Các hệ thống sản xuất thông minh được thiết kế và triển khai với giả định rằng chúng sẽ bị cô lập với thế giới bên ngoài và phần còn lại của mạng công ty. Một mặt, điều này không nhất thiết có nghĩa là không nên xem xét những kẻ tấn công từ xa: Những kẻ tấn công từ xa sẽ thử các tuyến gián tiếp, thay thế (ví dụ: logic tự động bị nhiễm hoặc phần mở rộng phần mềm), điều này có thể thực hiện được. Mặt khác, và có lẽ quan trọng hơn, giả định thế giới đóng tự động ngụ ý rằng những kẻ tấn công cục bộ có toàn quyền: Do thiếu sự cô lập giữa các bộ phận của một hệ thống sản xuất thông minh (ví dụ: tất cả PLC và máy móc trên cùng một mặt phẳng mạng), bất kỳ điểm cuối nào sẽ tin cậy bất kỳ điểm cuối nào khác và kẻ tấn công cục bộ sẽ có thể thực hiện bất cứ điều gì chúng muốn. Chúng tôi tin rằng điều này sẽ thay đổi.
Các lỗ hổng trong Hệ thống Sản xuất Thông minh
Những kẻ tấn công không ngồi lại và hy vọng một hệ thống sản xuất thông minh có cấu hình cao, dễ bị tấn công sẽ xuất hiện trên các công cụ tìm kiếm như Shodan, sẵn sàng cho chúng tấn công. Chúng tôi tin rằng các vectơ tấn công độc đáo như những vectơ mà chúng tôi khám phá trong báo cáo đầy đủ có nhiều khả năng là một hồ sơ kẻ tấn công nâng cao. Khả năng này tăng lên bởi thực tế là các hệ thống sản xuất thông minh, mặc dù được làm bằng phần cứng, sống trong một hệ sinh thái với một mạng lưới phụ thuộc lẫn nhau phức tạp. Phần cứng chỉ là một, một phần nhỏ của phương trình. Ngoài ra còn có các thành phần khác: phần mềm, thư viện, nhà phát triển, quan hệ kinh doanh, v.v., bao gồm phần mềm được sử dụng để phát triển phần mềm khác, thư viện được bán bởi một công ty được sử dụng bởi một công ty khác, những người tích hợp hệ thống làm việc cho một số nhà máy. Báo cáo cho thấy điều này gây ra hậu quả như thế nào đối với các loại tấn công có thể xảy ra trong các hệ thống sản xuất thông minh, chẳng hạn như các cuộc tấn công liên quan đến các phần bổ trợ công nghiệp độc hại và các cuộc tấn công trojanize các thiết bị IIoT tùy chỉnh.
Một khi kẻ tấn công đã hạ cánh được một hệ thống sản xuất thông minh, chúng sẽ có những cơ hội duy nhất để di chuyển theo chiều ngang, một số cơ hội mà chúng tôi tin rằng vẫn chưa được khám phá cho đến nay. Chúng tôi đã tìm thấy các vấn đề thiết kế quan trọng về bảo mật trong logic tự động hóa trong rô bốt, không chỉ tạo nền tảng cho các lỗ hổng (chưa có trình quét lỗ hổng tự động nào tồn tại) mà còn cho phép triển khai logic độc hại (sẽ vượt qua mà không bị phát hiện, một lần nữa trong trường hợp không có của máy quét).
Câu hỏi nghiên cứu
Câu hỏi nghiên cứu chính đầu tiên là, “Theo mô hình mối đe dọa và kẻ tấn công nào thì các cuộc tấn công nhất định có thể xảy ra, và hậu quả là gì?” Đặt những kẻ tấn công nội bộ sang một bên, chúng tôi lưu ý rằng những kẻ tấn công bên ngoài sẽ cố gắng gián tiếp lây nhiễm các điểm cuối thông qua phần mềm độc hại được nhắm mục tiêu. Điều này một mình không có gì đáng ngạc nhiên; phần mới là một số phần mềm OT có thể cung cấp cơ hội để nhắm mục tiêu không chỉ một người cụ thể mà còn nhắm mục tiêu đến nhiều loại người hơn, tất cả đều sử dụng cùng một phần mềm (ví dụ: các nhà phát triển OT). Điều này cũng đúng với các thư viện phần mềm được sử dụng để phát triển IIoT. Điều này trả lời câu hỏi nghiên cứu thứ hai, “Có bất kỳ vectơ nào bị bỏ qua có thể tạo điều kiện cho kẻ tấn công có được chỗ đứng trong các hệ thống này không?”
