0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

工業(yè)物聯(lián)網(wǎng)時代,制造業(yè)提筑資安防火墻

MZjJ_DIGITIMES ? 來源:未知 ? 作者:胡薇 ? 2018-09-07 16:04 ? 次閱讀

日前,臺積電傳出電腦病毒感染事件,導(dǎo)致部分生產(chǎn)機臺與設(shè)備宕機,受影響范圍遍及臺積電各廠區(qū)。消息一出引發(fā)制造業(yè)極大震撼,制造業(yè)標(biāo)桿企業(yè),竟然也在資安管理上“栽跟頭”。更引起各界對工業(yè)互聯(lián)網(wǎng)資訊安全的高度重視。

制造業(yè)借鑒臺積電工廠病毒擴散事件

此次事件中,企業(yè)調(diào)查是“新機臺在安裝軟件的過程中操作失誤”,在未完成病毒掃描偵測的作業(yè)前,讓新機臺連網(wǎng)上線,以致發(fā)生WannaCry變種病毒擴散,造成了大規(guī)模設(shè)備停工,預(yù)估損失近1.7億美元。

如果,素來以管理精實著稱的臺積電,都會發(fā)生生產(chǎn)機臺病毒感染事件,顯見在資安防護工作上,即便建立了密不透風(fēng)、滴水不漏的資安高墻,卻仍然會有百密一疏之處。對于一般管理不夠嚴(yán)謹(jǐn)、資訊防護資源欠缺,或者中小型企業(yè)來說,或許就更難以防堵病毒的惡意侵入了。

事實上,愈先進的廠房,使用的設(shè)備自動化程度愈高,系統(tǒng)也愈復(fù)雜。而高度自動化的設(shè)備,意外停機所遭受的影響與損失也會愈大。

從臺積電的案例中,我們不難理解,在物聯(lián)網(wǎng)應(yīng)用強調(diào)Machine to Machine(M2M)設(shè)備連網(wǎng)、系統(tǒng)高度連動的自動化環(huán)境下,若是遭受了病毒或黑客的攻擊,那么,影響范圍和營運損失,恐怕是企業(yè)難以承受之重。

因此,在工廠逐步邁向工業(yè)物聯(lián)網(wǎng)(IIoT)全面連線生產(chǎn)環(huán)境下,企業(yè)對資訊防護的作為中,已不單純只是資訊人員的工作。從生產(chǎn)管理到資訊管理、甚至行銷、財務(wù)、總務(wù)等所有部門,從上到下的全體員工,都必須透過管理制度、觀念學(xué)習(xí)、制度規(guī)范等等手段,推動IIoT資訊安全的正確觀念,規(guī)范SOP行動標(biāo)準(zhǔn),以共同抵御來自四面八方的資安漏洞和可能威脅。

工業(yè)物聯(lián)網(wǎng)時代 制造業(yè)提筑資安防火墻

PC時代,電腦病毒的出現(xiàn),多是憤世嫉俗的玩家用來證明自己的破壞能力;隨著Internet的出現(xiàn),有心人士將黑客當(dāng)成賺錢工具;到了物聯(lián)網(wǎng)時代,企業(yè)及工廠的生產(chǎn)制造設(shè)備陸續(xù)連上云端,物聯(lián)網(wǎng)設(shè)備目前的資安防護技術(shù)尚未完備,眾多的設(shè)備、閘道連結(jié)節(jié)點又可能存在許多未發(fā)現(xiàn)的漏洞,加上制造業(yè)相對缺乏資安保護意識與措施,企業(yè)和工廠仿佛就像一臺忘了設(shè)定安全機制的提款機,隨時可能被黑客索求。

Gartner預(yù)測,到2020年時,全球使用中的連網(wǎng)物件數(shù)量將達到204億個,硬件總支出金額預(yù)計將達3兆美元。GSMA智庫 (GSMA Intelligence) 預(yù)估,2025年全球的工業(yè)物聯(lián)網(wǎng)設(shè)備連接數(shù)量,將達到138億個,而工業(yè)物聯(lián)網(wǎng)在工廠的應(yīng)用產(chǎn)值,預(yù)計可達3.7兆美元,而大中華地區(qū)的連接數(shù)約為41億個,約占全球工業(yè)市場的三分之一。對黑客而言,可見有多大的“資安商機”在其中。

目前許多導(dǎo)入工業(yè)物聯(lián)網(wǎng)的公司并未落實資安防護策略,主要是因為營運科技(Operation Technology;OT)與資訊科技(Information Technology;IT)的連結(jié)過程之間,因為二者標(biāo)準(zhǔn)協(xié)定的落差,造成整合上的困難,而這也是影響工廠數(shù)字轉(zhuǎn)型的主要因素。

