制造自动化

特征网络安全网络安全周
当黑客眼睛的工厂楼层

从高级持续性攻击,保护您的工业网络基础设施


联网照片:©matejmo /盖蒂图片社

地球上最重要的机器和系统面临攻击的风险。

工业物联网(IIoT)正在迅速发展,世界各地的工厂越来越多地转向与互联网连接的传感器、监控器和其他设备,以更密集地操作和监督其制造操作。

虽然这个数字化转型代表了更高的效率,同时也揭示了潜在的安全威胁 - 与成熟的运营能力在网络上的多个设备是对手有意攻击和影响全球供应链的首要目标。在所有工业环境内的运行系统中,可编程逻辑控制器(PLC,或可编程控制器),是最脆弱的一个。

plc易于高级持续攻击

现代的PLC是形成两个小生产厂和大型战略基础设施站点的骨干复杂,网络连接的设备。这些工业设备的中断可能会导致在国际范围内的灾难性事件,在多种攻击向量的前实施安全解决方案,因此重要性。

广告

网络安全研究人员已经开始披露工业环境中plc存在的漏洞——2019年8月,一组以色列研究人员演示了对西门子S7 plc的攻击,它被认为是工业设置中最安全的控制器之一,并被用于关键设置,如发电厂,建筑控制,生产线和其他用例。该组织设置了一个模拟攻击场景,展示了能够访问网络和PLC的黑客如何可以建立一个假工作站,用来获得对工业系统更深层次的访问。

一个复杂的工业物联网工厂可以通过使用先进的持续攻击(apt)被摧毁。apt获得进入,阻止检测,并在很长一段时间内积累信息。apt对工业物联网安全构成了威胁,因为它们可能会潜入工业系统监控的雷达之下,并伪装成该组织的一部分,就像以色列集团在西门子S7 plc攻击演示中所做的那样。因此,工业环境中的安全团队可能无法发现他们的存在,直到为时已晚。

日益复杂的攻击方法,敬业,执着的演员一样的APT和工业环境的持续连接,则看不到放缓至IIoT威胁。

Developing protection strategies for the flash memory component is a way to protect IIoT devices, as the flash memory permanently holds the device’s logic and firmware, and the holy grail of any cyberattack is to have persistence – for example, surviving a device reset by modifying the flash memory with malicious code.

保护IIOT系统

一种新的网络安全保护监控和管理方法,称为“flash-to-cloud”,将信任的根源从控制器操作系统(OS)转移到闪存中。

By creating a root of trust in the flash that blocks code modifications in the protected memory, and moving the control from a vulnerable device to a trusted entity on the industrial company’s premises or cloud, a secure channel is created all the way from cloud to the flash, making it impossible for attackers to alter the firmware with any malicious code. This approach is agnostic to the processor and any software that is running on the device and avoids any latency in boot time or run time.

此闪蒸到云的方法可以保护PLC或设备的IoT,在其整个生命周期 - 从制造和供应链在其整个工业环境中,和直到结束寿命。闪光灯与云计算不只是一个软件更新或固件修复 - 它提供了一种方法来保护和管理PLC和工业物联网设备的安全性,以阻止攻击,防止网络破坏。

当然,PLC等IIoT设备需要持续的更新随着技术的进步。使用云到闪存,安全通道能够可靠的固件更新和值得信赖的状态和警报。

当云对闪光灯可能帮助

2014年底,攻击者成功进入了一个工业站点——德国一家钢铁厂——他们首先通过一封电子邮件中的一个文件入侵了办公室网络,一旦打开该邮件,就会将恶意软件注入该工厂的销售软件。

一旦进入网络,黑客就会攻击生产管理软件,从而进一步访问和控制工厂的控制系统。在攻击者获得控制权后,他们破坏了基础设施的关键部分,比如阻止高炉准时启动其安全设置,这除了对网络造成破坏外,还造成了物理破坏。虽然攻击者的动机从未被证实,但他们被称为apt,因为他们持续不断地攻击网络和系统的许多组件。

有了云到flash的保护,内聚的云到flash管理平台就能检测到网络上的恶意软件。其次,攻击者将被阻止访问网络上的plc和其他边缘设备闪存,从而使他们无法访问控制系统,并看到攻击。在攻击者能够对系统进行关键控制之前,他们就会被阻止,就像防洪大坝一样。

如果类似的攻击是在工厂进行开发汽车,例如,APT的可能会寻找到获取和控制生产线,影响全球供应链。随着越来越多的目光培训,以不断变化的全球技术供应链的脆弱性,网络安全和寻找新的方式,以防止未来的问题的问题,已经成为厂商考虑的首要问题尤其是在这个动荡的交易时间。

随着西方工业制造商继续选择中国和其他亚洲国家的硬件和产品的发展,他们可能会失去监督的水平,在控制这些产品需要而生产的道路,并可能会暴露在网络威胁和恶意行为者那些希望获得通过供应链的访问。

IIoT管理的影响

恶意软件,漏洞和错误都可以启动一系列攻击,允许攻击者的窗口,特别是APT,进入和引起无法弥补的损坏。

即使PLC或其他工业物联网设备遭到黑客攻击,Flash-to-cloud也能保护我们的关键基础设施——这对负责确保这些系统安全的cio、CSOs和其他领导来说是一个重要而有价值的主张。

工业物联网公司的领导层应该寻求实施新的、有弹性的技术方法,以保护网络和工业系统,即使工业物联网在扩大和变化。这一基础设施以及全球供应链的安全都有赖于此。

Nitzan道贝是NanoLock安全的首席技术官。