智慧工廠(Smart Factories)是工業物聯網 (IIoT) 改造傳統製造業的最佳展現。製造業現在對智慧工廠的願景、能力、優勢和建置挑戰,已有相當程度的基本認識。然而最大改變之一就是,智慧工廠這類技術轉型需耗費相當龐大的經費,因此,如何發揮最大投資效益,將是一項重要的考量。針對這點,系統整合商可從重新評估現有的資安措施著手。
只要遭遇一次的網路攻擊,智慧工廠所帶來的效益,如:即時資料監控、供應鏈管理、預期性維護等等,將瞬間化為烏有。這正是為何企業在邁向「智慧化」時,千萬不能輕忽資安的重要性。不過,只要稍微研究一下過去的網路攻擊案例,並回顧一下網路攻擊常見的發生情況,就能發掘 IIoT 資安最常被忽略的問題以及最需要加強的地方。
回顧針對聯網工業系統的攻擊
重新回顧那些針對 IIoT 系統的攻擊,不僅有助於重新認識該領域的真正威脅,更能當成個案研究來讓我們進一步了解 IIoT 威脅的性質。下圖顯示過去十多年來一些專門針對 IIoT 系統的攻擊。
從這些事件可以看出智慧工廠內的一些工業控制系統 (ICS),尤其是監控與資料擷取 (SCADA) 系統,在遭遇攻擊時可能帶來的潛在損失。從過去的案例來看,針對基礎架構的攻擊很有可能造成大規模損失,視其攻擊對象而定。而且,專門攻擊這類系統的歹徒目前仍在不斷研究如何改善其工具以翻新其攻擊手法。
六種潛在攻擊
許多攻擊事件使用的還是一些大家熟悉的網路攻擊手法。但由於智慧工廠的性質特殊,因此,這類威脅所帶來的損害,很可能輕易就超越了網路的範疇,變成了實質的破壞。因此,企業很重要的一點就是要熟悉各種威脅可能的發生情境,以及常見的網路攻擊手法,如此才能進一步提升自己的資安防護。
1.漏洞攻擊
一個智慧工廠通常含有數量眾多的設備和裝置,全都連接到同一個網路。此時,只要其中任何一個裝置含有漏洞,就可能讓整個系統暴露於攻擊風險當中。而這正是 Stuxnet 攻擊事件所發生的情況,該蠕蟲即利用系統的某些漏洞在網路上散布。Stuxnet 之所以受到矚目,原因在於它所攻擊的是關鍵基礎設施 (發電廠)。像這類專門利用系統漏洞的攻擊,正突顯出資安最佳實務原則 (如定期修補系統) 的重要。
2.植入惡意程式
根據過去的攻擊案例,歹徒最常用的手法就是在系統植入惡意程式。工業用網路一旦遭駭客植入惡意程式,很可能將使得工業控制系統 (ICS) 遭駭客入侵,例如 BlackEnergy 和 Killdisk 的案例。而知名的 Triton 木馬程式,就是專門攻擊工業安全控制系統,它甚至可讓整個工廠停擺。最近,研究人員發現,駭客已開始使用虛擬貨幣挖礦程式來攻擊歐洲的自來水廠。
駭客會利用各種惡意程式來發動攻擊,例如:Rootkit、勒索病毒、木馬程式等等。此外,還會想盡辦法來有效散布這些惡意程式以造成最大的損害,或者在神不知鬼不覺的情況下滲透目標防線。其運用的手法包括:社交工程(social engineering )、魚叉式釣魚(spear phishing)水坑式攻擊等等。也因此,製造業應確實提升所有員工的資安意識,而非僅針對智慧工廠設備的作業人員。
3.阻斷服務 (DoS) 與分散式阻斷服務 (DDoS) 攻擊
