工業物聯網 (IIoT) 的核心是提供始終在線的過程數據收集、分析功能云和充滿可操作見解的儀表板。通過訪問此類信息,團隊可以提高效率和產品質量,加快決策速度,并減少設備停機時間和運營成本。然而,有時隨意的部署方法使這些系統容易受到網絡攻擊,因為安全性通常是公司不想投資的領域,直到為時已晚。
傳統上,現場總線連接的設備與封閉網絡中的PLC和人機界面相連,操作技術(OT)和信息系統(IT)之間存在氣隙(圖1)。由于IIoT依賴于對OT數據的訪問,因此消除了這種氣隙,但并不總是通過對安全隱患進行適當評估來實施。
工業系統通常被視為網絡犯罪分子的有吸引力且容易的目標,因為其攻擊面廣闊,而且缺乏聯合安全策略。許多此類攻擊已經發生,針對從制造設施到關鍵基礎設施(如配電和水處理廠)的所有內容。在一項針對安全專業人員的獨立調查中,60% 的受訪者表示他們在網絡攻擊后支付了贖金,其中一半情況下的支付金額超過 500,000 美元。
了解攻擊面
使用的入口點廣泛而多樣,攻擊的嚴重性取決于攻擊者的意圖和能力。大多數是由網絡安全專家執行的,利用他們的知識針對保護不力和過時的Windows平臺或已知漏洞的舊Linux安裝。這會導致數天的停機時間,因為重新安裝系統或恢復備份以確保清除系統中犯罪分子創建的惡意軟件和管理員帳戶。
常識意味著防病毒軟件和補丁更新應該保護IT系統。但是,補丁通常只有在發現弱點后才會發布,當然,只有在安裝它們時才有用。組織經常落后于安裝安全補丁的原因有很多,通常是因為時間和金錢的限制。此外,這是對安全性的被動響應,而不是主動響應。毫不奇怪,全面的網絡彈性和恢復戰略正迅速成為一項普遍需求。
其他網絡犯罪分子在工程和用于控制工廠的設備方面擁有額外的專業知識。無論是通過合法還是非法手段獲得對站點的物理訪問,他們對可編程邏輯控制器 (PLC) 和站點功能的理解都允許他們造成損害。這可能涉及操作執行器不恰當地混合液體或改變過程壓力或溫度的限制,使操作員面臨風險并損壞或破壞加工材料。
一般來說,攻擊很少從OT設備開始。對系統的初始進入通常是通過使用社會工程的IT系統實現的,例如網絡釣魚電子郵件,其余使用OT的攻擊都是從那里引導的。
從 OT 環境發起的攻擊的結果
攻擊的結果從煩人到破壞性不等。攻擊者已經接管了訪問控制系統以部署拒絕服務(DoS)攻擊,或重新編程PLC以將錯誤數據傳輸到他們控制的設備。一些通過傳輸控制協議 (TCP) 進行通信的早期設備無法生成隨機初始序列號 (ISN),從而啟用了 DoS 和惡意消息注入。據報道,此類網絡攻擊造成的損失累計為每分鐘 1,000 美元。
另一個核心問題在于在OT設備上運行的軟件。與PC和筆記本電腦不同,許多不運行支持更新的類似Windows或Linux的操作系統。相反,一旦安裝,除非維護團隊明確執行,否則他們可能不會收到任何新版本的固件。這需要物理訪問設備以更換存儲卡或執行更新。盡管此類更新需要物理訪問硬件,但不太可能檢查固件本身的真實性,從而有可能引入惡意軟件。此外,除非已實施安全性,否則添加到OT網絡的新設備不需要證明其身份。因此,可以安裝受損的硬件,為網絡犯罪分子提供OT系統的后門。
政府和行業反擊
與安全一樣,從系統設計開始,安防問題就需要作為工業控制系統的核心原則來解決。這是政府和標準組織意識到與攻擊公共基礎設施相關的風險,一直在努力解決的問題。在歐盟,《歐盟網絡安全法》加強了歐盟網絡安全機構ENISA的作用。他們的作用范圍從識別肇事者和網絡威懾到提供歐盟范圍內認可的網絡安全認證。美國也通過其國家工業安全計劃(NISP)啟動了類似的努力。在《加強美國網絡安全法案》(SACA)的支持下,它要求報告對關鍵基礎設施的重大網絡攻擊和任何贖金支付。
