上個月,趨勢科技發表一份研究報告,詳細探討了未來全自動化線上整合交通運輸網路可能面臨的威脅。這份名為「智慧交通運輸系統面臨的網路攻擊」(Cyberattacks Against Intelligent Transportation Systems) 的研究報告,針對未來即將改變全球工作、移動及商業營運方式的多重交通運輸系統,提供了我們的剖析與觀察。此外,也針對這類系統在整合與營運上可能帶來的資安問題和事件提出一些研究發現。保障智慧交通運輸系統 (ITS) 實體與網路基礎架構的安全,不論對誰都是一項艱難的挑戰:要怎樣做才能防止如此龐大的系統遭到網路攻擊?這對那些必須承擔責任者 (如資安長CISO) 尤其沉重。首先,第一步就是要了解自己所面臨的威脅為何,以及 ITS 當中的高風險領域在哪。
智慧交通運輸系統 (ITS)三重威脅
我們在研究報告當中指出了智慧交通運輸系統 (ITS)可能面臨的三大攻擊類型:網路攻擊、無線攻擊、實體攻擊。我們採用了業界標準的 DREAD 威脅模型 (D:破壞潛力、R:再現性、E:可利用性、A:受影響的用戶、D:可發現性) 來評估 ITS 可能面臨的各種威脅之後發現,網路攻擊可能是 ITS 所面臨最具破壞力的威脅,其次是無線攻擊,最後才是實體攻擊。
這一點其實不難理解,因為 ITS 是由多重系統所構成,這些系統不僅連網,而且還包含大量彼此溝通的物聯網 IoT ,Internet of Thing)裝置。因此理所當然地,網路攻擊具備了最大的破壞潛力。除了針對性攻擊/鎖定目標攻擊(Targeted attack )可能導致系統內的裝置失靈,進而造成營運中斷之外,網路攻擊還可能導致資訊遭竊或資料外洩,兩者都將造成營業損失。許多 (縱使並非全部) 專門攻擊智慧交通運輸系統 (ITS)或類似系統的駭客,如:國家資助的團體、網路犯罪集團、駭客激進主義團體、恐怖分子等等,都很擅長網路攻擊,因此智慧交通運輸系統 (ITS)不僅很可能遭到網路攻擊,而且應該說無可避免。
保護智慧交通運輸系統 (ITS) 基礎架構的成功關鍵就是全力投入大量的網路防護。如此可避免 ITS 遭遇到最嚴重的情況 (也就是網路攻擊),同時還能防範一些經由其他兩個管道的威脅。
但負責智慧交通運輸系統 (ITS) 安全的人該如何確實做到這點?他們該採取怎樣的防禦策略以及採購何種防護技術才能滿足整體防禦的需求?
保障交通運輸網路安全
智慧交通運輸系統 (ITS)防禦策略的制定,務必謹守一項重要原則:沒有任何防禦是攻不破的,因此最保險的作法就是假設駭客入侵是無可避免的,然後採取必要的應對措施。所以,ITS 防禦系統與防禦團隊應具備下列能力:
- 快速發掘及回應隨時可能發生的駭客入侵與網路攻擊。
- 控制損害範圍,阻止敏感資料外洩,以降低損害。
- 妥善保護所有可能遭到攻擊的管道,預先防範攻擊。
- 記取過去教訓,強化防禦並預防類似事件再次發生。
建置一套具備上述能力的防禦系統,不僅可確保安全防護能快速因應並防範隨時可能發生的攻擊,還可隨著威脅的演化而調整。除此之外,至少應採用以下防護技術:
- 網路分割:將一個網路切割成多個子網路,以減少塞車,控制故障範圍,並提升安全。將所有的 ITS 控制裝置歸在同一個專屬網路之下,與主要企業網路分開,可降低駭客在網路上四處遊走的風險,提升整體安全。
- 防火牆:防火牆可監控內送及外送的流量,偵測流量當中未知及不良的網域,並且發掘產生不良流量的應用程式或端點裝置。這是網路防禦不可或缺的要素,因此也應納入 ITS 基礎架構當中。
- 新一代防火牆或整合式威脅管理 (UTM) 閘道:這些是整合多種系統與服務於單一防護引擎或裝置的網路防護產品,單一裝置當中可能整合了防火牆、入侵防護 (IPS/IDS)、防毒、網站過濾、應用程式控管,以及其他解決方案。
- 惡意程式防護:用來掃瞄檔案以偵測、攔截、清除系統上惡意程式的軟體,這些惡意程式包括:病毒、木馬程式、蠕蟲、鍵盤側錄程式、勒索病毒、Rootkit 等等。惡意程式防護可能採用經驗式分析、通用分析及特徵分析等技術來偵測已知與未知的惡意程式。由於網路攻擊經常會用到惡意程式,因此惡意程式防護技術也是 ITS 防禦不可或缺的一環。
- 網路釣魚防護:電子郵件過濾產品可掃瞄並攔截內送的垃圾郵件與網路釣魚郵件。魚叉式網路釣魚是最大的一個感染管道,有些網路釣魚防護產品甚至還具備沙盒模擬分析能力,可分析郵件當中的附件檔案是否有害並加以過濾。
