工業(yè)物聯(lián)網(wǎng) (IIoT) 的核心是提供始終在線的過程數(shù)據(jù)收集、分析功能云和充滿可操作見解的儀表板。通過訪問此類信息,團隊可以提高效率和產(chǎn)品質(zhì)量,加快決策速度,并減少設備停機時間和運營成本。然而,有時隨意的部署方法使這些系統(tǒng)容易受到網(wǎng)絡攻擊,因為安全性通常是公司不想投資的領(lǐng)域,直到為時已晚。
傳統(tǒng)上,現(xiàn)場總線連接的設備與封閉網(wǎng)絡中的PLC和人機界面相連,操作技術(shù)(OT)和信息系統(tǒng)(IT)之間存在氣隙(圖1)。由于IIoT依賴于對OT數(shù)據(jù)的訪問,因此消除了這種氣隙,但并不總是通過對安全隱患進行適當評估來實施。
工業(yè)系統(tǒng)通常被視為網(wǎng)絡犯罪分子的有吸引力且容易的目標,因為其攻擊面廣闊,而且缺乏聯(lián)合安全策略。許多此類攻擊已經(jīng)發(fā)生,針對從制造設施到關(guān)鍵基礎設施(如配電和水處理廠)的所有內(nèi)容。在一項針對安全專業(yè)人員的獨立調(diào)查中,60% 的受訪者表示他們在網(wǎng)絡攻擊后支付了贖金,其中一半情況下的支付金額超過 500,000 美元。
了解攻擊面
使用的入口點廣泛而多樣,攻擊的嚴重性取決于攻擊者的意圖和能力。大多數(shù)是由網(wǎng)絡安全專家執(zhí)行的,利用他們的知識針對保護不力和過時的Windows平臺或已知漏洞的舊Linux安裝。這會導致數(shù)天的停機時間,因為重新安裝系統(tǒng)或恢復備份以確保清除系統(tǒng)中犯罪分子創(chuàng)建的惡意軟件和管理員帳戶。
常識意味著防病毒軟件和補丁更新應該保護IT系統(tǒng)。但是,補丁通常只有在發(fā)現(xiàn)弱點后才會發(fā)布,當然,只有在安裝它們時才有用。組織經(jīng)常落后于安裝安全補丁的原因有很多,通常是因為時間和金錢的限制。此外,這是對安全性的被動響應,而不是主動響應。毫不奇怪,全面的網(wǎng)絡彈性和恢復戰(zhàn)略正迅速成為一項普遍需求。
其他網(wǎng)絡犯罪分子在工程和用于控制工廠的設備方面擁有額外的專業(yè)知識。無論是通過合法還是非法手段獲得對站點的物理訪問,他們對可編程邏輯控制器 (PLC) 和站點功能的理解都允許他們造成損害。這可能涉及操作執(zhí)行器不恰當?shù)鼗旌弦后w或改變過程壓力或溫度的限制,使操作員面臨風險并損壞或破壞加工材料。
一般來說,攻擊很少從OT設備開始。對系統(tǒng)的初始進入通常是通過使用社會工程的IT系統(tǒng)實現(xiàn)的,例如網(wǎng)絡釣魚電子郵件,其余使用OT的攻擊都是從那里引導的。
從 OT 環(huán)境發(fā)起的攻擊的結(jié)果
攻擊的結(jié)果從煩人到破壞性不等。攻擊者已經(jīng)接管了訪問控制系統(tǒng)以部署拒絕服務(DoS)攻擊,或重新編程PLC以將錯誤數(shù)據(jù)傳輸?shù)剿麄兛刂频脑O備。一些通過傳輸控制協(xié)議 (TCP) 進行通信的早期設備無法生成隨機初始序列號 (ISN),從而啟用了 DoS 和惡意消息注入。據(jù)報道,此類網(wǎng)絡攻擊造成的損失累計為每分鐘 1,000 美元。
另一個核心問題在于在OT設備上運行的軟件。與PC和筆記本電腦不同,許多不運行支持更新的類似Windows或Linux的操作系統(tǒng)。相反,一旦安裝,除非維護團隊明確執(zhí)行,否則他們可能不會收到任何新版本的固件。這需要物理訪問設備以更換存儲卡或執(zhí)行更新。盡管此類更新需要物理訪問硬件,但不太可能檢查固件本身的真實性,從而有可能引入惡意軟件。此外,除非已實施安全性,否則添加到OT網(wǎng)絡的新設備不需要證明其身份。因此,可以安裝受損的硬件,為網(wǎng)絡犯罪分子提供OT系統(tǒng)的后門。
政府和行業(yè)反擊
與安全一樣,從系統(tǒng)設計開始,安防問題就需要作為工業(yè)控制系統(tǒng)的核心原則來解決。這是政府和標準組織意識到與攻擊公共基礎設施相關(guān)的風險,一直在努力解決的問題。在歐盟,《歐盟網(wǎng)絡安全法》加強了歐盟網(wǎng)絡安全機構(gòu)ENISA的作用。他們的作用范圍從識別肇事者和網(wǎng)絡威懾到提供歐盟范圍內(nèi)認可的網(wǎng)絡安全認證。美國也通過其國家工業(yè)安全計劃(NISP)啟動了類似的努力。在《加強美國網(wǎng)絡安全法案》(SACA)的支持下,它要求報告對關(guān)鍵基礎設施的重大網(wǎng)絡攻擊和任何贖金支付。
當然,除非設備制造商和系統(tǒng)開發(fā)人員也獲得解決問題的指導,否則僅靠立法并不能改善這種情況。國際電工委員會(IEC)率先應對這一挑戰(zhàn),將包括恩智浦在內(nèi)的工業(yè)自動化和安全專家聚集在一起。IEC 2021 于 62443 年獲得批準,提供了一個由四部分組成的標準,用于解決 OT 的網(wǎng)絡安全問題。它使用基于風險的方法來預防和管理不同利益相關(guān)者的安全風險,從運營商和服務提供商到組件和系統(tǒng)制造商。
