{{ title }}
{{ errorMessage }}


{{ errorMessage }}





{{ registerSuccessMessage }}
当前位置:首页>市场动态> 正文 
收藏
点赞
投稿
僵尸汽车:下一个流行趋势是数字化
  2023-01-17      

Michael Ford, Aegis Software

在制造业,我们越来越依赖内部和外包的安全合作伙伴来确保IT网络安全。一份报告显示,多达50%的制造公司已经成为勒索软件攻击的目标。因此还有很多工作需要做,尤其是在被忽视的IT网络上。CMMC等行业要求会增加成本并带来一些困难。但就像过去的可追溯性一样,有了适当的准备,这种“负担”可以转变为接近零的成本,甚至是一种收益。

你VS黑客

随着市场运营安全的发展,黑客正越来越多地将其行动 "左移 "到目标产品的源头:制造业。与生物病毒不同的是,与生物病毒不同,黑客经常自由分享他们的入侵工具,以掩盖其来源,导致一系列并发攻击,每个攻击都有不同的动机和意图。风险在增加,以至于我们看似真正智能的个人、家庭、汽车、医疗和国防产品可能会突然对我们不利。

可能有黑客想要制作一款“僵尸汽车”游戏,远程控制车辆,这可不是开玩笑的。当你在高速公路上开车时,他们会突然接管你,并把它当作向你勒索钱财的工具;这在技术上是可行的。(在YouTube上可以常看到这种远程控制的示例。)设想一群车辆被接管并互相破坏。随着车辆操控安全性的不断提高,黑客们只是变得更加足智多谋;他们专注于制造业,甚至以最简单、看似无害的智能、连接设备为目标。汽车上有数百个相互连接的控制器,其中一个简单的媒体播放器或车窗玻璃模块都可能成为网络攻击的切入点。同样制造车间中一块受损的U盘很容易成为攻击机制。

一旦他们成功地入侵制造网络,就可以得到以下信息:

•竞争信息:客户和供应商名称、产能、能力、时间表和运输信息,从造假者到不诚实的竞争对手都可以利用这些信息来对付你。

•私人信息:组织和结构详细信息、投资者、员工详细信息、工资记录、差旅和费用信息。

•知识产权:产品设计和技术、物料清单,它们共同促成了市场上克隆和假冒产品的出现。

•产品更改:更改与产品文档、物料清单和嵌入式软件相关的数据,以确定质量或安全漏洞。

•劫持:实施勒索软件或寄生虫程序,利用内置于自动化系统中的计算机挖掘比特币。

•蓄意破坏:设备指令可能会被修改,要么破坏流程并导致停机,要么做出细微的改变,导致质量问题、新产品发布延迟或市场上与产品相关的问题。

尽管这些听起来野心很大,但考虑到存在一些复杂的攻击,例如,设计信息在设计和制造过程中被截获,因此可以制造克隆产品,但经过修改后,可以激活嵌入式间谍软件。运输信息也遭到黑客攻击,以便用克隆产品替换真实产品。可追溯性数据遭到黑客攻击,以便匹配合法的序列号。在一个机构内发现一个单一的网络安全事件通常只是不知不觉中发生的事情的冰山一角,至少在一个有记录的案例中,这种情况持续了十多年。

使问题进一步复杂化

行业监管机构正在应对这一威胁,但其要求严重影响了大多数制造商的盈利能力,并增加了行政人员的责任负担,但在降低风险方面却收效甚微。防火墙和病毒检查器可以保证IT网络的相对安全,这种想法可能是正确的,但在制造车间中却不是这样。大多数生产自动化都有内部计算机,这些计算机专为操作设备而设计,并使用相同的通用操作系统,例如 Windows。这些设备现在通常为了MES、机器学习、闭环、仪表板、程序管理等目的而连接,因此在大多数制造设施中,都有一个制造网络(OT)存在。然而这些设备经常无法运行防病毒软件,这可能会影响设备的精确时序,并且由于固定的硬件和软件限制,操作系统通常无法升级。它们继续包含已知的安全漏洞,没有针对最新的已知漏洞进行检查。任何网络安全入侵几乎可以立即从单个入口点传播到网络上的每台设备。

现实情况是,几乎所有工厂都有许多类型的自动化,来自许多供应商,以及许多版本的不受保护的软件。中间件的大量实例使这一情况更加复杂;因此OT网络与IT网络的连接已成为一个关键的安全问题。在某些情况下,根本不允许连接,因为防火墙允许合法流量流动,而这些流量是由可能已经存在于OT网络中的病毒所模拟的。数据泄露是一个主要问题,因为产品数据、可追溯性数据以及电子可视性和控制都不可避免地在OT网络之间传输,通常使用不受控制的USB驱动器、中间件或内部开发的软件。对于IT团队来说,这绝对是一场噩梦,实际上不可能期望他们始终处于控制之中。

