<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    工業4.0時代數控機床(CNC)面臨嚴重網絡安全威脅

    一顆小胡椒2022-10-26 07:28:51

    計算機數字控制(CNC)廣泛應用于生產工廠,是全球組織的關鍵資產。數控機床,如自動鉆頭,車床和銑床的主要好處是,它們被編程來執行重復的任務,目的是提高產量,同時降低成本。在過去的十年中,工業4.0范式所指示的強大推動,推動了工業設備廣泛連接的技術的引入,包括在CNC領域。因此,現代數控機床比機械機床更像成熟的系統,因為它們為智能連接和網絡集成提供了大量的網絡服務。鑒于向更復雜、更依賴軟件的生態系統的轉變,這些機器更有可能受到潛在威脅。近日,趨勢科技發布了對數控機床網絡安全風險的研究報告。趨勢科技的該項研究工作重點探討與數控機床領域觀察到的強大技術發展相關的風險。趨勢科技選擇了四家代表性供應商生產的CNC控制器進行了安全評估,通過分析引入的技術來滿足工業4.0范式,并對現實世界的CNC裝置進行了一系列的實際攻擊。據信,趨勢科技是第一家在這方面進行深入實證分析的團隊。不幸的是,趨勢的工作揭示了現代數控機床的安全缺陷。研究人員發現,在所測試的數控機床上,幾乎沒有常用的安全機制,如資源訪問控制和管理,這些機制如今在傳統計算機和服務器中無處不在。因此,現代CNC裝置可能成為諸如入侵控制(遠程代碼執行)、損壞(篡改工具測量值)、拒絕服務(DoS,包括勒索)、劫持(參數劫持)和知識產權盜竊等五類攻擊的受害者。趨勢科技演示了所有這些攻擊。例如,模擬了惡意用戶以生產線為目標竊取知識產權(以生產代碼的形式)或破壞生產的攻擊。在另一種情況下,網絡犯罪分子控制了制造過程,引入通過QA過程的微缺陷,最終導致制造商的經濟或聲譽損失。鑒于這些發現的重要性,趨勢科技在公開其研究成果之前采取了適當的預防措施。即他們與供應商密切合作溝通,提出了相應緩解措施。

    趨勢科技對來自四家供應商(美國HASS、日本Okuma和Fanuc、德國HEIDENHAIN)的CNC控制器進行了測試,這些供應商的選擇是基于它們在全球范圍內的影響力和豐富的市場經驗,或用于開發整個制造業領域使用的技術。

    所選制造商各自用于測試的機器

    研究人員評估確定了18種攻擊(或攻擊變體),大致5種攻擊類別入侵控制、破壞、拒絕服務(DoS)、劫持和盜竊。有些攻擊會被報告多次,因為它們由攻擊變體組成。例如,惡意用戶可以修改工具的幾何形狀來實現破壞、劫持或DoS,這取決于機器的類型和制造過程的類型。相反,同一個惡意用戶可以進行多次攻擊以達到相同的目的。例如,攻擊者可以通過劫持參數化程序,通過修改工具的幾何形狀來引入微缺陷,或通過改變執行的程序來控制暴露的CNC的生產。

    總的來說,在測試的不同控制器中,觀察到問題數量的一致性:Haas、Okuma和Heidenhain產生了類似數量的問題——大約15個——而Fanuc確認受到了10次攻擊。這似乎再次表明,安全似乎不是控制器制造商的優先事項,這個領域缺乏安全與隱私。再加上數控機床可能配置錯誤,暴露在企業網絡中,或者更糟的是,暴露在互聯網上,這些都造成了嚴重而緊迫的問題。

    在所有18種攻擊中,僅有兩種攻擊被證實只適用于某個供應商(禁用提要保持和通過截屏竊取)。也就是說,絕大多數攻擊都適用于多個廠商。

    在處理復雜的自動化和無監督過程時,像工具幾何形狀的遠程配置或由網絡資源確定值的參數化編程等特性是面向自動化的選項。盡管這些要求現在在制造業中更為常見,但供應商似乎沒有考慮到這些特性的不必要后果,從而引起了對安全性的關注。

    研究中所使用的攻擊手段及結果概要

    趨勢科技在實踐中演示了所有這些攻擊。例如,它模擬了惡意用戶以生產線為目標竊取知識產權(以生產代碼的形式)或破壞生產的攻擊。在另一種情況下,網絡犯罪分子控制了制造過程,引入通過QA過程的微缺陷,最終導致制造商的經濟或聲譽損失。

    鑒于其發現的重要性,趨勢科技在發表其研究之前采取了適當的預防措施。具體而言,它與供應商密切合作,提出其關注的問題并提出緩解措施。此外,網絡安全和基礎設施安全局(CISA)的工業控制系統網絡應急響應小組(ICS-CERT)也在趨勢科技與這些供應商討論期間作為聯絡人向其提供了寶貴的協助。