半導體解決方案中融入的安全功能
像恩智浦這樣的公司在集成電路(IC)的安全功能方面有著悠久的專業(yè)知識。功能范圍從保護設備內(nèi)存中固件的知識產(chǎn)權(quán) (IP) 到滿足通用標準 (ISO/IEC 15408) 的功能,這些功能描述了具有評估保證級別 (EAL) 的安全評估的嚴格性和深度。這些功能使處理基于此類IC的設備和系統(tǒng)的利益相關(guān)者能夠更有效地應對安全風險。
微控制器 (MCU) 和片上系統(tǒng) (SoC) 器件是 PLC 和工業(yè) PC 的核心。它們具有支持原始設備制造商 (OEM) 符合 IEC 62443 的安全功能。典型的起點是具有不可變硬件信任根的安全啟動機制。必須使用安全密鑰存儲來備份對設備各部分的通信和訪問的信任。許多解決方案使用物理不可克隆功能(PUF),這些功能依賴于芯片上晶體管中自然發(fā)生的變化來提供唯一的身份。
可編程IC必須提供一個接口,允許開發(fā)人員下載和檢查其代碼的功能。此類調(diào)試端口提供對所有 MCU 和 SoC 功能的訪問,其權(quán)限與內(nèi)部處理器相同。為了確保此接入點不會被惡意使用,安全設備在授予調(diào)試功能之前使用基于證書的身份驗證,這與在兩個受信任方之間建立安全的 Internet 通信非常相似。
由于連接性是IIoT的核心,支持已建立的公鑰基礎設施(PKI)的算法必須高效運行。這些通常在硬件中使用 AES-256、SHA2-256、ECC 和 RSA 的加密加速器實現(xiàn)。真正的隨機數(shù)生成是良好安全性的核心,是安全芯片的另一個核心功能,應用程序代碼可以用來解決前面描述的ISN生成弱點。
使用安全元素添加安全性
并非所有應用都能證明與大型MCU和SoC相關(guān)的成本是合理的。有些需要電源優(yōu)化的處理器來延長電池壽命,例如無線遠程傳感器。其他產(chǎn)品只需要進行身份驗證,例如供應商批準的更換零件。這些類型應用中使用的緊湊型MCU通常缺乏其較大表親的豐富安全功能。
安全元件 (SE) 是獨立的 IC,可提供與片上解決方案相同的安全級別。它們放置在需要增強安全性的MCU旁邊并與之連接。這些即用型解決方案配有軟件支持包,可與MCU固件集成,還可以支持Linux、Windows和Android系統(tǒng)。預集成的安全性簡化了對 IEC 62443 的合規(guī)性,為產(chǎn)品提供了用于 IIoT 身份驗證、云載入和其他類似任務的安全身份。
OEM 面臨的核心挑戰(zhàn)是管理 SE 所需的密鑰和證書,確保攻擊者無法在產(chǎn)品上市之前收集它們以供將來攻擊。恩智浦等半導體供應商提供服務,以支持SE的IIoT預置和定制配置,以及用于無線設備身份管理以及產(chǎn)品整個生命周期的密鑰和證書的刪除和吊銷的云平臺。
總結(jié)
勒索軟件形式的網(wǎng)絡攻擊的結(jié)果使企業(yè)損失了大量資金。然而,網(wǎng)絡犯罪分子可能對制造綜合體和關(guān)鍵基礎設施造成的損害可能導致嚴重的安全或環(huán)境后果、收入損失和聲譽受損,這些都會迅速波及整個供應鏈。IIoT為OEM和社會帶來了難以置信的好處,由于新的制造技術(shù)和更實惠的價格,創(chuàng)新更廣泛地可用。但是,這不能以犧牲安全性差為代價。所需的安全性是現(xiàn)成的,半導體供應商提供硬件和服務以及正確實施所需的專業(yè)知識。通過對風險的適當分析、正確的技術(shù)解決方案和支持,IIoT的安全挑戰(zhàn)是可以克服的。
審核編輯:郭婷
-
傳感器
+關(guān)注
關(guān)注
2564文章
52764瀏覽量
765158 -
mcu
+關(guān)注
關(guān)注
146文章
17905瀏覽量
362385 -
物聯(lián)網(wǎng)
+關(guān)注
關(guān)注
2929文章
46069瀏覽量
390045
發(fā)布評論請先 登錄
國產(chǎn)智能掃地機器人被曝存在安全漏洞,易隱私泄露
萬物互聯(lián)時代,搭建網(wǎng)絡安全的生態(tài)系統(tǒng)迫不及緩
軟件安全漏洞的靜態(tài)檢測技術(shù)
Linux發(fā)現(xiàn)更多安全漏洞LHA 與imlib受到波及
Intel發(fā)布補丁 修復vPro安全漏洞

ios好用嗎,蘋果安全漏洞不斷 密碼形同虛設
IIoT安全漏洞怎樣解決
基于安全漏洞威脅模式的網(wǎng)絡表示學習算法
基于循環(huán)神經(jīng)網(wǎng)絡的Modbus/TCP安全漏洞測試
如何減少網(wǎng)絡安全中潛在的威脅安全漏洞
飛騰入選首批CITIVD信創(chuàng)政務產(chǎn)品安全漏洞專業(yè)庫技術(shù)支撐單位

如何降低網(wǎng)絡安全漏洞被利用的風險
如何消除內(nèi)存安全漏洞

評論