惊了!针对智能制造系统的网络攻击来袭

如今 , 越来越多的企业采用智能制造技术来提高制造效率 。尽管使用智能制造技术带来了许多好处 , 如降低了成本提高了生产效率 , 但是威胁行为体可以利用这些目标寻求在智能制造设施中立足或横向移动的机会 。尽管智能制造系统的公司网络和外界隔离 , 但是攻击者仍有可能使用其他更常规的方法来攻陷系统 。对此 , 网络安全公司趋势科技联合米兰理工大学的研究人员发布了《针对智能制造系统的攻击:前瞻性安全分析》报告 , 该报告研究发现 , 对智能制造系统进行攻击时 , 高级攻击者可能会使用的三个攻击入口点是:
工程工作站、自定义工业物联网(IIoT)设备、制造执行系统(MES)
。同时 , 研究人员针对不同的攻击者模型假设 , 研究了五种可能的攻击案例:
使用恶意工业插件、自定义IIoT设备木马化、利用脆弱的移动HMI、MES上的数据处理、使用易受攻击或恶意的自动化逻辑
。报告的最后 , 研究人员从网络、端点、IIoT设备和自动化软件等方面给出了安全建议 。
传统恶意软件进入工业环境的情况并不少见 , 在许多情况下 , 现有安全解决方案会检测到这些恶意软件 , 但希望以工业组织为目标的经验丰富的攻击者更有可能发起专门针对操作技术(OT)系统的攻击 , 以提高攻击效率并降低被检测到的可能性 。
网络安全公司趋势科技和米兰理工大学的研究人员分析了针对智能制造环境的攻击的可能入口点和载体 , 同时在这个过程中发现了几个新的漏洞 。米兰理工大学拥有专门的工业4.0实验室 , 其制造设备通常部署在真实环境中 。趋势科技与该大学合作 , 通过对实际智能制造环境的透彻分析 , 深入研究探索了多种攻击媒介、威胁行为者可能会使用这些攻击媒介对智能制造系统发起非常规攻击 , 研究成果以《针对智能制造系统的攻击:前瞻性安全分析》报告形式发布 。
惊了!针对智能制造系统的网络攻击来袭
文章图片

文章图片
智能制造工厂总体架构
该研究报告分析的模块化智能制造系统由工作站组成 , 每个工作站至少包含三个关键组件:
完成实际工作的物理机器 , 例如装载机、钻机、工业机器人;
人机界面(HMI) , 操作员可用来监视和控制进度 。除了传统的HMI , 还有移动HMI , 它们本质上是执行HMI角色的应用程序;
可编程逻辑控制器(PLC) , 用作物理机、HMI和网络其余部分之间交互的接口 。
智能制造系统的核心是制造执行系统(MES) , 它是数据库之上的复杂逻辑层 , 充当企业资源计划(ERP)系统与物理工厂之间的接口 。威胁参与者可以通过利用他们在智能制造系统中拥有的信任关系来针对这些部分(或它们自己的组件)的组合 。
攻/击/入/口/点
在该报告中 , 研究人员发现 , 在对智能制造系统进行攻击时 , 高级攻击者可能会使用的三个主要入口点为:
工程工作站、自定义工业物联网(IIoT)设备、制造执行系统(MES)

工程工作站
工程工作站是与域用户共享的系统 , 大多数时间都连接到生产车间 。它主要用于开发和部署程序逻辑 , 或用于管理PLC和HMI等现场设备 。它也可以用于部署外部开发的程序 。通常 , 任何工程工作站与系统其余部分之间都存在危险的信任关系 , 攻击者可以通过破坏包括外部开发的软件、库、扩展等在内的软件供应链来利用此关系 。
趋势科技和米兰理工大学的研究人员展示了如何使用恶意的工业外接程序或扩展程序破坏这些工程工作站 。如果攻击者可以说服目标组织中的用户安装恶意插件 , 他们就可以将任意自动化逻辑代码推送到制造设备 。