工業(yè)物聯(lián)網(wǎng)架構(gòu)中,制造端與管理端的訊息必須無縫鏈結(jié),因此以太網(wǎng)絡(luò)的高兼容性成為工業(yè)物聯(lián)網(wǎng)架構(gòu)中極重要的一環(huán),不過在消費性領(lǐng)域困擾用戶的信息安全問題,工業(yè)應(yīng)用也未能避免,如何在布建工業(yè)以太網(wǎng)絡(luò)同時,兼顧信息安全問題,已成系統(tǒng)業(yè)者與廠方的重要課題。
工業(yè)以太網(wǎng)絡(luò)的共通的接口,雖然讓溝通更為順暢,但也由于各類設(shè)備的互操作性,讓信息安全成為相當復(fù)雜的學(xué)問,而面對多元化的惡意攻擊,也不僅只于預(yù)防病毒而已,如何避免外界的惡意攻擊,也成為系統(tǒng)智能化的重要課題。
智能工廠、工業(yè)4.0概念的崛起,讓自動化設(shè)備有了與以往截然不同的改變,過去的自動化設(shè)備多為獨立運作,彼此之間的互聯(lián)較少,“智能化”因講究整合,無論是軟硬件的虛實整合,或機臺與機臺之間的相互串連,都已成為新世代自動化系統(tǒng)的必要設(shè)計,而不軟是機臺或軟硬件的整合,都必須高度倚賴通訊技術(shù),在此趨勢下,工業(yè)以太網(wǎng)絡(luò)順勢崛起,成為自動化系統(tǒng)的骨干支柱。
工業(yè)以太網(wǎng)絡(luò)已成首選
以太網(wǎng)絡(luò)技術(shù)在工業(yè)環(huán)境的應(yīng)用優(yōu)勢,主要來自于其兼容性,由于訊息的快速、無縫流動,是智能工廠的首要條件,在企業(yè)的管理端,以太網(wǎng)絡(luò)通常是通訊主要技術(shù),但制造現(xiàn)場以往的通訊架構(gòu)則多為工業(yè)通訊標準,要使前后端訊息可以無縫鏈結(jié),制造現(xiàn)場的工業(yè)以太網(wǎng)絡(luò)導(dǎo)入成為必須,以使后端管理層與現(xiàn)場層的數(shù)據(jù)傳輸規(guī)格一致,用戶只需要掌握單一網(wǎng)絡(luò)技術(shù)即可互連,但同樣的,標準化網(wǎng)絡(luò)結(jié)構(gòu)也因其透明度而帶來風險,也因此讓系統(tǒng)產(chǎn)生更大的挑戰(zhàn)。
相較于過去僅是一般終端使用者及辦公室環(huán)境,在以太網(wǎng)絡(luò)與網(wǎng)絡(luò)通訊的蓬勃發(fā)展,過去像是工廠自動化這類無需考慮信息安全問題的系統(tǒng),也成為觀察的重點之一。
除此之外,過去由于工業(yè)現(xiàn)場系統(tǒng)多是以現(xiàn)場總線進行通訊,除非像是以國家戰(zhàn)略思維侵入如油、水、電等重要設(shè)施來進行攻擊之外,否則難度甚高;但在工業(yè)以太網(wǎng)絡(luò)普及導(dǎo)入之后,這類攻擊不但漸趨容易,而類似的攻擊也漸趨增加。
這類智能化系統(tǒng)面對不斷演變的信息安全威脅環(huán)境,其中一項最大的挑戰(zhàn)就是APT進階持續(xù)性滲透攻擊(Advanced Persistent Threats;APT),它是針對“特定組織”所作出復(fù)雜且多方位的攻擊,這樣的攻擊也逐漸進化,成為系統(tǒng)必須關(guān)注的主要議題。
APT來勢洶洶
過去的對現(xiàn)場端的 APT,多像是 2009 年美國使用“震網(wǎng)”(Stuxnet)病毒來攻擊伊朗地下核設(shè)施,讓離心機的轉(zhuǎn)速與顯示讀數(shù)不同來干擾制程等國家戰(zhàn)略行為,但現(xiàn)在的思維的確開始走向“商業(yè)利益”。
從管理端到現(xiàn)場端 惡意攻擊無所不在
根據(jù)統(tǒng)計,有超過2/3的企業(yè)系統(tǒng)受到過 APT的荼毒,而且更嚴重的問題是,多數(shù)企業(yè)在被攻擊時根本渾然不知,更遑論如何防范,而且由于APT攻擊已成為黑客愛用的主流手法,不達目的絕不善罷干休,而其難以偵測的特性也讓人防不勝防,而當這些攻擊者對工業(yè)控制系統(tǒng)的了解程度愈來愈深時,APT 范圍也會愈來愈廣。
就信息安全范圍來看,工業(yè)現(xiàn)場環(huán)境的信息安全防護,有時挑戰(zhàn)更比在企業(yè)端辦公室的防護來得大,這與兩者的設(shè)置思維有關(guān),由于工業(yè)現(xiàn)場系統(tǒng)要求以「穩(wěn)定」為最優(yōu)先,在沒有必要的情況下是毋須變動也幾乎不允許變動,這樣的既定思維,也持續(xù)影響一般使用者對現(xiàn)場端設(shè)備的態(tài)度。
