工厂系统安全性对策 : 从设备层面进行考虑的必要性与有效对策

供稿:CONTEC康泰克(上海)信息科技有限公司

  • 关键词:康泰克,系统安全,工控机
  • 摘要:在制造业中,运用工厂的运行数据以及在尝试创造全新附加价值的举措中,工厂系统网络连接互联网的必要性不断提高,从而增加了新的安全性风险源。

img-220916_factory-security-mv.jpg

在制造业中,运用工厂的运行数据以及在尝试创造全新附加价值的举措中,工厂系统网络连接互联网的必要性不断提高,从而增加了新的安全性风险源。

在此背景下,日本经济产业省发行了标题为“工厂系统网络/物理安全对策框架(草案)”的文件,旨在以专业面向制造业工厂的形式定义“模拟工厂”,并制定必要的对策理念、实施方法指南。

在本次技术专栏中将会解说从设备层面思考工厂系统安全性对策的必要性,同时介绍康泰克为提供有效对策所做的努力。

数字环境变化带来的安全性对策的必要性

img-220916_factory-security-01.jpg

随着远程办公与DX的发展,我们所处的数字环境发生了巨大的变化。随着居家办公、远程办公的扩大以及移动终端的普及,通过各类终端连接公司内部网络环境开展工作的企业不在少数。

如今工厂内也实现了网络化,安全性风险不仅仅只有“IT(Information Technology)”、同时还涉及“OT(Operational Technology)”、“产品”等3个领域。随着此类情况越来越普遍,已经出现了导致重大损害的网络攻击事例。尤其在近年,有许多关于被勒索软件攻击的报告。

在日本,勒索软件造成的损害在2021年至少报告了146件,其中55件为制造业。2022年2月,知名汽车制造商“丰田汽车”因为作为交易对象的部件厂家受到勒索软件攻击,导致临时性地停止了日本国内所有工厂运营。

同时,还有医院遭受勒索软件攻击的事例。例如,2021年10月德岛县剑町立半田病院,2022年6月鸣门山上病院遭受了勒索软件的攻击。两家医院的电子病历系统瘫痪,对业务造成了巨大影响。

如今,安全性已经成为了影响事业整体的“经营风险”之一,因此必须推进对策。由于攻击对象和入侵途径的日益多样化,仅仅通过传统的边界防御方法越来越难以抵御网络攻击威胁,因此需要采用一种全新的思维方式。

零信任和网络弹性

img-220916_factory-security-02.jpg

虽然安全性对策的重要性不断提高,但仅靠传统的边界防御措施已不足以防范网络攻击的威胁。当前的对策方面,安全性从性善论向性恶论转变,不仅是抵抗力,恢复力、零信任和网络弹性等思考方式也越来越普遍。

零信任是一种“不信任所有访问的安全性对策”的思考方式。传统的边界控制将网络分为外部和内部,这是一种一旦访问通过认证并进入网络的内部便意味着信任该访问的安全性对策。实现零信任的方法包括加强认证,如多因素认证等,以及对各类设备的日志进行监控,基于设备状态进行访问控制等。

网络弹性是指以无法完全防止网络攻击为前提,表示组织对于攻击的抵抗力、恢复力的术语。具体而言包括针对网络攻击威胁的预测及不断采取对策(抵抗力)、受到网络攻击造成的损害时的迅速及切实应对,以及为实现此类措施的组织抵抗力的完善等。

这里我们将针对以往的安全性对策所无法完全防御的主要网络攻击,再次确认“零日攻击”和“恶意软件”的概要。

什么是零日攻击?

零日攻击是指发现软件漏洞后,在其采取对策之前的期间内,以该漏洞为目标进行攻击的网络攻击。零日攻击无法提前防御,因此遭受攻击的一方只能尽早采取措施修补漏洞。

什么是恶意软件?

恶意软件是指会对遭受攻击的计算机用户造成不利的恶意程序统称。恶意程序包括计算机病毒、蠕虫病毒、特洛伊木马病毒、间谍软件等。

恶意软件主要通过电子邮件的附件或网络,寻找软件漏洞入侵计算机,并盗取信息、篡改数据等。上一段中提到的勒索软件便是恶意软件的一种,它通过对计算机进行加密,使其无法使用,并将其作为人质索要钱款。

设备层面安全性的必要性

img-220916_factory-security-03.jpg

网络攻击的对象除了办公室及家庭中使用的设备以外正呈现不断扩大的趋势。同时还出现了以被称为“新一代工厂”的智能工厂为目标的动向。在传统工厂中通常会使用工业用机器人以及自动组装机等,并通过制造执行系统(MES)以及ERP等实现管理及网络化。