OT與IT原本各司其職,而工業(yè)物聯(lián)網(wǎng)則促成了OT與IT環(huán)境走向融合互通,但因二者的本質(zhì)、架構(gòu)、協(xié)調(diào)標(biāo)準(zhǔn)并不相同,因此在融合過程中,現(xiàn)有針對IT系統(tǒng)設(shè)計的資安產(chǎn)品,已無法為工業(yè)物聯(lián)網(wǎng)的資安需求提供有效的防護。

而資安問題會成為制造業(yè)的高度風(fēng)險,除了企業(yè)不了解工業(yè)物聯(lián)網(wǎng)潛藏威脅的嚴(yán)重性,以及OT與IT整合系統(tǒng)的防護技術(shù)尚不成熟外,還有第三個原因,就是缺乏資安執(zhí)行計劃。

傳統(tǒng)工廠中的一些連網(wǎng)設(shè)備,例如機器手臂,過去少有資安事件問題發(fā)生;而機器手臂的核心操作系統(tǒng),很多是使用模組化的開源程式碼(Open Source)進行開發(fā),模塊設(shè)計時并未考量資安防護,當(dāng)跟其他裝置連結(jié)時,溝通界面就可能產(chǎn)生安全漏洞。

據(jù)統(tǒng)計預(yù)測,企業(yè)在物聯(lián)網(wǎng)資安投資部分,隨著威脅的不斷升級,全球資安市場規(guī)模未來有上看千億美元的潛力。Gartner最新統(tǒng)計,2018年全球在資訊安全產(chǎn)品及服務(wù)支出的費用將超過1,140億美元,較2017年增加12.4%;預(yù)計2019年市場將持續(xù)成長8.7%,達1,240億美元。

IIOT入侵管道的知己知彼

在IoT時代,萬物聯(lián)網(wǎng)背后的意義就是,愈來愈多裝置都會具備IP位置,都擁有連網(wǎng)能力,以辦公室為例,舉凡個人電腦、智能手機、網(wǎng)路印表機、網(wǎng)路攝像頭、網(wǎng)路電話、印表機、乃至照明系統(tǒng)、打卡鐘…,皆可能成為黑客入侵的入口,進一步擴散病毒。

而在工廠生產(chǎn)線部分,像是自動控制工具機、工業(yè)網(wǎng)路設(shè)備、數(shù)據(jù)采集分析(SCADA)系統(tǒng)、物聯(lián)網(wǎng)感測端點/傳輸節(jié)點…也都可能遭受侵入。

此外,在員工個人的網(wǎng)路安全行為部份,像是個人資通訊設(shè)備的使用(包括手機、筆電和US盤等)、網(wǎng)路釣魚、DDoS攻擊、Wi-Fi釣魚式攻擊,也是黑客常用的攻擊手法。

舉例來說,發(fā)生在封閉場域環(huán)境的臺積電病毒事件,發(fā)生的主因是因為新機臺安裝軟件的過程中,未做好防毒隔離措施,因此可能經(jīng)由U盤導(dǎo)致病毒感染。

2016年,NweWorldHacker黑客組織使用Mirai病毒感染了美國東部10萬部監(jiān)控攝影機,對DNS服務(wù)供應(yīng)商Dyn發(fā)動DDoS攻擊,讓許多網(wǎng)站停止服務(wù),影響了近半個美國Internet。

2015年發(fā)生的烏克蘭大停電,起因是黑客對電廠員工進行網(wǎng)路釣魚,取得員工登入權(quán),從遠端登入電廠系統(tǒng)后截斷電力,且更改密碼、關(guān)閉電話系統(tǒng),讓員工無法登入重啟系統(tǒng)、也無法互相聯(lián)絡(luò)。

2014年發(fā)生在德國鋼鐵廠的資安事件中,黑客駭入鋼鐵廠的工作網(wǎng)路中,取得鼓風(fēng)爐控制權(quán),造成巨大的損失;2010年伊朗核電廠發(fā)生Stuxnet蠕蟲感染事件,黑客借由視窗作業(yè)系統(tǒng)的Ink捷徑檔嵌入惡意程式,對西門子的自動化生產(chǎn)控制系統(tǒng)進行攻擊,所幸未對當(dāng)時即將上線運作的核能發(fā)電系統(tǒng)造成影響。