Bằng cách sử dụng các vectơ tấn công như vậy, kẻ tấn công có thể đạt được sự bền bỉ bằng cách sử dụng, ví dụ, logic tự động hóa bị xâm phạm (ví dụ: chạy trên rô bốt công nghiệp). Câu hỏi tiếp theo tiếp theo về điểm này: “Tác động bảo mật của các thực tiễn phát triển phần mềm công nghiệp hiện đại, bao gồm cả việc sử dụng các thư viện mở, với sự phụ thuộc lẫn nhau phức tạp là gì?” Các chương trình được viết trong môi trường phát triển công nghiệp, không bắt buộc sử dụng các thành phần an toàn (ví dụ: ký mã, hộp cát), cuối cùng sẽ chạy trên một máy sản xuất (ví dụ: rô bốt). Tương tự, phần sụn IoT bao gồm các phụ thuộc phức tạp và rất nhiều thư viện “không chính thức” kết thúc việc giám sát hoặc ảnh hưởng đến hành vi của máy móc. Vì tất cả các thành phần của một nhà máy sản xuất thông minh thường được kết nối với cùng một mạng phẳng, nên bất cứ điều gì cũng có thể xảy ra. Và bởi vì kẻ tấn công thực sự có thể làm bất cứ điều gì đối với hệ thống, nên rất khó để ước tính hậu quả.
Câu hỏi cuối cùng là, “Mức độ nhận thức về an ninh mạng của nhân viên kỹ thuật, những người thiết kế, lập trình và vận hành trong môi trường sản xuất thông minh là gì?” Khảo sát của chúng tôi và phân tích của chúng tôi về các nhóm thảo luận cộng đồng trực tuyến xác nhận rằng những người làm việc trong môi trường OT coi bảo mật như một “tiện ích bổ sung” chứ không phải là một quá trình.
Hệ thống sản xuất thông minh không tồn tại trong môi trường chân không: Đó là một hệ sinh thái phức tạp bao gồm máy móc, linh kiện và con người có thể bị các tác nhân đe dọa lợi dụng để thực hiện các cuộc tấn công thông thường và không theo quy ước. Bằng cách làm sáng tỏ các vectơ tấn công khác nhau cần được tập trung vào, đặc biệt là những vectơ khác thường, chúng tôi hy vọng rằng báo cáo này sẽ nâng cao mức độ nhận thức, đặc biệt là đối với những cá nhân tham gia vận hành hệ thống sản xuất thông minh
Các hệ thống sản xuất thông minh được thiết kế và triển khai với giả định rằng chúng sẽ bị cô lập với thế giới bên ngoài và phần còn lại của mạng công ty. Một mặt, điều này không nhất thiết có nghĩa là không nên xem xét những kẻ tấn công từ xa: Những kẻ tấn công từ xa sẽ thử các tuyến gián tiếp, thay thế (ví dụ: logic tự động bị nhiễm hoặc phần mở rộng phần mềm), điều này có thể thực hiện được. Mặt khác, và có lẽ quan trọng hơn, giả định thế giới đóng tự động ngụ ý rằng những kẻ tấn công cục bộ có toàn quyền: Do thiếu sự cô lập giữa các bộ phận của một hệ thống sản xuất thông minh (ví dụ: tất cả PLC và máy móc trên cùng một mặt phẳng mạng), bất kỳ điểm cuối nào sẽ tin cậy bất kỳ điểm cuối nào khác và kẻ tấn công cục bộ sẽ có thể thực hiện bất cứ điều gì chúng muốn. Chúng tôi tin rằng điều này sẽ thay đổi.
Các lỗ hổng trong Hệ thống Sản xuất Thông minh
Những kẻ tấn công không ngồi lại và hy vọng một hệ thống sản xuất thông minh có cấu hình cao, dễ bị tấn công sẽ xuất hiện trên các công cụ tìm kiếm như Shodan, sẵn sàng cho chúng tấn công. Chúng tôi tin rằng các vectơ tấn công độc đáo như những vectơ mà chúng tôi khám phá trong báo cáo đầy đủ có nhiều khả năng là một hồ sơ kẻ tấn công nâng cao. Khả năng này tăng lên bởi thực tế là các hệ thống sản xuất thông minh, mặc dù được làm bằng phần cứng, sống trong một hệ sinh thái với một mạng lưới phụ thuộc lẫn nhau phức tạp. Phần cứng chỉ là một, một phần nhỏ của phương trình. Ngoài ra còn có các thành phần khác: phần mềm, thư viện, nhà phát triển, quan hệ kinh doanh, v.v., bao gồm phần mềm được sử dụng để phát triển phần mềm khác, thư viện được bán bởi một công ty được sử dụng bởi một công ty khác, những người tích hợp hệ thống làm việc cho một số nhà máy. Báo cáo cho thấy điều này gây ra hậu quả như thế nào đối với các loại tấn công có thể xảy ra trong các hệ thống sản xuất thông minh, chẳng hạn như các cuộc tấn công liên quan đến các phần bổ trợ công nghiệp độc hại và các cuộc tấn công trojanize các thiết bị IIoT tùy chỉnh.
