守护关键基础设施 避免冲击国计民生 智能应用 影音
EVmember
ST Microsite

守护关键基础设施 避免冲击国计民生

  • DIGITIMES企划

伊朗核电厂的SCADA控制系统遭蠕虫感染,造成1,000部浓缩铀核子离心机瘫痪,因而引发轩然大波,此事件可谓物联网安全的经典教材。Operatingsystems.co.in
伊朗核电厂的SCADA控制系统遭蠕虫感染,造成1,000部浓缩铀核子离心机瘫痪,因而引发轩然大波,此事件可谓物联网安全的经典教材。Operatingsystems.co.in

伴随万物联网的时代降临,可以预见,网络攻击范围势必日趋广泛,包括工业控制系统、输配电网络、环控系统、医疗系统、电信网络、国防系统乃至金融系统,一干重要基础建设皆可能沦为黑客觊觎目标,不可不防。

论及物联网安全,众人关注的焦点,通常环绕在一些新兴智能装置,包含了智能温度控制器、智能电视、智能穿戴装置...等等,认为企业若将这些装置视为无足轻重的小玩意,而未施予等同于BYOD移动设备的严谨管理,便可能造成安全性危机。

持平而论,上述论调并非危言耸听。经过国外研究调查,发现譬如穿戴式健身设备、网络摄影机、智能电视,乃至于各种具连线能力的医疗装置...等消费型装置,皆会持续不断连结全球各地服务器,即使装置处于未被使用的状态,也照样连线,此一结果着实令人不安;但要说这些消费型装置可能对企业构成翻天覆地的危害,其实也不尽然,因为企业意欲抵挡相关威胁,并非无计可施。

针对前述防护议题,专家建议,企业首要之务,便是竭尽所能找出所有存在于企业网络的装置,且不仅是传统IT设备,还包括穿戴式装置、温度控制器或电视等等非IT装置,若自认现阶段尚无十足防守能力,便应断然将之移除,阻断这些高风险装置连结企业网络的所有路径。

其次不可讳言,诸如温度控制器、灯具或是HAVC空调设备等攸关企业办公室环境的重要装置,有些时候不得不具备联网能力,以便在设备出现失效时,能够由维护厂商从线上进行故障排除,甚或允许维护厂商持续监测设备运作状态,以期在显现某些异常症候时,提前进行预知保养,避免设备突如其来停止运作,对此企业亦需详加检视,与之签订维护合约的外部厂商究竟握有何等权限,假使察觉不恰当的权限授予情事,便应该立即检讨改正。

一般来说,企业只要确实做好上述步骤,便无需对物联网安全过度惊恐,可以保留绝大多数的资源与心力,用以应付传统信息安全;毕竟随着云端虚拟化时代来临,企业所需防范的安全威胁,绝对不仅止于物联网层面。

关键基础设施  蕴藏最大安全隐患

但撇开前述设备不谈,真正可能对人类世界带来杀伤力威胁的物联网安全议题,其实发生在关键基础设施。举例来说,在2008年时,土耳其境内原本用于保护石油输送管线设施的网络监视器,讵料沦为黑客赖以突破防线的切入点,藉由研究该摄影机的漏洞,找出可以上下其手的缝隙,接着从线上将恶意程序布于油管控制网络之内,继而窃取管线阀门控制节点的最高权限,一来借此改变油管之内部压力,最终导致油管爆裂,二来也很聪明地将油管紧急通报系统予以关闭,如此一来油管的业主对于其设施遭外人入侵,甚至经由调整关键系统的参数酿成重大损害,在事发的第一时间都还浑然不觉。

更古老的例子,2003年时美国核电厂的监控系统,意外遭到Slammer蠕虫感染,导致监控系统整整5个小时无法正常运作;同一年,美国颇负盛名的铁路运输公司CSX,其号志与调度系统遭到电脑病毒感染,造成旅客及货物运输完全中断。综上所述,即使在物联网名词犹未问世之际,便已发生实质性物联网安全事件,而且两起事故对于整个国家社会造成的动荡效应,堪与2013年4月30日的韩国黑暗首尔事件等量齐观。