黑客攻擊企業(yè)、工廠的案例不勝枚舉,因此企業(yè)除了必須注意網(wǎng)路防護,重視實體裝置與內(nèi)部設(shè)備行為的防護,還要作好員工上網(wǎng)的觀念教育與行為規(guī)范,盡速建立從內(nèi)到外的完整資安防御網(wǎng)。

此外,設(shè)備制造商、基礎(chǔ)設(shè)施供應(yīng)商亦應(yīng)尋借助專業(yè)資安業(yè)者的協(xié)助,共同定義資安威脅的屬性與來源,強化網(wǎng)路架構(gòu)設(shè)計,推出符合物聯(lián)網(wǎng)環(huán)境的防火墻解決方案。經(jīng)由多方的共同努力和重視,有效降低工業(yè)物聯(lián)網(wǎng)的資安風(fēng)險。

鞏固工業(yè)物聯(lián)網(wǎng)資安 企業(yè)制勝之道

推動工業(yè)物聯(lián)網(wǎng)建制的關(guān)鍵之一,就是制造系統(tǒng)與資訊系統(tǒng)要做到完美連接,因此在資安策略的規(guī)劃上,不僅是資訊部門的工作,必須由OT、IT相關(guān)人員協(xié)力合作,重新建立物聯(lián)網(wǎng)架構(gòu)的資安政策。

對于制造業(yè)來說,工廠內(nèi)的生產(chǎn)制造系統(tǒng)就是企業(yè)營運命脈,對高度自動化、高度連動的物聯(lián)網(wǎng)生產(chǎn)線來說,任何設(shè)備一旦無預(yù)警故障停機,不止造成整條生產(chǎn)線的停擺,也會造成原物料、半成品的損失,影響到訂單延遲出貨的賠償問題、公司商譽損失…等問題。OT與IT在運作上本來就有明顯差異,各自需要不同的資安處理原則;因此,在推動工業(yè)物聯(lián)網(wǎng)資安時,不能忽視以制造系統(tǒng)穩(wěn)定為前提,以及制造部門的管理特性和作業(yè)需求。

制造業(yè)若要有效推動工業(yè)物聯(lián)網(wǎng)的資安建制,大致可以注意下列四個重點:

首先,要做好設(shè)備資產(chǎn)的盤點工作。盤點項目在于機臺廠牌、型號、韌體、軟件版本型號等等的列表統(tǒng)計,盤點重點則應(yīng)針對工業(yè)控制系統(tǒng)、數(shù)據(jù)采集與分析系統(tǒng)、資料庫結(jié)構(gòu)等,分析出可能的弱點或漏洞,進行改善。

其次,在完成資產(chǎn)盤點之后,應(yīng)配合標(biāo)準(zhǔn)生產(chǎn)SOP,檢視生產(chǎn)流程中所有可能遭受攻擊的弱點,預(yù)測黑客或病毒的攻擊流程和擴散方式,完成風(fēng)險評估和威脅場景,建立資安威脅模型,然后進行漏洞掃描、滲透測試、模擬攻擊、完成系統(tǒng)安全性驗證工作、危機處理演練。

第三,病毒技術(shù)與病毒變種總是“日新月異”,黑客攻擊手法令人防不勝防,因此在完成資產(chǎn)盤點、資安威脅模型后,也要隨時注意系統(tǒng)安全更新,調(diào)整資安威脅模型、并且作好人員的資安觀念訓(xùn)練及安全作業(yè)的SOP、權(quán)限管理。因為,唯有隨時保持資安意識與能力的與時俱進,才能防患于未然。

第四,在資安防護的工作上,莫存自掃門前雪的心態(tài),企業(yè)應(yīng)與各方資安單位保持互動,掌握專業(yè)領(lǐng)域最新的物聯(lián)網(wǎng)資安問題與技術(shù),分享學(xué)習(xí)資安情報與策略作法,例如Critical Intelligence、ICSCERT、Infragard、IoTSF、ISAC、OWASP、SCADAHacker…等組織。

各地積極研擬物聯(lián)網(wǎng)資安舉措

隨著物聯(lián)網(wǎng)應(yīng)用的普及,病毒與黑客攻擊的案件頻傳,資安廠商積極布局物聯(lián)網(wǎng)資安服務(wù)外,產(chǎn)品與設(shè)備制造商也開始將資安防護列入技術(shù)研發(fā)重點。不止如此,各國與國際組織也正視物聯(lián)網(wǎng)資安問題,針對個資泄露、殭尸攻擊等問題,推動立法規(guī)范。

