管理 学习应用最佳实践并优化您的操作。

入侵工厂车间:智能制造中的网络安全

当您想到黑客时,您可能会想到计算机无法运行的病毒或赎金软件攻击,除非比特币支付给匿名网络犯罪分子。在制造业,现实不太公开。

首先,工业景观的实际物理现实具有挑战性。对于工业设备,利用一个简单的软件漏洞可能会产生严重的后果。根据目标的实际设置和安全态势,智能工厂攻击可能严重影响关键商品,危及工厂车间的生命,并造成巨大的经济损失。

第二,威瑞森(Verizon) 2017年的研究显示,尽管在所有行业,大多数网络攻击都是机会主义的,但在制造业,86%的攻击是有针对性的。近一半(47%)的侵犯行为涉及窃取知识产权(IP)以获得竞争优势,商业秘密是制造企业最常见的数据类型。

当然,很难得到这类攻击发生的准确数字,因为很少有公司愿意公开入侵记录。2016年,欧洲钢铁集团蒂森克虏伯(ThyssenKrupp)证实自己是一起重大网络攻击的受害者,该公司认为这与工业间谍活动有关,据报道,攻击者试图窃取该公司的商业机密。蒂森克虏伯在它的网站上说明“根据我们的分析,目的主要是窃取来自一些商业区工业解决方案领域的技术专业知识和研究。没有破坏性迹象,没有数据和应用程序或其他破坏的操纵迹象。“

机器人反抗

除了有窃取公司知识产权的风险外,去年趋势科技(Trend Micro)安全研究人员发布的研究显示,工厂和工业机器人很容易被黑客入侵,并被用于恶意目的。工业机器人是多轴机械“手臂”,用于现代工业的自动化操作,如焊接、包装、食品加工或压铸。因此,它们在工业4.0的自动化和智能工厂倡议中发挥了关键作用。川崎重工(Kawasaki)、发那科(Fanuc)和安川(Yaskawa)等制造商的许多机器人被发现容易受到黑客的攻击,从而使它们能够改变操作方式。的研究人员解释说明

通过利用远程代码执行漏洞,我们修改了控制循环配置文件,这些文件被天真地混淆了,因此很容易修改。特别是,我们改变了第一个关节的PID控制器的比例增益,将其设置为初始值的50%。然后我们编写了机器人执行直线水平运动的程序。末端执行器投射在水平面上的轨迹明显改变。虽然正常情况下和受到攻击时的最大位置差很小(小于2mm),但根据机器人正在进行的具体加工,它足以破坏工件。

除了简单地改变机器,研究人员还能够在工件中注入故障和微小缺陷,从而有可能控制机器人,损坏其部件,甚至通过使安全装置失效或对其进行实质性改变,导致与机器人密切合作的人员受伤。此外,趋势科技前瞻性威胁研究团队发现数以万计的工业设备位于公共IP地址,其中可能包括暴露的工业机器人,进一步增加了攻击者访问和攻击它们的风险。趋势科技已及时联系制造商以回应其调查结果。

如何保证工厂的安全

人们很容易忘记,即使是最自动化的工厂,也仍然是由人类(经常犯错)管理的。

组织可以通过以下方式减轻潜在的漏洞:

  • 教育工作人员对网络安全和风险管理的基础知识,包括如何识别可疑电子邮件以及如果他们收到一个可疑的电子邮件;
  • 维护完整的资产库存。您无法保护您不了解的内容,因此收集环境中的所有系统,软件和关键资产的完整和准确库存至关重要;
  • 从扶正和建立的供应商实施多因素访问控制,数据安全性,入侵防护,防火墙和垃圾邮件过滤。
  • 有一个明确有关BYOD的政策和实践。在最近的柏林会议上,演讲者讲述了一种感染连接机器的病毒,并将工厂落地带到一个静止,由实习生的BYOD USB棒引入的病毒引起。病毒感染的USB棒在科技活动中分发并不罕见,甚至在工厂员工经常光顾的酒吧和咖啡馆丢弃了战略性,作为进入的手段;
  • 知道存储数据的位置。大多数组织对其敏感数据所在的位置都有不完整的理解。安全团队需要确保敏感数据未存储在未经授权的位置,并实现策略,以确保最关键的系统和信息的最大保护;
  • 雇用这样的服务Shodan,用于IOT的搜索引擎,允许用户查找设备可以在互联网上公开访问的,以及容易受到黑客攻击的;和
  • 维护经过验证的、测试的、可靠的备份,包括离线和离线副本。

最终,为了安全,可靠,可靠,有效,它需要适当的投资,金钱和能源,适当的员工和培训人员,以及在发生攻击时的有效行动计划。攻击是不可避免的,现在是什么时候,而不是。然而,通过良好的工作场所实践,他们的严重程度,频率和影响都可以大大降低。

所有物联网议程网络贡献者对其帖子的内容和准确性负责。观点是作者的,并不一定传达物联网议程的思想。

搜索CIO.
搜索安全
搜索网络
搜索数据中心
搜索数据管理
关闭