Một khi kẻ tấn công đã hạ cánh được một hệ thống sản xuất thông minh, chúng sẽ có những cơ hội duy nhất để di chuyển theo chiều ngang, một số cơ hội mà chúng tôi tin rằng vẫn chưa được khám phá cho đến nay. Chúng tôi đã tìm thấy các vấn đề thiết kế quan trọng về bảo mật trong logic tự động hóa trong rô bốt, không chỉ tạo nền tảng cho các lỗ hổng (chưa có trình quét lỗ hổng tự động nào tồn tại) mà còn cho phép triển khai logic độc hại (sẽ vượt qua mà không bị phát hiện, một lần nữa trong trường hợp không có của máy quét).
Câu hỏi nghiên cứu
Câu hỏi nghiên cứu chính đầu tiên là, “Theo mô hình mối đe dọa và kẻ tấn công nào thì các cuộc tấn công nhất định có thể xảy ra, và hậu quả là gì?” Đặt những kẻ tấn công nội bộ sang một bên, chúng tôi lưu ý rằng những kẻ tấn công bên ngoài sẽ cố gắng gián tiếp lây nhiễm các điểm cuối thông qua phần mềm độc hại được nhắm mục tiêu. Điều này một mình không có gì đáng ngạc nhiên; phần mới là một số phần mềm OT có thể cung cấp cơ hội để nhắm mục tiêu không chỉ một người cụ thể mà còn nhắm mục tiêu đến nhiều loại người hơn, tất cả đều sử dụng cùng một phần mềm (ví dụ: các nhà phát triển OT). Điều này cũng đúng với các thư viện phần mềm được sử dụng để phát triển IIoT. Điều này trả lời câu hỏi nghiên cứu thứ hai, “Có bất kỳ vectơ nào bị bỏ qua có thể tạo điều kiện cho kẻ tấn công có được chỗ đứng trong các hệ thống này không?”
Bằng cách sử dụng các vectơ tấn công như vậy, kẻ tấn công có thể đạt được sự bền bỉ bằng cách sử dụng, ví dụ, logic tự động hóa bị xâm phạm (ví dụ: chạy trên rô bốt công nghiệp). Câu hỏi tiếp theo tiếp theo về điểm này: “Tác động bảo mật của các thực tiễn phát triển phần mềm công nghiệp hiện đại, bao gồm cả việc sử dụng các thư viện mở, với sự phụ thuộc lẫn nhau phức tạp là gì?” Các chương trình được viết trong môi trường phát triển công nghiệp, không bắt buộc sử dụng các thành phần an toàn (ví dụ: ký mã, hộp cát), cuối cùng sẽ chạy trên một máy sản xuất (ví dụ: rô bốt). Tương tự, phần sụn IoT bao gồm các phụ thuộc phức tạp và rất nhiều thư viện “không chính thức” kết thúc việc giám sát hoặc ảnh hưởng đến hành vi của máy móc. Vì tất cả các thành phần của một nhà máy sản xuất thông minh thường được kết nối với cùng một mạng phẳng, nên bất cứ điều gì cũng có thể xảy ra. Và bởi vì kẻ tấn công thực sự có thể làm bất cứ điều gì đối với hệ thống, nên rất khó để ước tính hậu quả.
Câu hỏi cuối cùng là, “Mức độ nhận thức về an ninh mạng của nhân viên kỹ thuật, những người thiết kế, lập trình và vận hành trong môi trường sản xuất thông minh là gì?” Khảo sát của chúng tôi và phân tích của chúng tôi về các nhóm thảo luận cộng đồng trực tuyến xác nhận rằng những người làm việc trong môi trường OT coi bảo mật như một “tiện ích bổ sung” chứ không phải là một quá trình.
Hệ thống sản xuất thông minh không tồn tại trong môi trường chân không: Đó là một hệ sinh thái phức tạp bao gồm máy móc, linh kiện và con người có thể bị các tác nhân đe dọa lợi dụng để thực hiện các cuộc tấn công thông thường và không theo quy ước. Bằng cách làm sáng tỏ các vectơ tấn công khác nhau cần được tập trung vào, đặc biệt là những vectơ khác thường, chúng tôi hy vọng rằng báo cáo này sẽ nâng cao mức độ nhận thức, đặc biệt là đối với những cá nhân tham gia vận hành hệ thống sản xuất thông minh
Nguồn: https://www.iiot-world.com
Tìm kiếm
Bài viết mới
Một cách “ngu ngốc” để xây dựng
05/10/2021Ba yếu tố quan trọng cho một
05/10/2021Những quan niệm sai lầm phổ biến
05/10/2021Sáu yếu tố ảnh hưởng đến việc
05/10/2021Đảm bảo năng lượng tương lai
05/10/2021Bài viết xem nhiều
Một cách “ngu ngốc” để xây dựng
05/10/2021Ba yếu tố quan trọng cho một
05/10/2021Những quan niệm sai lầm phổ biến
05/10/2021Sáu yếu tố ảnh hưởng đến việc
05/10/2021Đảm bảo năng lượng tương lai
05/10/2021Chuyên mục xem nhiều
Từ khóa
Lưu trữ