但该网络设计限制在工厂内部,因此无需通过互联网连接外部。如今为了实现智能工厂化,连接互联网的IoT设备是不可或缺的。

然而,一旦IoT设备被发现存在漏洞,则可能成为零日攻击的目标。例如,假设远程访问工厂内本地网络的IoT设备时,为了进行维护而插入了U盘。

感染了以此作为入侵途径的恶意软件的IoT设备可能会被作为入侵的跳板。由于仅依靠边界防御无法完全避免此类攻击,因此也需要设备层面安全性对策。

杀毒软件

img-220916_factory-security-07.jpg

如上所述,不仅是网络方面,对于设备层面也需要采取安全性对策。在设备层面进行杀毒的软件大致可分为“阻止列表方式”与“允许列表方式”。以下将对此进行详细说明。

阻止列表方式(Block List)

阻止列表是指根据定期更新的定义文件(阻止列表),阻止驱除可疑代码或数据的方式的安全性对策。大部分的传统杀毒软件通过阻止列表方式进行安全性对策。

但阻止列表方式在应对不断进行代码变更的恶意软件、在发布定义文件前进行攻击的零日攻击方面存在课题。并且由于该方式需要更新定义文件以及定期扫描,因此运用成本及设备稳定运行方面存在不确定性。

允许列表方式(Pass List、Safe List)

允许列表方式是一种制作只允许执行获得许可的高可靠性代码的列表,并且拒绝该列表中刊载内容以外的所有访问的安全性对策方式。允许列表也需要根据需要添加允许代码等的维护工作,但不需要像阻止列表的定义文件那样进行频繁更新。

允许列表方式还可应对恶意软件及零日攻击。同时,由于不需要定期扫描,因此可以削减运用成本,减少妨碍设备稳定运行的不确定性。

》配备了McAfee白名单杀毒软件的康泰克嵌入式计算机

TPM(Trusted Platform Module)

TPM是指以TCG(Trusted Computing Group)定义的规格为准的安全性芯片。该功能能够安全保存及管理以往保存在存储器内的密钥等信息。由于其独立于OS及其他硬件进行运行,因此具有较强抵御外部攻击能力的特点。TPM的功能还可以运用于设备的各类安全性对策中。代表性的事例为Windows的“BitLocker”。

1.jpg

搭载TPM 2.0的嵌入式PC

2.jpg

搭载TPM 2.0的触摸屏PC

3.jpg

搭载TPM 2.0的工业PC

BIOS攻击及其对策(NIST SP800-147)

img-220916_factory-security-09.jpg

BIOS攻击是指利用BIOS安全漏洞的攻击。BIOS是Basic Input Output System的缩写,是指在启动电脑时最初执行的程序。如果BIOS遭到攻击,电脑将无法启动,因此十分棘手。

即使是杀毒软件也无法检测出BIOS感染的计算机病毒。在最坏的情况下甚至需要更换保存有BIOS的闪存等硬件。

符合NIST SP800-147(ISO 19678)的安全BIOS

TCG(Trusted Computing Group)的TPM(Trusted Platform Module)以及NIST(美国国家标准与技术研究院)SP800 针对旨在提高设备层面安全性的举措制定了指南,并且实施了各厂家提供符合该指南产品的措施。NIST SP800要求全球所有与美国国防部有业务往来的公司都要遵守该指南,今后,该举措将不仅局限于美国政府,其他主要国家也开始纷纷效仿美国。

NIST SP800-147是通过保护BIOS来保证设备可靠性的指南。康泰克提供有搭载了BIOS写入保护、数字签名、加密、密码等保护功能,并且符合NIST SP800-147的安全BIOS的产品。

11.jpg

搭载了NIST SP800-147 安全BIOS 的嵌入式计算机

22.jpg

搭载了NIST SP800-147 安全BIOS 的触摸屏一体机

实现符合NIST SP800-193、NIST SP800-171

综合性考虑安全性风险,并从上述的网络弹性观点出发进行扩展的指南NIST SP800-193也已发布。同时,也公布了扩展到组织结构和计划的综合安全标准的NIST SP800-171。康泰克也正在开发搭载检测和恢复BIOS修改功能,并且符合NIST SP800-193的工业用计算机。



发布时间:2022年10月31日 13:26  人气:   审核编辑(王静 )
相关链接

我有需求