攻击工业4.0的新方法

研究人员警告智能制造用户和安全专业人员要警惕高级黑客。

通过格雷戈里·黑尔 2020年6月9日

研究人员表示,随着智能制造潮流的兴起,用户和安全专业人士都应该意识到,高级黑客可以利用非传统的新攻击载体来破坏这些新环境。

这并不是说制造商不应该推进任何计划,而只是一个警告要注意。趋势科技研究与米兰理工大学工业4.0实验室合作,该实验室拥有行业领导者的真实制造设备,演示恶意威胁行为者如何利用工业物联网(IIoT)环境中的现有功能和安全漏洞进行间谍活动或获得经济利益。

“过去的制造业网络攻击使用的是传统的恶意软件,可以通过常规的网络和端点保护来阻止。然而,先进的攻击者可能会开发专门针对作战技术(OT)的攻击,目的是在雷达下飞行,”趋势科技基础设施战略副总裁比尔·马利克说。“正如我们的研究显示,现在有多个载体暴露在这种威胁之下,这可能会给工业4.0企业带来重大的财务和声誉损失。答案是专为根除复杂的、有针对性的威胁而设计的iiot安全。”

“米兰理工大学完全致力于支持工业4.0解决与自动化和先进控制的安全性和可靠性相关的关键问题,特别是当它们在所有生产部门获得相关性并越来越多地影响业务时,”生产系统设计和管理合同教授Giacomo Tavola和米兰理工大学高级网络安全主题副教授Stefano Zanero说。

关键的智能制造设备主要依赖于专有系统,但这些机器具有传统IT系统的计算能力。它们的功能远远超出了部署它们的目的,攻击者能够利用这种能力。这些计算机主要使用专有语言进行通信,但就像IT威胁一样,这些语言最终可能被用于输入恶意代码、遍历网络或在不被发现的情况下窃取机密信息。

虽然智能制造系统的设计和部署意味着隔离,但随着IT和OT的融合,隔离正在被侵蚀。由于预期的分离,系统中内置了大量的信任,因此很少有完整性检查来阻止恶意活动。

最终可能被利用的系统和机器包括制造执行系统(MES)、人机界面(HMIs)和可定制的工业物联网设备。这些都是安全链中潜在的薄弱环节,最终可能以这种方式被利用,从而损坏已生产的产品,导致故障,或改变工作流程以制造有缺陷的产品。

在制造业的组织中,从静态部署到使用可重构的模块化工厂的连接和动态设置的转变越来越多。与此相一致,他们需要调整安全策略,不再假设制造工厂内的端点或机器应该自动信任,而是选择更细粒度的方法。

考虑到这一点,研究人员表示,组织应该采取具体措施来保护他们的系统:

  • 在网络级别,应该有支持相关OT协议的深度包检查,以发现异常有效负载。
  • 对于端点,应该定期进行完整性检查,以便接收任何更改的软件组件的警报。
  • 对于IIoT设备,应该要求代码签名。但是,它不应该仅仅局限于最终的固件,还应该包括任何其他依赖关系,以保护它们不受可能隐藏恶意函数的第三方库的影响。
  • 自动化软件的风险分析应该根据需要进行调整。例如,在协作机器人与人类并肩工作的系统中,安全性应该在固件级别实现。

本文最初发表于ISSSource。ISSSource是CFE Media的内容合作伙伴。


作者简介:格雷戈里·黑尔是工业安全和安保来源(ISSSource.com)的编辑和创始人,这是一个涵盖制造业自动化领域安全和安保问题的新闻和信息网站。