當然,除非設備制造商和系統開發人員也獲得解決問題的指導,否則僅靠立法并不能改善這種情況。國際電工委員會(IEC)率先應對這一挑戰,將包括恩智浦在內的工業自動化和安全專家聚集在一起。IEC 2021 于 62443 年獲得批準,提供了一個由四部分組成的標準,用于解決 OT 的網絡安全問題。它使用基于風險的方法來預防和管理不同利益相關者的安全風險,從運營商和服務提供商到組件和系統制造商。
半導體解決方案中融入的安全功能
像恩智浦這樣的公司在集成電路(IC)的安全功能方面有著悠久的專業知識。功能范圍從保護設備內存中固件的知識產權 (IP) 到滿足通用標準 (ISO/IEC 15408) 的功能,這些功能描述了具有評估保證級別 (EAL) 的安全評估的嚴格性和深度。這些功能使處理基于此類IC的設備和系統的利益相關者能夠更有效地應對安全風險。
微控制器 (MCU) 和片上系統 (SoC) 器件是 PLC 和工業 PC 的核心。它們具有支持原始設備制造商 (OEM) 符合 IEC 62443 的安全功能。典型的起點是具有不可變硬件信任根的安全啟動機制。必須使用安全密鑰存儲來備份對設備各部分的通信和訪問的信任。許多解決方案使用物理不可克隆功能(PUF),這些功能依賴于芯片上晶體管中自然發生的變化來提供唯一的身份。
可編程IC必須提供一個接口,允許開發人員下載和檢查其代碼的功能。此類調試端口提供對所有 MCU 和 SoC 功能的訪問,其權限與內部處理器相同。為了確保此接入點不會被惡意使用,安全設備在授予調試功能之前使用基于證書的身份驗證,這與在兩個受信任方之間建立安全的 Internet 通信非常相似。
由于連接性是IIoT的核心,支持已建立的公鑰基礎設施(PKI)的算法必須高效運行。這些通常在硬件中使用 AES-256、SHA2-256、ECC 和 RSA 的加密加速器實現。真正的隨機數生成是良好安全性的核心,是安全芯片的另一個核心功能,應用程序代碼可以用來解決前面描述的ISN生成弱點。
使用安全元素添加安全性
并非所有應用都能證明與大型MCU和SoC相關的成本是合理的。有些需要電源優化的處理器來延長電池壽命,例如無線遠程傳感器。其他產品只需要進行身份驗證,例如供應商批準的更換零件。這些類型應用中使用的緊湊型MCU通常缺乏其較大表親的豐富安全功能。
安全元件 (SE) 是獨立的 IC,可提供與片上解決方案相同的安全級別。它們放置在需要增強安全性的MCU旁邊并與之連接。這些即用型解決方案配有軟件支持包,可與MCU固件集成,還可以支持Linux、Windows和Android系統。預集成的安全性簡化了對 IEC 62443 的合規性,為產品提供了用于 IIoT 身份驗證、云載入和其他類似任務的安全身份。
OEM 面臨的核心挑戰是管理 SE 所需的密鑰和證書,確保攻擊者無法在產品上市之前收集它們以供將來攻擊。恩智浦等半導體供應商提供服務,以支持SE的IIoT預置和定制配置,以及用于無線設備身份管理以及產品整個生命周期的密鑰和證書的刪除和吊銷的云平臺。
總結
勒索軟件形式的網絡攻擊的結果使企業損失了大量資金。然而,網絡犯罪分子可能對制造綜合體和關鍵基礎設施造成的損害可能導致嚴重的安全或環境后果、收入損失和聲譽受損,這些都會迅速波及整個供應鏈。IIoT為OEM和社會帶來了難以置信的好處,由于新的制造技術和更實惠的價格,創新更廣泛地可用。但是,這不能以犧牲安全性差為代價。所需的安全性是現成的,半導體供應商提供硬件和服務以及正確實施所需的專業知識。通過對風險的適當分析、正確的技術解決方案和支持,IIoT的安全挑戰是可以克服的。
審核編輯:郭婷
-
傳感器
+關注
關注
2548文章
50692瀏覽量
752034 -
mcu
+關注
關注
146文章
16998瀏覽量
350321 -
物聯網
+關注
關注
2903文章
44282瀏覽量
371307
發布評論請先 登錄
相關推薦
評論