相較于辦公室應(yīng)用端的系統(tǒng)可以允許軟件升級、補缺安全漏洞,以及增加許多軟件來進行系統(tǒng)監(jiān)控,甚至在萬不得已的情況下,對于系統(tǒng)重開機這類狀況也有較大的容忍彈性;工業(yè)現(xiàn)場端絕對無法允許如此情況發(fā)生,尤其是隨時隨地的軟件升級這類做法相當戒慎恐懼,而在傳統(tǒng)系統(tǒng)控制應(yīng)用上,除了在系統(tǒng)整合或擴充的情況下,系統(tǒng)升級的確也并非必要,不過在工廠智慧化需求導(dǎo)入后,狀況已然改變。
習慣不同造成缺漏 信息安全問題影響深遠
業(yè)界人士指出,工廠智慧化的最基本要求,就是現(xiàn)場端的數(shù)據(jù)挖掘、監(jiān)控與分析,一般而言多是以整合PC端的SCADA來進行,這些系統(tǒng)的操作系統(tǒng)仍多是以嵌入式的Windows等系統(tǒng)做為底層架構(gòu),傳統(tǒng)認知的現(xiàn)場端在連上線后,并非想象中封閉,但使用者卻仍多以過去現(xiàn)場總線的認知來操作,自然會忘記了這類系統(tǒng)的缺漏,甚至連系統(tǒng)管理權(quán)限都仍然是默認密碼的情況下,自然就形成漏洞,如果仔細觀察,會發(fā)現(xiàn)世界上使用同一家軟件系統(tǒng)的廠商,控怕都有相同的漏洞,而且這些問題通常是積習難返,多數(shù)廠商都認為,這將是工廠智慧化后帶來的最大問題。
傳統(tǒng)一般企業(yè)在信息安全面向,仍多依賴防病毒軟件的保護,但在工廠現(xiàn)場端卻甚少考慮此一問題,工廠現(xiàn)場端所使用的軟件系統(tǒng),與辦公室應(yīng)用端系統(tǒng)的差異并不大,但在使用心態(tài)不同下,工廠現(xiàn)場端的信息安全挑戰(zhàn)更為龐大,再加上現(xiàn)場端系統(tǒng)不易更新與升級,也讓防止APT的難度更為提升;相對來說,黑客APT工控系統(tǒng)在如此運作模式下,因其「成本」較低,對于現(xiàn)場端的 APT 將會更為提高。
因此現(xiàn)階段要防范惡意攻擊,已經(jīng)不僅只于透過防火墻或防病毒軟件就可達到目的,由于傳統(tǒng)的阻隔方法仍有漏洞可鉆,因此必須阻斷惡意攻擊在「侵入」、「下載潛伏」到「擴散攻擊」的運作環(huán)節(jié),才是解決的重點面向,只要阻斷APT的任一環(huán)節(jié),攻擊就會失效,這與過去阻擋病毒進入的觀點,有相當大的差距,在面對系統(tǒng)的復(fù)雜化,攻擊的多元化的同時,思維的調(diào)整,或許才是最重要的一步。
實體隔絕還是不夠 建構(gòu)標準才能治本
對于網(wǎng)通廠商對于工廠現(xiàn)場端以虛擬專用網(wǎng)絡(luò)(Virtual Private Network;VPN)的方式,透過隔離網(wǎng)段的方式來隔絕外界系統(tǒng)化的APT,多數(shù)業(yè)界人士認為這的確是最基本的解決方案,實體隔離絕對是解決APT最實際的辦法,但此一做法卻并非像一般人想象的這么可靠,以工廠智慧化的架構(gòu),一定會與后端辦公室應(yīng)用端連結(jié),才能針對產(chǎn)線進行系統(tǒng)化的調(diào)配,雖然這類通訊設(shè)計多是透過軟硬件配置,提供最小限度的授權(quán)讓應(yīng)用端可以與現(xiàn)場端連結(jié);但一般APT通常會經(jīng)由辦公室應(yīng)用端進行攻擊,再利用應(yīng)用端與現(xiàn)場端的信任關(guān)系,經(jīng)由雙方的授權(quán)機制來侵入現(xiàn)場端,除非應(yīng)用端也進行實體隔離,否則只要連上因特網(wǎng),就有漏洞可鉆。
雖然「實體隔離」與「最小授權(quán)」的做法可能仍有漏洞,但在現(xiàn)場端的安全防護,這仍是最基礎(chǔ)的必要作法;至于如何確保系統(tǒng)的安全,標準規(guī)范仍是最必要的項目,在工控系統(tǒng)中所強調(diào)的標準,多是涉及系統(tǒng)穩(wěn)定的實際安全需求,但對于信息安全部分仍付之闕如,由于工業(yè)以太網(wǎng)絡(luò)的導(dǎo)入,以及實際應(yīng)用環(huán)境的逐漸多元化,信息安全政策的建構(gòu)及系統(tǒng)安全的標準,可能是后續(xù)發(fā)展的重點項目,也將會是市場后續(xù)發(fā)展的重要課題。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。