- 入侵偵測系統 (BDS):專門用來偵測針對性攻擊與其他精密威脅的入侵行為,這類攻擊的目標通常是為了竊取系統上的重要資訊。BDS 可以在路徑外分析複雜的攻擊,進而偵測 (而非攔截) 網路入侵。
- IPS/IDS:這類網路防護系統專門用來檢查網路流量以偵測並防範網路攻擊。IDS 是被動式系統,可在發現已知惡意事件時發出通知。至於 IPS 則可在發現惡意事件時攔截封包。IPS/IDS 可藉由分析通訊協定、執行深層封包檢查來監控整個網路以發掘可疑流量。
- 加密:將經由網路傳送的檔案、電子郵件訊息及網路封包加密。將網路流量加密,可防止中間人攻擊 (MitM),避免網路遭到竊聽,防止資料外流。
- 修補更新管理 (實體或虛擬修補):修補更新管理軟體可讓端點裝置、伺服器及遠端電腦隨時保持更新,並套用最新的安全修補與軟體更新。虛擬修補管理可透過強制的資安措施來防止惡意流量進入含有未修補漏洞的系統。對於一個大型的 IT 環境來說,所有修補更新皆需經過徹底的測試才能套用至網路上的所有節點。因此,虛擬修補可提供一種暫時性措施來過濾試圖攻擊已知漏洞的惡意流量。
- 漏洞掃瞄:藉由自動化工具來掃瞄端點、伺服器、網路及應用程式當中可能遭到駭客攻擊的資安漏洞。惡意程式之所以能夠屢試不爽地在企業內部網路四處遊走,就是利用目標系統的漏洞。漏洞掃瞄工具可偵測端點、伺服器及應用程式尚未修補的漏洞,好讓 IT 系統管理員加以修補。
- Shodan 掃瞄: Shodan 是一個專門搜尋連網裝置的搜尋引擎。Shodan 提供了一個簡單易用的集中式場所,讓您很方便地蒐尋開放來源情報 (Open-Source INTelligence,簡稱 OSINT),因為它廣泛網羅了眾多地理區域、企業機構、裝置、服務等等。從 Shodan 上所蒐集到的軟體與韌體資訊,可用來掌握暴露在外的連網裝置有哪些未修補的漏洞。ITS 營運單位應該隨時監控其 IP 範圍的裝置是否出現在 Shodan 的搜尋結果,以確保其管理的裝置沒有暴露在網際網路上。
這些目前可以取得的資安技術,皆已證實有助於防範網路攻擊,也可防止 ITS 遭到一些真實案例當中出現的攻擊 (例如:廣告看板遭駭、公共系統感染勒索病毒等等)。例如,前一陣子某電腦化交通訊輸系統感染的 WannaCry 勒索病毒,就能藉由惡意程式防護產品來加以偵測及攔截。此外,也可採用虛擬修補來防堵 WannaCry 所利用的 SMB 漏洞 (MS017-010),避免 WannaCry 四處擴散。
與外界合作來提升防護
除了建置通過考驗防護技術之外,負責開發和維護 ITS 基礎架構的資安長 (CISO) 與決策者,也可考慮與各種政府機關及民間機構合作來保障 ITS 本身的安全。這除了能夠提升 ITS 安全之外,對於 ITS 的建置與維護也有所幫助。可以的話,盡可能擴大合作對象:從製造商、政府單位、警察機關、保險公司到政治團體,以及最重要的:ITS 的主要使用者,也就是駕駛人。
這樣的參與及合作將有助於相關立法與科技的發展,進而提升基礎架構安全。例如即將上路的歐盟 通用資料保護法規 (GDPR) 就是一個資安立法與政策制定的最好範例。其著重尖端技術與資料保護的作法,未來無疑將有助於提升 ITS 基礎架構的安全。國際標準組織 (ISO) 也成立了一個技術委員會 (TC 204) 來制定 ITS 技術相關標準,涵蓋資訊、通訊與控制系統,同時廣邀歐洲、美國及亞洲的專家和機構共同參與。針對資安方面,其中一項標準制定行動就是第一工作小組 (WG1) 在 ITS 標準與系統 (TR 12859) 發展過程中所制定的隱私保護原則 。此外,第五工作小組 (WG5) 也有一些資料安全相關的工作項目,其目標是要建立一套電子收費 (EFC) 系統安全架構 (TS 19299)。未來,肯定會有更多 ITS 相關技術被開發出來並且實際上線使用。
總而言之,保障 ITS 安全看似一項浩瀚的工作,但對像 ITS 這麼重大的連網基礎架構系統而言,這是絕對必要的。只要我們現在及早開始思考資安的問題,未來就能好好享受其方便性、安全性以及營收效益。
如需更詳細的 ITS 威脅情勢分析以及針對資安人員、政策制定者、決策者與資安長的完整建議,請參閱我們的報告:「智慧交通運輸系統面臨的網路攻擊」(Cyberattacks Against Intelligent Transportation Systems)。