直到2010年,可怕的物联网安全事故再度上演!一座位在伊朗境内的核电厂,其所使用的西门子SCADA系统遭受Stuxnet蠕虫感染,进而透过多重零时(Zero-day)攻击,造成将近1,000部浓缩铀核子离心机为之瘫痪。

有监于此,在2015年期间,台湾在时任行政院副院长张善政的主导下,首度为核二厂进行黑客入侵的模拟演练,旨在强化SCADA系统等关键基础设施的安全防护;而在此之前,也就是2014年,行政院在进行网络攻防演练的过程中,已将通讯与交通等关键基础设施列入情境演练对象,只因这些关键基础设施攸关国计民生,丝毫没有骤然停止运作的空间。

以2015年的核二厂演练为例,当时便设计了诸多剧本,包括了厂内植基于Windows服务器作业平台的紧急应变系统ERF,于安装修补程序时意外遭致病毒感染;DEH自动控制器的处理模块出现故障,而人机界面操作电脑也遭到病毒入侵,结果厂务人员藉由已遭感染的DEH人机界面执行指令时,又不小心触发了恶意程序;有内部人员刻意窜改RCF Foxboro参数,造成核电厂内的再循环流量出现异状...等等情境。

针对上述情境,要求现场人员必须在15分钟内找出解决之道,如果找不出,就意谓出现了无法解决的盲点,需要再设法克服;而在演练过程中,核二厂人员原先所拟定的一些看似缜密的应变计划,意外找出若干盲点,据此形成了进一步改善的动能,堪称是颇具正面意义的收获。

终端、通讯及云端平台  皆有遭攻击可能

一家网安业者的研究团队,归纳出2016年有六大网安趋势酝酿成形,包含了「勒索软件持续发酵」、「威胁情报分享」、「次要受害者攻击」、「零信任架构」、「物联网入侵攻击」、「网络犯罪立法」等项目;当然毫无疑问的,最令各行各业备感惊恐的重大趋势,即在于物联网入侵攻击,而且视之为难以阻挡其发生的趋势,主要是因为,包括Gartner、IDC及BI Intelligence等研究机构预估,从现在起至2020年期间,物联网终端数量将达150~210亿台,等于平均每天有超过550万物件,持续接轨物联网,对于黑客来说,面对如此庞大一群猎物,堪称千载难逢佳机,岂有漠视之理?

专家指出,综观物联网整体架构,其实除了终端装置外,还包括了通讯媒介、后端系统,若以智能家庭应用情境为例,也就是说,不管是门口对讲机、电冰箱、灯具乃至传感器等终端装置,无线射频或无线网络等通讯媒介,或是云端系统平台,通通都是物联网的关键组成要素,也都有可能遭受攻击,建议企业不妨仔细剖析各个组成元件可能遭到何等威胁,据此研拟防御之道。

针对终端装置,最大的安全漏洞源自于缺乏完整的数据保护机制,故导致机敏信息竟以明文方式保存或传送,让黑客有机会从中拦截;此外,许多终端装置仅使用简单的缺省口令,未提供使用者修改口令的空间,甚至将口令存放于后门程序或内建隐藏帐号,遂让黑客有机可乘,可藉由系统管理者之姿堂而皇之登入系统,将此终端装置视为完完全全掌控的禁脔。

至于通讯媒介部份,乃在于现阶段用于支撑物联网应用的技术,无论是无线射频、蓝牙或近场通讯等等,同时间能够传送的带宽与数据量都颇为有限,很难提供比较安全的通讯传输机制;此外论及后端的云端平台,其由众多主机所构成,据以承接大量终端设备所交付的耗时运算工作,然而一旦这群云端主机遭到黑客入侵,便可能衍生数据外泄、终端装置控制权旁落黑客之手等多重伤害。着眼于各层次的常见漏洞,企业须针对相关系统与数据善尽保护,并针对研发、管理等同仁,乃至一般员工实施相关教育训练,期使网安风险降至最低。