山海科技发展网

07月01日智能工厂中的安全威胁和风险

导读 摘要 智能工厂是工业物联网(IIoT)如何改变传统制造业的体现。 制造业的组织已经对什么是智能工厂及其功能以及构建智能工厂的优势和...

摘要 智能工厂是工业物联网(IIoT)如何改变传统制造业的体现。 制造业的组织已经对什么是智能工厂及其功能以及构建智能工厂的优势和挑战有

智能工厂是工业物联网(IIoT)如何改变传统制造业的体现。 制造业的组织已经对什么是智能工厂及其功能以及构建智能工厂的优势和挑战有了基本的了解。 为了适应智能工厂等技术进步而进行的一项重大变革需要巨额预算,而其中一项关键考虑就是如何从投资中获得最大的价值。 集成商可以从重新评估其安全性开始。

一次网络攻击可以抵消智能工厂带来的好处,例如实时数据监视,供应链管理和预测性维护。 这就是为什么在组织推进其“智能”议程的过程中一定不能放弃安全性的原因。 过去对报告的网络攻击进行的调查以及对常见网络攻击情形的回顾,可以帮助查明IIoT安全可能落后的地方以及应该增强安全性的地方。 过去对连接的工业系统的攻击

报告的对IIoT系统的攻击不仅提醒了这一领域的实际威胁,而且还作为案例研究来进一步了解针对IIoT的威胁的性质 。 下图概述了可追溯到十多年前的对IIoT系统的攻击。

点击放大图像

这些事件表明,攻击可能对智能工厂系统(如工业控制系统(ICSs),特别是监督控制和数据采集(SCADA)系统)造成破坏。 根据目标,鉴于过去对关键基础架构的攻击,可能会产生大规模影响。 即使到了现在,针对此类系统的威胁参与者仍在继续改进其工具,以应对未来的战役。 潜在的攻击

许多已报告的事件涉及熟悉的网络攻击方法。 由于智能工厂的性质,此类威胁的影响很容易超出网络范围,并转化为实际情况。 因此,对于组织来说,熟悉威胁情况和针对网络的常见网络攻击方法以进一步帮助提高其安全性至关重要。

漏洞利用

智能工厂的系统包括无数设备和连接到单个网络的设备。 这些设备中的任何一个设备中的漏洞都可能使系统遭受任何形式的攻击。 实际上,蠕虫Stuxnet就是一个例证,该蠕虫利用某些漏洞进行传播。 Stuxnet吸引了人们的注意,因为它针对的是关键基础架构。 使用漏洞的成功广告系列强调了定期进行补丁修复等良好安全实践的重要性。

部署恶意软件

过去的攻击表明,恶意软件部署是威胁参与者最常用的方法。 在工业网络上安装的恶意软件可能会破坏工业控制系统(ICS),例如BlackEnergy和Killdisk。 特里安木马之所以值得注意,是因为它是为操纵工业安全系统而量身定制的,随后又关闭了一家工业工厂的运营。 最近,发现威胁参与者使用加密货币挖掘恶意软件攻击了欧洲的供水设施。

威胁者会使用各种恶意软件进行攻击,例如rootkit,勒索软件和特洛伊木马。 他们还考虑了如何有效地部署恶意软件,这是一种可能造成最大破坏或无法察觉其目标防御能力的分发方法。 他们可以利用诸如社会工程,鱼叉式网络钓鱼攻击,水坑攻击等技术。 这就是为什么制造商不仅应该对智能工厂操作员而且还要对所有员工实施网络安全意识。

拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击

DoS是一种网络攻击,其目标是禁用或关闭网络,设备或资源。 DDoS是一种DoS,它使用大量的受感染设备(僵尸程序)(一个僵尸网络)来攻击目标系统的连接或处理器。 例如,物联网僵尸网络Mirai破坏了几个知名网站和在线服务。 尽管它对工业部门的影响尚不为人所知,但它仍然证明了DDoS攻击的潜在效力和后果。 随着其源代码的发布和DDoS即服务提供商的出现,未来对智能工厂和其他IIoT基础设施的DDoS攻击数量的增加并不是令人难以置信的。 同样,受感染的ICS最终可能会被僵尸网络利用来攻击其他组织。

中间人(MitM)攻击

MitM攻击涉及公司之间正在使用的通信渠道之间的威胁参与者。 智能工厂系统需要多个通信通道来促进其过程,例如控制系统和设备之间的过程。 除了将信息传递给恶意第三方之外,此攻击还可能使攻击者输入他们自己的代码或数据。 例如,不安全的通信协议可能使攻击者能够在途中修改固件升级。 MitM攻击突出表明,除了设备和网络安全性之外,确保通信通道的安全对整个系统的安全性也至关重要。

监视和信息盗窃

攻击者还可以通过窃取信息或监视公开的系统来采取更微妙的方法。 例如,暴露的人机界面(HMI)可能会暴露客户数据库,而攻击者可能会窃取个人身份信息(PII)。 对于关键部门和其他行业中暴露的ICS来说,这种威胁以及一系列的后果是有可能的。 威胁行为者还可以通过网络获得未经授权的访问,还可以从通常由其传感器收集的测量和数据中窃取有关设备行为的信息,这些数据是工厂自动功能所必需的。 对网络的这种攻击表明了适当的入侵检测和防御系统的重要性。

设备黑客

在工厂车间内或车间外连接的设备数量并没有减少每个设备对整体安全性的重要性。 攻击者可以使用单个被黑客入侵的设备来传播恶意软件或访问整个工业网络。 如果他们获得物理访问权,他们甚至可以篡改实际的设备。 然后,它们可能使被篡改的设备将错误的信息发送到网络的其余部分,或者仅仅是发生故障并影响生产线的其余部分。 改变制造业的安全前景

所有上述威胁是任何网络都可能面对的常见攻击方法。 但是,随着物联网的到来,这些威胁现在已在一个全新的水平上发挥作用。 他们的网络起源现在可以直接转化为实际和实际的后果,尤其是在IIoT领域,IT和OT的融合。 智能工厂将虚拟系统和物理系统结合在一起,就可以实现互操作性和实时功能。 但这带来了扩大攻击面的代价。

因此,组织应将此融合与结合了IT和OT防御的安全性相匹配。 这可能意味着需要重新评估现有的安全措施,并提高可能落后的防御措施。 在操作层面上,组织可以从检查工厂车间的设备开始,从机器人手臂到他们的HMI,以确保每个设备都不会在线暴露或认证不力或禁用。

智能工厂的扩展攻击面使其成为制造商检测和防御网络攻击的挑战。 允许IT和OT部门彼此共享知识,整个公司可以帮助更多的人员应对网络攻击造成的工厂故障。 此外,组织可以采用诸如Connected Threat Defense之类的分层安全方法,该方法使跨网络,端点和云环境的解决方案能够共享信息,以快速防御IT和OT系统的每个组件。

智能工厂的安全性需要进行大量规划,最好从设计阶段开始。 集成商必须从一开始就为智能工厂所需要的大量数据做好准备。 这意味着要提前计划要使用的设备的种类,评估要采用的通信协议,甚至准备要遵循的与违规相关的标准操作程序(SOP),以及其他考虑因素。

工业部门的组织负责智能工厂在虚拟和物理环境中运行的新型空间。 尽管网络安全可能会给设计和实施带来挑战,但它是适应制造业变化的过程的一部分,并保护该行业最近的创新所创造的价值。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