2022 年 TXOne ICS/OT 網路資安報告洞見

本文說明 TXOne ICS/OT 網路資安事件報告所提出的洞見。

TXOne Networks 是趨勢科技旗下專精營運技術 (OT) 資安的一家子公司,日前發表了工業控制系統/營運技術 (ICS/OT) 資安年度報告。這份報告包含三份研究:一份 ICS/OT 資安事件洞見、一份 ICS/OT 資安市場分析,以及一份針對工業資產擁有者的線上調查。本文介紹這份報告的主要精隨。

繼續閱讀

S4x23 工業控制系統 (ICS) 資安大會回顧:OT 資安最新發展

本系列部落格將分幾篇文章介紹先前在美國邁阿密舉行的「S4x23」 資安大會中所討論的一些議題,首先第一篇將從兩場學術專訪談起。

Dale Peterson,S4 活動催化師

2023 年 2 月 14 日, ICS 資安大會 S4 在美國佛羅里達州邁阿密 (Miami) 舉行。超過 1,000 名 ICS 資安專家齊聚一堂,共同探討營運技術 (OT) 的資安未來。

在開幕演說當中,S4 活動催化師 Dale Paterson 表示,OT 是一個獨一無二的世界,有別於其他任何一「T」,因此我們需要更多的實務經驗。為此,他宣布今年的主題是「Explore」(探索),並呼籲走在尖端的先驅們在未來 3 至 5 年當中要努力開發新的創意。

繼續閱讀

趨勢科技警告:勒索病毒瞄準工業控制系統 (ICS)

最新報告指出美國是全球駭客集團鎖定的首要目標

【2021年7月1日,台北訊】全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發布一份最新「2020 年 ICS 端點威脅報告」報告指出,專門瞄準工業廠房的勒索病毒攻擊正帶來日益升高的停機與機敏資料外洩風險。

請點選以下連結來取得這份完整報告「2020 年 ICS 端點威脅報告」:https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/2020-report-ics-endpoints-as-starting-points-for-threats

趨勢科技前瞻威脅研究團隊資深經理 Ryan Flores 表示:「工業控制系統正面臨嚴重的資安挑戰,因為有太多安全上的漏洞,而駭客顯然也緊盯著這些漏洞。有鑑於美國政府目前已將勒索病毒攻擊視為與恐怖主義同樣嚴重的問題,我們希望透過這份研究來協助擁有工業廠房的企業重新調整其資安措施的焦點與人力。」

繼續閱讀

趨勢科技發表次世代工業控制系統 (ICS) 端點防護解決方案

獨特設計不干擾 ICS 環境運作 並提供資安防護

【2021年5月4日,台北訊】全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發表業界首創的原生營運技術 (OT) 端點防護解決方案 TXOne StellarProtectTM,為趨勢科技智慧工廠全方位資安解決再添生力軍。由 TXOne Networks 所開發的 TXOne StellarProtectTM 是專為保護所有 OT 端點所設計,可保護各種嚴苛的營運關鍵 ICS 環境。

工控環境充斥著大量多樣的端點,這些裝置中許多都存在著尚未修補的漏洞或其他資安弱點,這也為駭客提供了各式各樣的攻擊機會,嚴重的後果除了造成這些裝置停擺導致製造商面臨嚴重生產問題,更甚至危及廠房的整體運作以及人員安全。根據趨勢科技 2020 年度網路資安報告指出,製造業已成為勒索病毒攻擊的主要目標之一,因此,採用專為工業環境設計的技術來保護關鍵資產設備,顯得日益重要。

繼續閱讀

「TRITON」惡意程式瞄準工業安全系統

TRITON 亦稱為「TRISIS」(趨勢科技命名為 TROJ_TRISIS.A) 是一個近期發現的惡意程式,專門入侵工業安全系統, 最知名的就是中東某工廠生產停頓的案例。歹徒所攻擊的系統廣泛應用在各種產業,尤其是能源產業,所以很多其他機構仍有遭到攻擊的危險。而且,此次事件可能是駭客為了瞭解系統如何運作以方便日後攻擊而在刺探過程當中不小心導致系統停機

TRISIS 是有史以來首次出現駭客直接攻擊安全系統的案例。不令人意外,媒體報導也拿 Triton 跟之前的 Stuxnet 相提並論。然而,它到底有何新穎之處?以下我們透過問答的方式來說明Triton 惡意程式,它為何值得關注,以及這對工業控制系統 (ICS) 的安全有何影響。

如何發現?

有兩家資安廠商發布了有關該惡意程式的報告。其中一家在網路上發現了針對 ICS 量身訂製的惡意程式,最早可追溯至 2017 年 11 月中東某受害機構的案例。隨後出現了一篇有關此惡意程式的報告,該報告將它命名為「TRISIS」,因為該程式攻擊的對象是 Schneider Electric 公司所開發的 Triconex 安全儀控系統 (SIS)。同一時間左右,另一家資安廠商也發表另一篇報告來探討他們受委託調查某工廠感染同一惡意程式家族的案例。該資安廠商將此惡意程式命名為「Triton」,同樣也是參考 Triconex 系統的名稱而來。

TRITON/TRISIS 所鎖定的安全儀控系統 (SIS) 到底是什麼?

過去幾年,許多知名的 ICS 相關攻擊都是針對流程控制系統,例如「監控與資料擷取」(Supervisory Control and Data Acquisition,簡稱 SCADA) 系統,因此 SCADA 相關的攻擊目前已相當普遍。不過 TRITON所攻擊的卻是安全控制裝置,也就是所謂的「安全儀控系統」(Safety Instrumented System,簡稱 SIS),因此可算是開創新局。

安全儀控系統的作用是監控工廠流程的一些數值和參數是否維持在一定的作業範圍內。當出現可能造成風險的情況,就會觸動警報,並且讓工廠回復到安全的狀態。或者,若情況已達到危險的程度,就會安全地停止工廠作業。這些安全控制裝置,傳統上屬於獨立的系統,與工廠的其他設備獨立運作,其唯一的作用就是監控安全狀況。就我們所知, Triconex SIS 控制裝置在遭到攻擊時正處於「程式化模式」,而 SIS 也與營運網路相連,這有違一般最佳實務原則。

就一般的 SIS 設計及其可公開取得的資訊來看,歹徒要能設計出如此針對受害者特定系統 (此處為 Schneider Electric 公司 Triconex SIS) 的漏洞攻擊,勢必要事先取得該 SIS 系統的原型,並對其研究透徹。

TRITON 的運作原理與能力為何? 繼續閱讀