從SIM卡劫持到不良決策:非公共網路內的5G威脅及安全建議

趨勢科技最新的研究探討了5G網路所面臨的威脅 – 從SIM卡劫持、身份詐騙、假新聞、下毒(poisoning)機器學習(Machine learning,ML)規則到操縱商業決策,以及如何透過基於身份的作法來防護及解決。

From eSIM Jacking to Fake News: Threats to 5G and Security Recommendations
下載透過網路電信身份聯合保護5G網路

許多產業都想開始去利用5G所帶來的速度、自動化及全球影響力,而對其中大多數來說這都是新的電信技術。通常他們都還沒有做好準備、技術不夠且設備不足,無法應對許多強大新技術突然一起出現。這使得老練的駭客團體以及全球電信業界內復雜漏洞所造成的影響變得更加嚴重。除了它本身已有的風險外,還可以被利用成為相當強大的攻擊引擎。

很難一次解釋清楚這複雜性。可以利用較小規模的非公共網路(NPN)或“園區本地端5G”來說明和闡述。報告中會以一個NPN 5G工廠作為範例。

5G非公共網路(NPN)的風險和威脅

我們最新的研究探討了5G網路所面臨的威脅 – 從SIM卡劫持、物聯網身份詐騙、錯誤的決策引擎資料和日誌,以及下毒(poisoning)機器學習規則來操縱商業決策。我們還研究了如何透過基於身份的安全作法來減輕及應對這些風險和威脅。

下毒(poisoning)決策引擎及人工智慧-機器學習(ML)部署

5G和5G NPN依靠於自動化的巢狀層次(雲端內的雲端)。各種決策引擎的這類相依關係是其速度及擴展性的關鍵要素。這種分層自動化在很大程度上依賴於調整模型,從而提高大規模部署的效率和成本節省。

主動錯誤遙測資料及被動盲點的注入就能會損害決策引擎,從而改變決策所根據的“地面實況(ground truth)”。這是真實的5G等級企業GIGO(垃圾進,垃圾出)。這在攻擊者穿越IOT感測器雲時最為有用。

繼續閱讀

FDA對影響醫療裝置和醫院網路的URGENT/11漏洞發出警報

美國食品藥物管理局(FDA) 對病患、醫療專家及其他相關業者就11種可能危害醫療裝置及醫院網路的漏洞發出了警報。這組漏洞被稱為 URGENT / 11,是在有超過十年歷史的第三方軟體組件IPnet內發現。

URGENT/11包括了六個可遠端執行程式碼(RCE)的嚴重漏洞,另外五個分類為分散式阻斷服務攻擊 (DDoS)和邏輯漏洞。阻斷服務攻擊和邏輯漏洞可能會導致裝置無法運作,而RCE漏洞能夠讓駭客遠端控制有問題的醫療裝置。

這些攻擊因為IPnet支援電腦間網路通訊而變成可能。儘管原始廠商已經不再支援IPnet,但仍有取得授權的製造商可以在不支援的情況下將軟體組件整合進裝置。也因此,這套軟體已經進入了各種醫療裝置或所使用的軟體應用程式。最嚴重的是,IPnet也被用於醫療產業即時作業系統(RTOS),這類系統因為可以即時回應事件而被用來提昇醫療裝置的效能和準確性。

繼續閱讀

IIoT成為駭客攻擊目標的四個原因

工業物聯網 ( IIoT )攻擊面分析
工業物聯網 ( IIoT )攻擊面分析
(點小圖可放大)

工業設施越來越依賴工業物聯網(IIoT)這樣能夠提高生產效率的系統。現在有許多製造廠能源設施,甚至是農作單位都裝有數百個IIoT設備來協助管理和簡化操作。但這些設施如今也必須抵禦會利用新技術所帶來弱點或攻擊媒介的新威脅

在工廠環境裡,操作技術(OT)和資訊技術(IT)結合的比以往更加緊密。這樣的融合讓產業取得最佳自動化和更具能見度等優勢。但這也讓IIoT整合設施更容易遭受網路攻擊。OT會連接工廠生產的實體設備,包括檢查特定槽是否溢出或確保閥門何時打開的系統。這些通常都是封閉系統,但現在越來越常連接上網路。除了傳統的企業與辦公功能外,IT的主要關注之一是來自工廠設施內外的資料流量(有時是收集和分析)。傳統IT有許多個閘道,這是容易遭受日新月異威脅攻擊的廣大受攻擊面。