以解决方案为导向

我希望能描述一个完美而简单的解决方案,这样制造就可以避免制造业迫切需要的安全措施的成本、妥协和负担,但我做不到。现实情况是没有简单的答案。有一些原则可以而且应该尽快建立,以减少安全漏洞带来的成本、风险和影响,或保护的要求,从而更容易合规并使工厂受益。回想可追溯性的早期,数据收集和整理迅速成为行业的主要负担,报告的准确性和实用性以及数据的长期存储是一个相当大的挑战。随着技术的发展,原生的可追溯性数据提取机制成为常态,IPC-1782可追溯性标准准确定义了所需的内容以及如何传达需求。IPC-CFX标准以单一标准语言安全地提取可追溯性数据。这使得可追溯性数据能够用于机器学习和主动质量管理,从而从事件的上下文中以多种方式建立价值,将日常负担转化为日常利益。做好准备、并利用正确的技术和解决方案可以扭转局面。

试图在现有的车间网络之上建立一个高度安全的制度,更让人想起“狂野的西部”,可能会引发一种改变生活的体验。可以考虑和准备一些事情来确保生产,同时使运营现代化和精简,以提高性能和质量,从而降低成本和风险。需要立即考虑的事项包括:

•车间当前的数据交换是否安全?

o是否有任何数据是开放的并且没有端到端加密?

o是否涉及任何第三方中间件?

o是否存在一种或多种设备数据需要“翻译”?

如果其中任何一个问题的答案是“是”,那么请考虑使用IPC-CFX(互联工厂交换),越来越多的设备供应商已经可以支持它。

•车间解决方案是否安全?

o是否有无法修改或维护的自制解决方案?

o是否有多个解决方案,通过解决方案之间的自动或手动翻译过程共享数据?

o是否需要USB设备来传输数据?

o是否曾经通过电子邮件发送过敏感数据?

o

o我的IT网络是否以某种方式与我的OT网络连接?

如果这些问题的答案是“是”,则应审查解决方案的基础设施和互操作性,理想的情况是建立单一、安全的基于IIoT的MES平台,该平台提供与其他解决方案(如ERP、PLM等)的安全互操作性。

•我的人员安全吗?

o是否有人可以访问与其任务无关的数据?

o是否有人接触过与产品相关的关键知识产权,例如在准备自动化程序或工作说明时?

o是否有人在操作计算机或自动化系统时未接受过适当的网络安全培训?

o是否存在未建立强制执行和监控的最佳安全实践的领域?

o我的OT网络是否具有扁平结构,而不是根据客户、产品、环境进行细分?

oIT团队是否拒绝或无法对OT网络安全承担24/7的全部责任?

如果对这些问题中的任何一个的回答是“是”,那么现在开始识别漏洞并建立最佳实践(例如更换程序)很重要。例如这可能涉及在工程组之间通过电子邮件发送与产品设计相关的多个文档,这些应用程序通过安全的数字制造工程工具利用PCB布局和三维CAD设计数据,不需要用户手动访问原始设计数据。还建议实施一个专门针对OT的网络安全包,以检测OT网络上的异常情况,包括设备的操作和其他自动化。

•我的产品安全吗?

o我是否确定没有因任何网络攻击而篡改产品或制造数据?

o在检测到网络入侵的情况下,我是否可以识别和隔离那些可能受到影响的物料和产品,并适当地通知供应链以防止问题在市场上进一步升级?

如果对这些问题中的任何一个的回答为“否”,则建议实施新的IPC-1793网络安全标准,其中包括在制造过程中物料与产品关联的精确可追溯性,以便识别和隔离可能受影响的特定产品。

可以肯定的是,几乎没有任何工厂会觉得它已经为即将到来的安全需求做好了充分的准备。没有什么灵丹妙药,但通过实施一些智能实践作为数字转型项目的一部分,大多数需求都可以在不增加运营成本或负担的情况下得到满足,就像现代可追溯性一样,可以带来直接和积极影响盈利能力的最佳实践。

Michael Ford任Aegis Software新兴产业战略的高级总监。

分享到:
  点赞
  收藏
  打印

中国电子制造专业人士刊物

创于2003年

全国"一步步新技术研讨会"官媒

SbSTC服务号
actSMTC订阅号
扫一扫,掌握最新资讯
评论(0
已输入0
相关推荐