DoS 是一種專為癱瘓某個網路、裝置或資源的一種攻擊。DDoS 屬於 DoS 攻擊的一種,但採用的是大量遭到入侵的裝置,也就是殭屍網路 (Botnet) 來攻擊某個目標系統以讓其網路或處理器忙到癱瘓。例如,IoT 殭屍網路 Mirai 即癱瘓了不少知名網站和線上服務。儘管該病毒尚未影響工業領域,但卻已展現了 分散式阻斷服務攻擊(DDoS) 攻擊所可能帶來的嚴重後果。而且,隨著該病毒的原始程式碼已公開在網路上,再加上所謂的DDoS 服務開始興起,未來勢必將有更多針對智慧工廠與其他 IIoT 基礎架構的攻擊出現。同樣地,遭到入侵的 ICS 系統最後很也可能變成殭屍網路的成員,變成歹徒用來攻擊其他企業的工具。
4.中間人 (MitM) 攻擊
所謂的「中間人」(MitM) 攻擊,是指歹徒駭入了某企業的通訊管道。一個智慧工廠需要許多通訊管道來支援其運作,例如:控制系統與被控制裝置之間的通訊。通訊管道一旦遭到駭入,駭客除了能夠從中竊取資訊之外,還能在通訊當中混入自己的程式碼或資料。例如,無安全性的通訊協定很可能讓駭客竄改傳輸中的韌體更新資料。中間人攻擊突顯出一項事實,那就是:除了裝置和網路安全之外,確保通訊管道安全,也是系統防護的當務之急。
5.暗中監視與竊取資訊
駭客也可以採用一種更低調的作法,那就是暗中監視系統並竊取資訊。例如,一些暴露在網路上的人機介面 (HMI) 系統,很可能洩漏客戶的資料庫,讓駭客趁機竊取一些個人身分識別資訊 (PII)。一些關鍵產業及其他產業暴露在網路上的工業控制系統,很可能造成一些連鎖效應。因為,駭客一旦駭入某個工業網路,就能從中獲得一些量測裝置的行為資訊,以及從工廠自動化感應器所蒐集到的資料。這類網路攻擊突顯出進階持續性滲透攻擊 (APT) 偵測及防範系統的重要性。
6.裝置遭駭
儘管工廠內外連網裝置的數量眾多,但這並不影響個別裝置對整體資安的重要性。駭客只需駭入一個裝置,就可能將惡意程式散布至整個工業網路。萬一駭客有機會實際接觸裝置,甚至還可能竄改裝置,讓裝置發送錯誤的訊息到整個網路上,或者單純破壞生產線的運作。
扭轉製造業不重視資安的態度
上述所有威脅,都是任何一般網路可能遭遇的攻擊手法。只不過,隨著物聯網 (IoT) 的誕生,這些威脅現在已經升高到另一個新的層次。原本純粹虛擬世界的威脅,現在很可能對真實世界造成影響,尤其是資訊技術 (IT) 與營運技術 (OT) 逐漸匯聚的工業物聯網領域。結合了實體與虛擬系統的智慧工廠,雖然帶來了互通性與即時互動的可能性,但代價就是也讓歹徒的攻擊面更加寬廣。
因此,企業應相對建置一套同時結合 IT 與 OT 防禦的資安防護。這意味著重新評估現有的資安措施,並且將一些落後的資安防禦升級。從營運面來看,企業應開始重新檢視工廠的設備,從機器手臂到相關的人機介面 (HMI) 系統,全面確保所有裝置皆未暴露在網路上,並且啟用了嚴格的認證機制。
由於智慧工廠讓歹徒的攻擊面因而擴大,因此,如何偵測及防範網路攻擊,將是製造業的一大挑戰。讓 IT 和 OT 部門分享彼此的知識和經驗,並且提升全企業員工的資安意識,皆有助於應付來自網路的攻擊。除此之外,企業可建置一套多層式資安防護,例如趨勢科技 Connected Threat Defense 環環相扣的威脅防護,來部署網路、端點及雲端環境的防護,並且讓各防護層彼此共享威脅資訊以迅速保護 IT 和 OT 系統的每個環節。
智慧工廠的資安需要審慎的規劃,而且最好從設計階段就開始。系統整合商必須一開始就為智慧工廠所產生的龐大資料量預先做好準備。換句話說,必須事先規劃該採用何種設備、通訊協定,甚至事先擬定資安事件應變的標準作業程序 (SOP) 等等。
身處工業領域的企業,有責任為這些智慧工廠所帶來全新領域做好準備,不論在實體或虛擬層面。儘管設計和建置上充滿挑戰,但網路資安是製造業邁向全新變革同時保障工業創新所帶來價值不可或缺的一環。