智慧工廠浪潮下的六種潛在資安威脅

智慧工廠(Smart Factories)是工業物聯網 (IIoT) 改造傳統製造業的最佳展現。製造業現在對智慧工廠的願景、能力、優勢和建置挑戰,已有相當程度的基本認識。然而最大改變之一就是,智慧工廠這類技術轉型需耗費相當龐大的經費,因此,如何發揮最大投資效益,將是一項重要的考量。針對這點,系統整合商可從重新評估現有的資安措施著手。

只要遭遇一次的網路攻擊,智慧工廠所帶來的效益,如:即時資料監控、供應鏈管理、預期性維護等等,將瞬間化為烏有。這正是為何企業在邁向「智慧化」時,千萬不能輕忽資安的重要性。不過,只要稍微研究一下過去的網路攻擊案例,並回顧一下網路攻擊常見的發生情況,就能發掘 IIoT 資安最常被忽略的問題以及最需要加強的地方。

智慧工廠是工業物聯網 (IIoT) 改造傳統製造業的最佳展現。製造業現在對智慧工廠的願景、能力、優勢和建置挑戰,已有相當程度的基本認識。然而最大改變之一就是,智慧工廠這類技術轉型需耗費相當龐大的經費,因此,如何發揮最大投資效益,將是一項重要的考量。針對這點,系統整合商可從重新評估現有的資安措施著手。
智慧工廠是工業物聯網 (IIoT) 改造傳統製造業的最佳展現,智慧工廠這類技術轉型需耗費相當龐大的經費,因此,如何發揮最大投資效益,將是一項重要的考量。針對這點,系統整合商可從重新評估現有的資安措施著手。

回顧針對聯網工業系統的攻擊

重新回顧那些針對 IIoT 系統的攻擊,不僅有助於重新認識該領域的真正威脅,更能當成個案研究來讓我們進一步了解 IIoT 威脅的性質。下圖顯示過去十多年來一些專門針對 IIoT 系統的攻擊

Smart Factories Threats Timeline

從這些事件可以看出智慧工廠內的一些工業控制系統 (ICS),尤其是監控與資料擷取 (SCADA) 系統,在遭遇攻擊時可能帶來的潛在損失。從過去的案例來看,針對基礎架構的攻擊很有可能造成大規模損失,視其攻擊對象而定。而且,專門攻擊這類系統的歹徒目前仍在不斷研究如何改善其工具以翻新其攻擊手法。 繼續閱讀

保護 IT 與 OT 的整合

工業物聯網(IIoT)是營運技術(OT)與資訊技術(IT)整合的開始。這些技術的整合始於網路連結,但也需要操作程序、技術及訓練方面的增強。

IT 和 OT 從網路方面就使用著不同的協定。在 O T世界中,廠商在過去50幾年來制定了許多專有協定:MODBUS 的歷史可以追溯到1969年。光是ABB就有超過20種的協定。IIoT廠商提供閘道,好在資料轉移到IT雲進行整合和處理前先加以簡化及轉換。這樣的資料量可能很大,因此IIoT閘道透過壓縮、整合和例外處理報告來最小化網路流量。閘道是前端的處理器。

IT和OT環境的作業流程不同。OT網路的指導原則有兩個:安全性和服務可靠性。但IT資訊安全的原則是資料可用性、資料完整性和資料機密性。這些原則彼此之間並無交集。從IT的角度來看,工業流程並不是“資訊”,因此不屬於資訊安全範圍。

IT和OT流程隨著各自發展而可以整合。DevOps打破了開發和營運間的藩籬,能夠更快速地部署新功能而不會影響到軟體的質量控制。圖1顯示了整合的DevOps流程:

圖1:整合的 DevOps 流程

繼續閱讀

深入了解智慧工廠:IIoT 創新模式

世界各地的組織正在將物聯網(IoT ,Internet of Thing和業務緊密整合,此一行動不只能改善營運,也能跟上世界其他地區的腳步。物聯網有很大一部分一直用於工業,這部分也有其他名稱:工業物聯網 ( industrial internet of things,IIoT)

IIoT 是資訊科技 (nformation technology,IT) 和營運技術 (operational technology,OT) 的融合。一直以來,IT 和 OT 都能在大多數組織中共存,但是通常分開作業。科技的進步使物聯網不再是妄想,包括無線感測器、無線射頻辨識 (RFID) 標籤、進階資料分析、普及運算,也讓 IT 和 OT 系統的整合指日可待,進而擴展這兩種技術的各種功能。

IIoT 是許多行業正在進行的變革核心,與被稱為第四次工業革命或工業 4.0 的現今製造業趨勢緊密相關。IIoT 和工業 4.0 提出科技進步帶來的概念和現實,許多概念與現實以具體實施的例子解釋會比較容易理解:智慧工廠。

什麼是智慧工廠?原理又是什麼?

