製造業網路安全

為何製造業成為網路安全攻擊目標?
隨著發動網路安全攻擊的軟體工具變得更加容易取得,了解潛在的加害者的動機以及製造業的網路安全所面臨的風險至關重要。以下是製造業成為網路安全威脅的主要原因:
-
敏感/競爭性資訊的盜竊:這包括與業務流程、營運數據、設備配置和能力相關的信息,以及有關員工個人信息的內容。這樣的盜竊行為不僅對公司造成困擾,還會損害與客戶和員工之間的信任,可能損害業務競爭力,因此容易成為勒索軟體攻擊的吸引目標。
-
知識產權(IP):這包括設計信息、物料清單以及可追溯數據。這樣的盜竊行為可能非常令人擔憂,不僅損失了業務和技術優勢,甚至一個輕微的侵犯都可能是協調攻擊的開端,潛在地導致營運中斷,以及已出貨產品的妥協。
-
營運中斷/拒絕服務:這包括對製造業依賴的關鍵系統的訪問,對數據或指令的篡改導致生產無法繼續,無法操作機器、移動材料、分配工作、訪問操作員文檔、收集所需的可追溯數據,或完成強制性的文檔。
-
成品妥協:在某些侵犯情況下,可能會對機器或系統的某些參數進行修改,最終表現為不可靠的自動化、質量妥協、缺陷發生,甚至是在設備中加入受損程式設計。此類攻擊還包括更改或隱藏與這些活動有關的數據,使異常不被察覺。這些情況對於高可靠性的連接產品可能會產生非常重大的影響,由於在製造過程中引入了漏洞,這些產品在實地操作時的運作可能會受到威脅。
工廠變得越「數位化」,任何攻擊的後果就變得更加顯著。大多數製造業操作無法在沒有大量基於軟體的自動化情況下高效運作,這種自動化與機器本身連接,還涉及MES和其他高層次的製造軟體,以及本地IT和企業業務系統。為了保持安全性和負責任性,我們不僅在選擇商業解決方案的供應商時必須小心,還必須注意任何額外的工作,包括第三方中間件或內部開發的軟體,這些軟體在開發過程中是否具有安全的開發程序。
IT視角:標準風險
在任何製造公司內,應該建立完整的IT政策。這些政策必須實時管理,隨著製造業面臨新威脅而進行調整,同時對員工進行持續培訓。這些政策應適用於使用任何IT設備,以及使用或訪問相關「內聯網」網絡基礎設施的任何設備。有許多IT安全工具可用,如先進的防火牆、防病毒軟體、勒索軟體檢測等,可幫助在威脅和侵犯發生時阻止和識別威脅。
製造業主要的網路安全威脅是由員工偏離這些政策引起的,其中可能使用未經安全保護的私人智慧手機、USB隨身碟、平板電腦或筆記型電腦,甚至訪問帶有隱藏惡意代碼的網站。這些設備可能包含隱藏的軟體,看似一個被批准的應用程式,實際上是為了滲透到該應用程式允許的路徑,以便獲取額外的信息。IT團隊需要評估在工廠內運行的應用程式和解決方案的製造網路安全風險,因為這些解決方案通常由於其技術性質而需要供應商的直接支持。使用涉及第三方依賴性的複雜解決方案,而供應商本身無法掌控的,代表著特別高的風險。
IT視角:工廠
工廠內的機器和解決方案本身對於引入侵犯主內部網絡的風險具有非常高的風險。目前使用的機器通常具有固定的條件,如特定的操作系統和版本,可能不再受到IT團隊可以管理的安全更新的支持。供應商自己的軟體可能包含開放接口和端口,以建立連接,例如遠程更新、監控和維護、點對點數據交換等。
在軟體解決方案方面,無論是在促使機器和解決方案之間進行數據交換的中間件中,還是其他地方,都會產生額外的風險。由於中間件的性質,軟體中存在許多進入點和出口點,這些點旨在支持多種用例條件,其中許多在每個特定應用中都沒有得到保護。這些工具的供應商可能還包括遠程訪問、監控、配置和維護工具。內部開發的軟體也帶來風險,因為提供遠程訪問以進行監控和調試的“後門”表示潛在的漏洞,特別是當這些解決方案的開發人員離開公司時,內部沒有人可以支援或負責。
在需要防止由潛在網路攻擊引起的妥協的高度安全環境中,將這些機器或解決方案連接到IT網絡時,這些製造業網路風險都是不可接受的。因此,為工廠提供的網絡通常與公司內部網絡IT網絡以及外部世界隔離。只有經授權的IT團隊成員應在網絡之間執行數據傳輸。這對於推動以數據為基礎的智能製造的採用提出了非常重大的障礙和挑戰。
製造業中的額外網路安全風險和威脅:
-
工廠中的材料、子組件和產品: 這些在工廠內的物料、子組件和產品也可能構成網路安全威脅,特別是那些包含編程的材料和子組件,或者被退回工廠進行重新定位、翻新或維修(MRO / RMA)的商品,因為這些都可能包含惡意代碼和連接功能。
-
CAD和BOM數據: 為了準備工單、無紙工作指導和機器編程數據,只應使用從可信來源安全發送的文件。這適用於PCB設計數據以及所有機械/離散裝配的3D-CAD。應避免使用源自原始設計數據的文件、列表和其他形式的數據,以及透過不同域之間的電子郵件傳送的任何內容,因為在這些條件下,數據被篡改的風險顯著增加,可能在製造過程中或在成品中引發網路安全問題。
是否需要實施區塊鏈解決方案?