    報告指出,作為趨勢科技徹底披露過程的一部分,他們及時聯系了受影響的供應商,并在2021年11月聯系了第一家供應商。從那時起,所有的供應商都采取了措施,通過改進文檔、與各自機器制造商的溝通,或通過修補漏洞和在產品中添加更多安全功能來改善其安全狀況,為最終用戶提供更安全的解決方案。趨勢科技與這些供應商分享了其研究結果,通過研究他們確定了各種攻擊類型。

    趨勢科技表示,數控機床使用的工具會測量其幾何形狀,如長度和半徑,以確保這些工具適合生產特定的工件。這些測量由人工操作人員進行,或在數控機床的調優階段自動完成。然而,篡改這些測量值是惡意行為者可能對機器本身、其部件或所處理的部件造成損害的一種方式。

    報告主筆Balduzzi發現,參與這項研究的四家CNC控制器供應商都容易受到這種攻擊。他寫道:“在一個攻擊場景中,我們制作了一個3D打印的塑料工具,以演示數控機床的刀具如何在將數控控制器的磨損值設置為-10毫米后,因為負溢出而撞到加工的原始工件。”

    趨勢科技的研究發現,攻擊者試圖通過破壞制造商的生產過程來降低其效率。最大的潛在攻擊來自拒絕服務(DoS)類別,包括觸發自定義警報、改變工具幾何形狀和勒索軟件。

    研究報告指出,假警報是惡意行為者擾亂生產過程的另一種方式。數控機床有內置的報警器,可以在硬件出現故障時發出警報,但它們也可以配置自定義的軟件錯誤警報。當這些警報響起時,數控機床停止運行,需要人工操作人員的干預才能繼續。侵入已連接的工廠的攻擊者可以觸發這些軟件相關的警報,突然中斷生產。參與這項研究的兩家供應商的CNC控制器受到了這種攻擊。

    Balduzzi警告說,惡意行為者可以通過簡單地改變工具的幾何形狀來發起不同類型的攻擊,包括DoS。例如,攻擊者可以將立式銑床的磨損參數設置為大于刀具本身的長度,這將指示銑床在半空中運行,而不能接觸工件。測試顯示,趨勢科技測試的所有四家供應商的CNC控制器都暴露在這種攻擊之下。

    趨勢科技表示,即使是數控機床也無法免疫勒索軟件攻擊。在一種情況下,惡意行為者可以鎖定數控機床或加密其文件,有效地停止生產,直到制造商滿足他們的要求。攻擊者可以通過使用未經身份驗證的網絡共享訪問CNC計算機的文件,濫用惡意應用程序進行操作系統調用,或在計算機中植入腳本以鎖定其屏幕,從而實施勒索軟件攻擊。測試結果顯示,趨勢科技測試的四家控制器供應商中,有三家的機器面臨勒索軟件攻擊的風險。

    研究報告稱,試圖控制生產過程的攻擊者可以通過劫持CNC控制器來做到這一點。他們可以通過改變工具的幾何形狀和劫持參數化程序來做到這一點。

    趨勢科技表示,一個對制造過程有廣泛了解的惡意行為者可以控制數控控制器,錯誤配置其刀具幾何形狀,從而導致所生產的零件出現微缺陷。黑客引入零件缺陷的另一種方法是劫持數控控制器的參數化程序。要做到這一點,攻擊者需要將程序的變量設置為任意值,這將以一種無法滿足產品規范的方式改變片段。

    該研究報告指出,鑒于數控控制器中大量的數據可能會引起惡意行為者的注意,他們可能會試圖通過各種方式訪問這些信息。他們可能使用的攻擊包括竊取程序代碼和竊取生產信息。

    Balduzzi寫道:“用于操縱數控機床的程序屬于制造商最敏感的知識產權,因為這些程序包含了如何制造特定零件的細節。”攻擊者可以通過數控控制器所連接的不受保護的網絡,或在機器控制器中安裝惡意應用程序,遠程訪問數控控制器正在運行的程序。而且因為它們是用G-code編寫的,沒有經過編譯,這些程序很容易進行逆向工程。”他補充道。

    該研究報告稱,CNC控制器包含有價值的信息,可以幫助制造商降低成本,遠程跟蹤他們的生產過程。這包括在特定零件的制造過程中所涉及的工作程序、工具和生產率。例如,攻擊者可以使用不需要身份驗證或有任何資源訪問控制的專用調用從CNC控制器中提取所有這些數據。研究人員能夠對其測試的所有四家供應商的CNC控制器進行這種攻擊。