駭客攻擊 IIoT 的四個動機

1.竊取私密資訊

許多工廠都會蒐集、儲存一些私密資料,而這些資料對網路犯罪集團來說相當有價值,例如:生產資料、敏感的分析數據、客戶資訊,甚至是智慧財產。

2.切斷營運

在極端的情況下,駭客有可能希望讓工廠無法生產而切斷企業營運,或是透過類似的干擾來造成財務損失。

3.駭客激進主義

對於駭客來說,IIoT 屬於重要戰略目標,一旦攻擊成功,就能造成強而有力的宣示效果。駭客激進主義通常都懷有政治目的,因此會藉由發動高調的攻擊來宣揚理念。


4.牟求利益 駭客可能將他們從 IIoT 蒐集到的任何資料拿去販賣,或者直接竊取產品,甚至挾持作業系統來要脅一筆贖金。


ioot smart factory 工廠內的OT和IT配置

圖1. 工廠內的OT和IT配置

IT和 OT的融合意味著設備被放置到原本設計的範圍之外,這可能導致工業設施的弱點出現或暴露出來。此外,更多的聯網端點也代表駭客有更多潛在閘道可以連進網路和基礎設施系統。因為這些網路連接機器和整條生產線,讓網路攻擊可能成為現實的物理攻擊事件。

為什麼很難防護 IIoT?IIoT成為駭客攻擊目標的四個原因

因為以下幾個特點,讓IIoT成為可行且越來越受歡迎的駭客攻擊目標:

  1. 很少現代化。工業設施所用的許多機器用的是過時的硬體及有已知漏洞的舊軟體。但隨著對操作分析需求的不斷成長,許多傳統元件會利用IIoT設備進行升級,在沒有適當網路安全解決方案的情況下將其暴露在網路威脅下。這時會讓企業陷入困境,因為有些機器並沒有修補程式,而升級週期也可能耗時數年並嚴重地影響運作。
  2. 獨特的生產網路。每個工業設施都有獨特的硬體和軟體配置,完全取決於產業需求和特定操作要求。通常會使用專有軟體,不管維護或升級都需要廠商監督進行。
  3. 有漏洞的通訊協定。管理和運作工業設施需要用到控制器、致動器、感應器和許多其他設備。使用Modbus和Profinet等通訊協定監督、控制和連接這些不同機制。但它們並沒有考慮到安全性;它們缺少身份認證、故障檢測或發現異常行為的能力。
  4. 設備部署持續增加。工廠採用越來越多的IIoT設備和系統,進一步地擴大了駭客的攻擊面。

IIoT的受攻擊面有多少?90%依賴OT的組織在過去兩年至少經歷一次重大攻擊

根據Ponemon Institute在2019年3月所發表的報告,90%依賴OT的組織(如製造業、藥廠和運輸業等)在過去兩年內經歷過至少一次的重大網路攻擊。對工業設施來說,這統計數據顯示出了大大的問題。一個可能的原因或許正如報告所述,只有20%被訪談的專家認為他們對組織的受攻擊面有足夠的能見度。

IIoT可能分散在大型設施和不同地點,許多機器透過雲端平台和各種應用程式交換資料。系統的複雜性(而且通常每個設施都是獨一無二的)使得要描繪出IIoT環境完整的受攻擊面變得十分困難。但對此具備全面性的能見度對制定有效安全戰略來說相當重要。

以下是組織需要解決的四個關鍵 IIoT受攻擊面概述:

  1. 端點和老舊設備。連接舊機器的感應器、分析平台及其他設備和服務的數量持續在增加。這裡面的每一點(無論是新增韌體、實體或網頁介面,還是網路服務)都可能成為攻擊者的進入點。駭客可以利用錯誤的設定或是過時的元件。對於想賺錢的駭客來說,設定不當的OT設備是很吸引人的IT網路進入點 – 這跟原本認為駭客會攻擊有漏洞的IT網路來轉進OT的預期不同。
  2. 有漏洞的系統。因為OT和IT網路的互聯性日益增加,越來越多工業控制系統(ICS)正連接到網際網路。但有許多ICS設備,如監控和資料採集(SCADA)系統、可編程邏輯控制器(PLC)以及它們所用的人機介面(HMI)並不具備網路安全解決方案來保護自己抵禦攻擊。
  3. 專有軟體。工業設施經常使用來自多家廠商的專用軟體。因為廠商保有對它們的控制,因此讓很難去更新或修補該軟體。這也讓IIoT特別容易遭受攻擊,因為駭客會持續使用漏洞攻擊,即便是已經被修補的漏洞。
  4. 通訊協定。機器對機器(M2M)通訊協定被用在工業設施裡來靈活地交換資料。但不安全的配置或有問題的協定會讓資料和端點都面臨危險。駭客可以存取並收集資訊,有漏洞的端點也會成為阻斷服務(DoS)和其他類型攻擊容易得手的目標。