智慧工廠間差異很大,因為公司會採用專屬於各自產品的元件和流程。然而,智慧工廠仍可透過某些共享特性區分,這些特性使智慧工廠有別於傳統工廠。

智慧工廠的製造過程通常高度數位化和連網,能執行超出自動化的延伸功能。網路連線使智慧工廠能使用從周邊環境收集的資料作為基礎,對內部和周圍可能發生的任何變化能更自主、更能適應、更靈活地反應。換句話說,智慧工廠具背景感知能力。

智慧工廠要啟用這種功能,必須有能從周圍虛擬世界與現實世界獲取資訊的後台系統。如此一來,從模擬模型 (虛擬) 到工具狀況 (現實) 的資訊,都可以在智慧工廠裡流通。現實和虛擬世界的資訊融合是透過網宇實體系統 (CPS) 和物聯網系統協同運作來實現,以增進工人操作機器的能力: 繼續閱讀

Aurora 電網漏洞與 BlackEnergy 木馬程式

最近在一些工業物聯網 (IIoT) 資安研討會上,Aurora 漏洞持續成為眾人話題。與會者都在問:「我們國家的電網是否安全無虞?我們如何保護電網安全?Aurora 到底是什麼?」這篇文章就是要來探討一下 Aurora 漏洞以及專門利用該漏洞的 BlackEnergy 攻擊。

2007 年 3 月,美國能源部 (US Department of Energy) 展示了 Aurora 漏洞 (請參閱這段來自 CNN 的實測影片)。影片中發生了什麼事?

基本上,發電機內部是由一個永久性磁鐵所構成的轉子在一個由線圈構成的定子當中持續旋轉來產生電力。而帶動轉子旋轉的動力可以是水力 (水力發電機)、燃油 (柴油發電機)、蒸氣 (核能發電機) 或是風力 (風力發電機)。發電機所產生的電力會匯集到電網,然後再輸送至全國各地,提供民生及商業用電所需。

其他類型的發電設備同樣也要將電力匯集到電網。美國電網所提供的電力屬於 60 Hz 的交流電,這表示電壓的正負變化為每秒 60 次。只要發電機的相位與電網同步,其電力就能順利地併入電網的總電量當中。但萬一發電機輸出的電力與電網發生相位不同步的情況,就會無法將電力併入電網。 繼續閱讀

五個防範語音式 IoT 與 IIoT 裝置威脅的方法

根據一項估計,到了今年底,全球將賣出 3,300 萬個「優先使用語音」的裝置。有鑑於語音式物聯網(IoT ,Internet of Thing裝置在全球的使用數量驚人,因此安全應該列為這類裝置的優先考量重點。隨著裝置數量越來越多,IoT 預料也將變得更加凌亂,不僅將遇到各種相容性問題,同時也將充斥著各種安全問題。

趨勢科技資深威脅工程師 David Sancho 指出,語音式裝置 (如 Amazon Echo 和 Google Home 等智慧音箱/智慧喇叭) 採用新的人機介面來與裝置互動。使用時只需用語音來下達指令就能操作這些語音助理。

語音式裝置 (如 Amazon Echo 和 Google Home 等智慧音箱/智慧喇叭) 採用新的人機介面來與裝置互動。使用時只需用語音來下達指令就能操作這些語音助理。

這些語音助理在某些環境當中特別有用,例如當使用者無法使用或者不喜歡使用鍵盤和滑鼠等傳統輸入裝置時,常見的使用情境如廚房或浴室。不過在工業環境當中,如自動化工廠和醫院開刀房,這類語音式裝置也非常實用,因此它們也開始在工業物聯網 (IIoT) 環境當中流行。

Sancho 列舉了三種這類語音應用環境可能遭遇的威脅:隱私問題、假冒語音指令、阻斷服務攻擊。

根據 Sancho 指出,還有一些語音和聲音技術也可能帶來更危險的攻擊情境,例如:

指向性喇叭
指向性喇叭技術可能讓駭客直接對裝置發送語音指令,而裝置附近的人卻不易察覺。一般來說,這是一種很特殊且應用不廣的技術,但這類技術確實存在,而且駭客不須花費太高成本就能將它變成一種武器。 繼續閱讀