    為了阻止數字化生產線帶來的威脅,趨勢科技建議這些公司安裝工業入侵防御和檢測系統(IPS/IDSs),該系統可以通過實時監控流量,幫助制造商檢測其網絡中的惡意活動。此外,細分網絡,這可以有效地限制訪問權限,只有用戶需要他們,如最終用戶和數控機床的操作員。像虛擬局域網(vlan)和防火墻這樣的標準安全技術在減少CNC機器的接口暴露于未經授權的訪問方面有很大幫助。

    該報告還建議用最新的補丁更新數控機床使用的軟件、服務和應用程序,這有助于阻止惡意行為者利用漏洞。它還建議根據控制器供應商的指導方針和建議正確配置數控機床,如其關于啟用加密和身份驗證的建議。

    參考資源:

    1.https://industrialcyber.co/news/trend-micro-identifies-security-risks-faced-by-cnc-machines-across-industry-4-0-deployments/

    2.https://documents.trendmicro.com/assets/white_papers/wp-the-security-risks-faced-by-cnc-machines-in-industry-4-0.pdf

    趨勢科技數控機床
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,趨勢科技發布了對數控機床網絡安全風險的研究報告。鑒于這些發現的重要性,趨勢科技在公開其研究成果之前采取了適當的預防措施。研究報告指出,假警報是惡意行為者擾亂生產過程的另一種方式。參與這項研究的兩家供應商的CNC控制器受到了這種攻擊。測試顯示,趨勢科技測試的所有四家供應商的CNC控制器都暴露在這種攻擊之下。研究報告稱,試圖控制生產過程的攻擊者可以通過劫持CNC控制器來做到這一點。
    作為“兩化融合”的抓手與突破口,工業軟件的普及和廣泛應用,涵蓋了幾乎每個工業領域的核心環節,構筑成了當今產業體系的“靈魂”。
    鋼鐵企業面臨的能源和生態環境約束壓力進一步加大,迫切需要依靠創新實現轉型發展。并成立南鋼智能制造專家智庫,引入面向鋼鐵行業、高校、科研院所、IT等領域最優秀的行業專家,幫助南鋼解決智能制造重點難點、趨勢性、方向性等問題。
    世界各地的重大事件將在2023年繼續影響全球經濟。勒索軟件參與者將成為信息竊取的持續途徑,惡意行為者將通過威脅公開揭露數據泄露來勒索企業。到2023年,我們預計他們將保留相同的殺傷鏈,但將勒索軟件有效載荷替換為允許進一步勒索數據的有效載荷。
    云計算正在蓬勃發展。Gartner 預測,包括 IaaS、SaaS 和 PaaS 在內的公共云服務支出今年將達到近 5000 億美元,到 2023 年將增長 21% 以上,達到 6000 億美元。但安全問題仍然存在。像 AWS 提供的市場可以讓最需要的人更容易獲得正確的安全工具。但找到合適的網絡安全合作伙伴仍然是一項涉及大量體力工作的運營挑戰。
    6月8日,趨勢科技發布了一篇研究報告,稱觀察到古巴勒索軟件的復興,該勒索軟件團伙使用與以往不同的感染技術推出了一種新的惡意軟件變種。4月下旬,趨勢科技發現古巴勒索軟件對二進制文件進行了一些增添與修改,使其對目標實體更具威脅。最后趨勢科技表示,他們在五月份檢測到的新樣本表明,古巴勒索軟件的攻擊將在未來幾個月內持續存在,并且可能會對惡意軟件進行更多更新。
    趨勢科技的研究表明迫切需要討論業務風險的新方法。
    AWS 仍然是云計算領域的領導者是有充分理由的。雖然許多供應商將自己描述為“客戶至上”,但在贏得和保持客戶信任方面,很少有人能與我們的長期合作伙伴相提并論。 AWS 從客戶開始,然后逆向工作。這意味著其絕大多數功能增強和新服務都直接來自他們的輸入。最新的是 Amazon GuardDuty 惡意軟件保護。
    CISA于2021年9月發布了一份報告,描述了此漏洞和其他 DOPSoft漏洞。Atlassian表示,該漏洞的CVSS嚴重性評分為9.9分,可以遠程利用來發起代碼執行攻擊。Atlassian表示,被跟蹤為CVE-2022-36804的安全漏洞是在Bitbucket Server and Data Ce
    近20年間中國的網絡安全產業經歷了翻天覆地的快速變化,無數技術的創新與迭代支撐著整個行業產品、服務、模式像時間的指針一樣不斷向前發展。8月28日,在2021北京網絡安全大會上,北京賽博英杰科技有限公司董事長譚曉生進行了《網絡安全技術趨勢分析》分享
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类