2017年美國發(fā)布“強化聯(lián)邦網(wǎng)路與關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)路安全”命令,要求公私企業(yè)及政府單位必須分享黑客攻擊情資,8月再提出物聯(lián)網(wǎng)安全強化法案,規(guī)定機關(guān)單位采購物聯(lián)網(wǎng)設(shè)備時,必須符合網(wǎng)路安全操作標(biāo)準(zhǔn)安全需求。

歐盟組織在2017年則提出了聯(lián)網(wǎng)器材后門加密禁令,要求傳輸端點對點兩端都提供加密程序,并且禁止賣給終端用戶的聯(lián)網(wǎng)器材“偷開后門”。

中國于2017年3月,中國聯(lián)通聯(lián)合眾多企業(yè)與研究機構(gòu),在ITU-T SG20訂出全球第一個物聯(lián)網(wǎng)區(qū)塊鏈(Blockchain of Things;BOT)標(biāo)準(zhǔn),定義去中心化的可信賴物聯(lián)網(wǎng)服務(wù)平臺框架,用區(qū)塊鏈技術(shù)為物聯(lián)網(wǎng)資安問題提出一道解方。

中國***地區(qū)也在2017年年底,公告“IPCAM資安產(chǎn)業(yè)標(biāo)準(zhǔn)及檢測規(guī)范”正式版,推動網(wǎng)路攝影機的安全驗證工作;并在2018年中發(fā)布IoT設(shè)備資安驗證標(biāo)章制度,列為資安采購優(yōu)先原則。

各地IoT產(chǎn)品規(guī)范紛紛上路,在法規(guī)要求下,未來廠商生產(chǎn)的設(shè)備需具備資安設(shè)計。物聯(lián)網(wǎng)市場正從功能優(yōu)先進入實用導(dǎo)向,用戶對資訊安全設(shè)計重視度,也將進一步推進到產(chǎn)業(yè)標(biāo)準(zhǔn)規(guī)范,廠商也更積極重視設(shè)備的資安保護設(shè)計,及早建構(gòu)其產(chǎn)品優(yōu)勢。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴

原文標(biāo)題:【2018工博會專輯】工業(yè)物聯(lián)網(wǎng)“后盾” 企業(yè)與工廠資安威脅與防護策略

文章出處:【微信號:DIGITIMES,微信公眾號:DIGITIMES】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    硬件防火墻和軟件防火墻區(qū)別

    電子發(fā)燒友網(wǎng)站提供《硬件防火墻和軟件防火墻區(qū)別.doc》資料免費下載
    發(fā)表于 10-21 11:03 ?0次下載

    通博聯(lián)工業(yè)智能網(wǎng)關(guān)實現(xiàn)防火墻配置及應(yīng)用

    增強工業(yè)網(wǎng)絡(luò)的安全性與防護能力。 以下介紹通博聯(lián)工業(yè)智能網(wǎng)關(guān)WG585配置防火墻功能的操作,通過編寫ACL訪問控制列表,過濾掉來自某個主機IP的報文。 主機IP地址: 網(wǎng)關(guān)WAN口I
    的頭像 發(fā)表于 09-14 17:11 ?265次閱讀
    <b class='flag-5'>物</b>通博聯(lián)<b class='flag-5'>工業(yè)</b>智能網(wǎng)關(guān)實現(xiàn)<b class='flag-5'>防火墻</b>配置及應(yīng)用

    J721E DDR防火墻示例

    電子發(fā)燒友網(wǎng)站提供《J721E DDR防火墻示例.pdf》資料免費下載
    發(fā)表于 08-23 09:26 ?0次下載
    J721E DDR<b class='flag-5'>防火墻</b>示例

    防火墻和堡壘服務(wù)器的區(qū)別

    和技術(shù)手段,其中,防火墻和堡壘服務(wù)器是最為常見和重要的兩種設(shè)備。盡管它們的最終目標(biāo)都是為了保護網(wǎng)絡(luò)和信息安全,但二者在概念、原理、功能和應(yīng)用場景方面有著顯著的區(qū)別。本文將詳細探討防火墻和堡壘服務(wù)器的各個方面,并分析它們之間的區(qū)別和聯(lián)系,幫助讀者全面理解這兩種關(guān)鍵的網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 08-13 16:34 ?274次閱讀

    工業(yè)聯(lián)網(wǎng)制造業(yè)中的八大主要用途!