對於在受信任的內部網絡環境中由IT政策保護的數據,通常不需要使用區塊鏈來防止關鍵數據記錄的篡改。在製造環境中運行的受信任應用程序是敏感的,它們在實時環境中運行,傳輸和處理隨著時間累積的大量數據,而決策持續基於這些數據。在這種環境中應用區塊鏈通常代表著非常大的開銷和瓶頸。在任何有效的區塊鏈實施中,需要許多獨立方參與,每個方都會產生成本和責任,因此需要進行補償。在內部製造數據受到區塊鏈保護的財務和性能模型非常難以合理化。
區塊鏈在那些與外部方共享數據的環境中非常有用,例如透過互聯網,或者在第三方經常獲得訪問安全環境的情況下。區塊鏈的唯一應用是確保與實物相關的信息,透過特定的加密錨點,例如產品的不可變ID,不被篡改。實施區塊鏈需要大量的資源和時間,尤其是對於製造數據,需要進行重要的架構規劃和投資才能實際可行。
因此,預期區塊鏈的使用僅限於企業層級,在那裡數據正在進行共享,而不是在安全的製造環境內進行私有數據的應用。
製造業內的網路安全違規程序
Aegis正與IPC-1792製造業網路安全標準委員會合作,該標準預計將於2021年底發布,其中提供了在製造業網路安全違規事件中應採取的程序和技術,重點是識別並保護可能受到網路攻擊影響的任何產品或材料,以防止潛在受損的產品進入市場。
為什麼選擇Aegis作為您安全製造的合作夥伴?
以下是Aegis和FactoryLogix在安全風險方面與市場上其他解決方案有所區別的主要原因:
-
經驗豐富:我們的客戶群體中,有很大一部分是那些對其業務、數據和產品安全要求最高水準的公司。
-
核心專注:Aegis Software致力於以數據驅動的製造卓越為單一核心價值,沒有利益衝突或來自相互衝突企業部門的意圖。
-
責任:Aegis在DFARS國家內在內部開發所有軟體,並在經過同行評審的安全環境中進行,沒有使用第三方或外包。
-
中間件:Aegis的軟體中不包含也不需要中間件。
-
架構:FactoryLogix使用最新的軟體技術,創建一個單一的工業物聯網驅動平台解決方案,避免了需要在內部以不安全的方式重復和分發數據的舊有集成。
-
部署與支援:Aegis使用內部團隊進行部署,包括解決方案的安裝、測試和投入營運,以及培訓、諮詢和我們屢獲殊榮的客戶支援計劃。
-
安全的工業物聯網數據交換:FactoryLogix是第一個支援IPC Connected Factory Exchange(CFX)消息的MES解決方案,該消息源頭在使用TLS進行加密。
-
供應鏈身份驗證、溯源和追踪:Aegis是IPC標準的主要領導者和貢獻者,與溯源和安全供應鏈(IPC-1782)相關,這一標準已獲得美國國防部的採用,以及即將推出的IPC組件級別身份驗證標準。
-
技術:Aegis是微軟認證的金級合作夥伴。
-
存取控制:FactoryLogix在整個軟體中提供全面的用戶訪問控制,實現關鍵功能授權、審計軌跡以及在客戶之間隔離數據。
對於需要最高安全性要求的操作,我們建議以下
-
FactoryLogix可運行於以下模式
-
在隔離的工廠網絡環境內:
-
使用FactoryLogix安全的xTend接口將數據傳遞給其他安全應用程序。
-
透過網絡分割,使用多個獨立的FactoryLogix實例,以進一步隔離任何網路安全違規的影響。
-
-
在安全的IT網絡內
-
利用安全的CFX作為唯一可通行的連接,用於工廠網絡和內部網之間的數據交換,透過一個完全鎖定的閘道上的單個開放端口應用消息內容過濾,只有經過身份驗證的CFX消息才能通過。內部IT團隊應開發一個特定驗證每個加密的CFX消息的過濾應用程序。這得益於CFX具有完全定義和可讀的消息內容、開源SDK以及使用開源AMQP代理。
-
-
在雲端環境中
-
雖然有能力安全地運行FactoryLogix作為基於雲端的應用程序,但在極高安全性的部署中通常不建議這樣做。
-
我們的雲混合環境中,跨工廠數據被匯總在一個中央雲端伺服器中,而使命關鍵的工廠操作則在現場安全維護,這允許在保持原始數據安全的同時進行多地點數據分析。
-
-
進料檢驗
-
鼓勵使用FactoryLogix進行進料檢驗,以便盡早識別任何受損的材料。
-
-
設計和BOM檔案
-
為了準備工單、無紙化工作指示和機器編程,應僅使用從可信來源安全發送的檔案。這適用於所有設計數據和BOM數據,包括機械/離散裝配的所有3D-CAD。對於PCB設計,我們建議使用以IPC-2581單一文件格式發送的數據。應避免使用從原始設計數據衍生的文件、清單和其他形式的數據,也應避免使用在不同域之間透過電子郵件發送的任何內容。
-
-
在不同站點/實例之間分享數據
-
數據倉庫導出功能可用於安全共享來自FactoryLogix多個實例以及其他數據源的情境化數據。
-
-