻擊的數量較去年同期暴增 1,318%。

除此之外,駭客集團依然持續瞄準大型機構發動攻擊,他們會與其他駭客合作來取得進入目標機構的網路存取權限,並運用「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱 APT攻擊) 工具和技巧來竊取受害者的資料,然後再將資料加密。值得注意的是,現今的攻擊者善於使用「雙重勒索」攻擊手法威脅企業並竊取有價值的企業資料,除了要求支付贖金以換取資料解密之外,駭客還可能以洩露機密資料來威脅企業,對於擁有知識產權的企業將會是嚴重的問題,恐將面臨面臨監管處罰、訴訟和聲譽損失。

當企業邁向下半年時,回顧影響2021上半年的重大網路安全事件並從中學習會很有幫助。

駭客和勒索病毒 組織用一次又一次的大型攻擊轟炸了網路安全世界,讓受影響企業及其客戶在當今疫情下難以恢復。

在今年的前六個月,總計有近410億次惡意威脅被封鎖和偵測,包括檔案、電子郵件和網址。接下來是我們「來自各方位的攻擊:2021年中網路安全報告」裡所探討企業在這段期間面臨重大網路安全問題的資料概要。

勒索病毒組織瞄準大型目標


勒索病毒的偵測數量減少了一半以上,從2020上半年的超過1,400萬次減少到今年同期的超過700萬次。但這並非表示勒索病毒不再是個緊迫的資安問題;事實上,勒索病毒繼續演變成更加惡毒的威脅。這展現了駭客如何從機會主義和以數量為主的模式轉向更具針對性的新型勒索病毒手法和大型對象獵殺。

上一代和新型勒索病毒都列在今年上半年的前十大勒索病毒榜單上。曾經疫發不可收拾的勒索病毒WannaCry( Wcry,想哭)勒索病毒儘管其偵測數量有顯著地下降,仍然位居榜首,另一方面,新型態勒索病毒,如DarkSideREvil(又名Sodinokibi)和Nefilim因為駭客組織不斷改進其技術勒索手法,偵測數量因而增加。

繼續閱讀