    工業(yè)聯(lián)網(wǎng)(Industrial Internet of Things,簡稱IoT)作為信息技術(shù)與制造業(yè)的結(jié)合正逐漸改變著傳統(tǒng)制造業(yè)的面貌。
    的頭像 發(fā)表于 08-02 16:30 ?260次閱讀

    IR700與SSG5防火墻如何建立VPN模板?

    防火墻配置登錄用戶名和密碼: 設(shè)置WAN接口 編輯“ethernet0/0”接口 設(shè)置LAN接口編輯“bgroup0” 設(shè)置DNS 設(shè)置DHCP 點擊編輯“broup0
    發(fā)表于 07-26 08:12

    深信服防火墻和IR700建立IPSec VPN的配置說明

    深信服防火墻和IR700建立IPSec VPN 配置說明本文檔針對深信服防火墻 的常規(guī)使用以及與無線路由器InRouter配合使用時(主要是建IPSec VPN)雙方的相關(guān)配置而編寫注:并未
    發(fā)表于 07-26 07:43

    歐時制造業(yè)產(chǎn)品及解決方案助力中國制造業(yè)企業(yè)工業(yè)數(shù)字化轉(zhuǎn)型

    制造、“雙創(chuàng)”、互聯(lián)網(wǎng)聯(lián)網(wǎng)、戰(zhàn)略新興產(chǎn)業(yè)等多個有針對性的規(guī)劃,將逐步落地并對我國制造業(yè)產(chǎn)生積極影響。大力建設(shè)智能工廠、前瞻布局新興賽道、
    的頭像 發(fā)表于 07-24 17:42 ?589次閱讀

    EMC與EMI濾波器:守護電子設(shè)備的電磁防火墻

    深圳比創(chuàng)達電子EMC|EMC與EMI濾波器:守護電子設(shè)備的電磁防火墻
    的頭像 發(fā)表于 06-19 10:20 ?397次閱讀
    EMC與EMI濾波器:守護電子設(shè)備的電磁<b class='flag-5'>防火墻</b>

    工業(yè)防火墻是什么?工業(yè)防火墻主要用在哪里?

    工業(yè)防火墻是一種專為工業(yè)控制系統(tǒng)(Industrial Control Systems, ICS)設(shè)計的網(wǎng)絡(luò)安全設(shè)備,它結(jié)合了硬件與軟件技術(shù),用以保護工業(yè)生產(chǎn)環(huán)境中的關(guān)鍵基礎(chǔ)設(shè)施免受網(wǎng)
    的頭像 發(fā)表于 03-26 15:35 ?1079次閱讀

    淺析Centos7 防火墻技術(shù)示例

    iptables防火墻由Netfilter項目開發(fā),自2001年1月在Linux2.4內(nèi)核發(fā)布以來就是Linux的一部分了。
    發(fā)表于 03-11 17:27 ?322次閱讀
    淺析Centos7 <b class='flag-5'>防火墻</b>技術(shù)示例

    工業(yè)聯(lián)網(wǎng)(IIoT):制造業(yè)的數(shù)字化變革

    隨著技術(shù)的不斷進步,工業(yè)聯(lián)網(wǎng)(Industrial Internet of Things, IIoT)已經(jīng)成為推動制造業(yè)數(shù)字化轉(zhuǎn)型的關(guān)鍵力量。 IIoT通過將先進的傳感器、機器和分析
    的頭像 發(fā)表于 03-11 11:10 ?697次閱讀

    防火墻雙機熱備命令行配置方案

    部署防火墻雙機熱備,避免防火墻出現(xiàn)單點故障而導(dǎo)致的網(wǎng)絡(luò)癱瘓
    的頭像 發(fā)表于 01-02 09:45 ?808次閱讀
    <b class='flag-5'>防火墻</b>雙機熱備命令行配置方案

    什么是SPI?SPI防火墻的優(yōu)點

    SPI防火墻(Stateful Packet Inspection Firewall)是一種用于網(wǎng)絡(luò)安全的防火墻技術(shù)。SPI防火墻是一種全狀態(tài)數(shù)據(jù)包檢測型防火墻,主要通過檢查網(wǎng)絡(luò)數(shù)據(jù)包
    的頭像 發(fā)表于 11-29 09:42 ?754次閱讀

    18圖詳解防火墻和路由器、交換機的區(qū)別

    按照防火墻技術(shù)原理:防火墻可以分為包過濾防火墻、狀態(tài)檢測防火墻,AI防火墻;(后面章節(jié)會詳細介紹這3種
    的頭像 發(fā)表于 11-25 09:43 ?1222次閱讀
    18圖詳解<b class='flag-5'>防火墻</b>和路由器、交換機的區(qū)別