如何保護IIoT

根據Ponemon Institute的報告,50%的組織在過去兩年遭遇過關鍵基礎設施攻擊,導致其工廠或設備停機。工業環境的停機可能代表了大量的金錢損失或不便,甚至對客戶造成危險。停機只是IIoT環境遭受攻擊的後果之一。

因此必須要確保IIoT的安全。了解如何保護物聯網(IoT)是個很好的起點。以下是企業可以遵循防護IIoT的四個指導原則:

  1. 保持軟體維護。老舊軟體最嚴重的問題之一是缺乏維護。修補和升級對工業控制操作來說變得越來越普遍,但必須要謹慎管理。首先,停止或暫停設備來修補系統可能會破壞整條生產線。此外,修補IIoT系統通常需要廠商的專業技術人員來正確地執行更新。
  2. 評估所有設備的風險。有越多IIoT設備(有時跨越多個位置)連接大型共享網路讓風險識別變得更加困難。所有的設備(包括最小的感應器)都需要評估和了解才能在出現入侵外洩事件時快速識別有問題的設備。IT和OT通訊也必須加以評估和保護,並對IT網路內連接OT網路的設備進行限制。
  3. 監控對系統和端點的存取。身份認證和授權對確保資料安全來說很重要。必須對所有資產部署適當的保護措施,從各類設備到應用程式及系統。使用生物識別、密碼和其他身份認證方式來加強安全防護並防止對軟體或硬體未經授權的存取。
  4. 保護網路和通訊頻道。寶貴的資料會通過連接工業設施設備和系統的網路進行交換。所以必須使用強大的防火牆、加密和入侵偵測來保護遠端存取控制和外部通訊。有了正確的網路、閘道和端點的安全解決方案,可以防止資料竊取、漏洞攻擊和惡意軟體感染等安全威脅。

@原文出處:The IIoT Attack Surface: Threats and Security Solutions

企業該如何部署工業物聯網(IIoT)安全解決方案?

目前建設中的最大太陽能發電廠(Aswan附近的Egyptian Benban太陽能園區)估計耗資約40億美元,將於2020年投入使用

工業物聯網(IIoT)工業物聯網裝置會佔據未來十年所部署數十億套物聯網裝置的大部分。資訊安全市場該如何應對這樣的技術衝擊?

工業級物聯網裝置必須具備價格優勢。一旦企業決定要部署IIoT技術,他們會找尋滿足需求的最低價格產品。這讓廠商有了降低成本的壓力。IIoT裝置製造商不會自願地花費額外資源去設計、安裝、測試和設定安全措施。政府監管能夠改變這樣不情願的狀況,但在廠商被迫這樣做之前,買家必須要自己保護安裝的裝置。

IIoT安全防護的市場會是什麼樣子?

因為低購買價格及大規模部署,提供給個別IIoT裝置的安全軟體或硬體不大可能有市場。所以市場應該會專注在防護聚合點、集線器、閘道和網路存取裝置。

繼續閱讀

什麼是工業物聯網(IIoT)?

工業物聯網(IIoT)是指物聯網(IoT ,Internet of Thing)在工業應用的擴展和使用。IIoT專注於機器對機器(M2M)通訊、大數據以及機器學習(Machine learning,ML),讓工業運作有更高的效率和可靠性。IIoT涵蓋了整個工業應用,包括了機器人、醫療設備和軟體定義生產流程。

什麼是工業物聯網(IIoT)

IIoT超越物聯網常見的一般消費者裝置及實體裝置網路互聯。讓它不一樣的是資訊技術(IT)和營運技術(OT)的交叉。OT指的是營運流程和工業控制系統(ICS)的網路,包括人機介面(HMI)、監控和資料採集(SCADA)系統、分散式控制系統(DCS)和可程式化邏輯控制器(PLC)。

IT和OT的融合讓工業在自動化及最佳化方面有了更好的系統整合,並且對供應鍊和物流有了更佳的能見度。使用智慧感應器和制動器加上遠端連線控制可以更輕鬆地監控工業營運(如農業、醫療、製造、運輸和公用事業)的實體基礎設施。

在第四次工業革命(稱為工業4.0)裡,IIoT是網路實體系統和生產流程經由大數據及分析進行轉型不可或缺的部分。來自感應器和其他資料源的即時資料能夠協助工業設備和基礎設施進行決策,提出見解及具體行動。機器可以進一步地接手並自動化先前工業革命無法處理的任務。在更廣泛的背景裡,IIoT對於聯網生態系或環境相關的使用情境來說相當重要,如該如何打造城市成為智慧城市或是該如何讓工廠轉型成智慧工廠。

繼續閱讀