TWCC
event
 

工厂信息安全专辑

强化工控安全 消弭智能制造后顾之忧

半导体产业IT/OT一体化发展程度高,自动化程度也相对深,以致工控系统的开放性日趋提升,系统的安全漏洞容易遭恶意程序所利用。ExtremeTech

去(2018)年8月期间,一向被誉为资安模范生、优等生的某大晶圆制造厂,竟然惊传因为资安SOP没能执行到位,以致遭到变种WannaCry勒索病毒感染,随之而来的机台死机、产线停摆,尽管看似仅短短2天,就已酿成逾新台币50亿元的高额损失,比起早先喧腾一时远银ATM遇骇盗领事件的约18亿元,代价超出一倍以上,且冲击范围涵盖新竹、台中、台南等多个重要生产基地,情节之严重可见一斑。

根据受害者的说法,这次病毒感染事件,并非起因于黑客攻击,也不存在任何内神通外鬼的成份,纯粹就是SOP没做好,主要是新机台在安装时,未按既定程序将它隔离并做好离线安全检查,等于是未确认无毒即准许连结公司内部网络,才会导致病毒大幅扩散,造成一些生产机台、甚至无人搬运系统受到感染而无法正常运行,对整个生产线影响至钜。

 点击图片放大观看

如何布建持续性的监测机制,达到工控网络、OT资产运行现状的可视化,可谓制造业者当前的重大课题。Applied Risk

防护不周,让老病毒展现强大杀伤力

总的来说,如果受害者所言属实、没有其它导致遇骇却未曝光的真因,那么此事件的症结便是「人为操作失误」,比起近几年一些受到瞩目的国际工控安全事件,「骇人听闻」的程度其实不算高,但事件本身仍有许多值得探讨及商榷之处,凸显了该公司的工控系统安全防护体系的脆弱面。许多人都晓得,WannaCry是曾经引发大规模感染的知名勒索病毒,爆发时期让人闻之色变,但之后灾情趋于缓和,甚至市场上恶意攻击的风向球已转变为挖矿病毒等其它型态,显见WannaCry不仅已褪流行,而且该有的系统补丁早已齐备。

讵料这支已经褪流行、早有补丁方案的病毒,仍能展现摧枯拉朽之势,造成如此惨重的生产线停摆情节,这也意谓著,许多生产机台都缺乏有效的防护机制,也没有针对系统漏洞执行修补,尽管在操作科技(Operation Technology;OT)世界,「可用性」是重中之重,象是安装防护软件、执行安全更新等可能干扰机台运行的举措,确实难以执行,但持平而论,黑客、内贼或恶意程序不会因为你有这番痛点而手下留情,制造业如何在可用性、安全性之间找出最佳平衡,实为当务之急。

毕竟,伴随数码转型、工业4.0、工业物联网(IIoT)、智能制造等风潮蔚为显学,OT与IT逐渐趋向一体化,彼此的串联介接成为常态,代表OT不再像从前般封闭隔绝,势必产生新的安全挑战;更有甚者,工业控制系统不仅涉及制造业,亦和油、水、电、交通等关键基础设施息息相关,一旦遭受侵袭,可想而知必定造成难以逆料的重大损失,所以必须对OT安全议题严阵以待。

晶圆制造厂的病毒感染事件,虽是不幸,但也在遗憾之中带有一些正面意义,即是让过去不太关注OT安全的人,都开始关注OT安全议题;比方说许多业者过去面对国际上已被广泛采用的工控系统标准IEC 62443,显得相对有距离感,甚至觉得事不关己,如今在购置工厂所用的装置与设备时,已开始留意选购标的是否符合IEC 62443标准。

更值得庆幸的是,为了避免这次事件重覆上演,国际半导体产业设备与材料协会(SEMI)台湾分会已锁定晶圆厂设备资安议题成立任务小组(Task Force),有意制定资安方面相关标准,好让整个半导体产业供应商有所遵循;此提案已获得国际SEMI会员投票同意,正式取得案号、开始撰写草案,预期在今年内提出第一版草案。据悉,这份半导体资安标准其中涵盖四个重点,分别是操作系统安全、网络安全、端点安全(包括防毒、应用程序白名单),以及资安监控。

然而专家认为,即使日后半导体资安标准出炉,也不代表相关业者仅需依照标准行事,就可远离一切资安威胁,因为这套标准与过去大家熟知的许多ISO规范一样,都是取决于会员的共识决,仅是最低标准而非严格规范,所以业者本身还有其它许多应该做的事,例如订立许多配套的管理措施。

采取必要措施,提升工控网络安全

具体来说,意欲提高工控系统的防御等级,有一些基本功课要做。首先,制造业者对于工控网络当中的IT与OT的系统或设备资产,必须进行详实的盘点,以确认各项资产的型态、数量及位置等信息,并且厘清不同资产之间的相互连结关系、网络拓扑架构及资料传输流向。

其次,有必要针对工控网络里头的核心交换节点上,布建网络流量、甚至是DNS流量的监测机制,以便于全盘掌握工业网络的运行状态,进而在发现威胁的当下,能够实时提出告警。再者,应假使自己有一天可能遭受攻击,所以必须想尽办法限缩感染面,遏阻威胁的扩散,需要依据工业网络的业务特点,着手实施网络的分区分域,从而在区域之间部署工业协定的解析机制,以及入侵侦测系统,另外针对厂区内的关键机台,务必部署应用程序白名单、虚拟补丁等防护机制。

接下来,既然假设自己的工业现场有一天会遭到资安攻击,也有能力确认感染范围,下一步即需要采取应变措施,俾使工厂运行尽速回复正常,为此业主需要在工控计算机上部署资安产品,借以施展威胁处置动作;当然,有一些端点设备未必都能容许布建资安产品,因此业主不妨藉助类似备份、备援或灾难复原等手段,让这部份的端点尽快回复正常状态。

另一方面,业主可考虑布建流量分析、弱点扫描等资安工具,随时发掘工控网络之中潜在的病毒与漏洞,然后搭配装载于工控计算机上的防护软件,针对这些病毒或漏洞采取必要的处置措施。

最后,业主应推动建立一个专责负责工控网络安全的组织架构,同时也为这个组织赋予明确的权责范围,让该组织能够好整以暇地为工控网络环境,打造出扎实绵密的事前检测、事中回应、事后监识分析的营运机制,借以保障OT安全;与此同时,这个肩负工控网络安全重任的组织,亦需推动教育训练工作,确使高阶主管与OT人员提高资安风险意识,不再因为便宜行事而徒增惹祸上身的机率。

未来制造,云端、物联、数据搜集已成关键。但是,当生产信息出得去、外部攻击进得来……您知道您的工厂,安全吗?8/8登场的资安论坛,活动主题订为「保障IIoT安全,加速智能制造」,邀请中油信息部经理分享工控系统安全管理经验、工研院资通所专家探讨高科技制造业资安标准,还有重量级业者趋势、研华、四零四、精品…提出最新市场观察与解决方案,全程参与听众有机会抽中PS4一台!免费活动,欢迎各界报名参加。 

  •     按赞加入DIGITIMES智能应用粉丝团
更多关键字报导: 信息安全 智能制造