0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

解决不断增长的IIoT网络中的安全漏洞

星星科技指导员 来源:embedded 作者:Joppe Bos 2023-05-05 09:21 次阅读

工业物联网 (IIoT) 的核心是提供始终在线的过程数据收集、分析功能云和充满可操作见解的仪表板。通过访问此类信息,团队可以提高效率和产品质量,加快决策速度,并减少设备停机时间和运营成本。然而,有时随意的部署方法使这些系统容易受到网络攻击,因为安全性通常是公司不想投资的领域,直到为时已晚。

传统上,现场总线连接的设备与封闭网络中的PLC和人机界面相连,操作技术(OT)和信息系统(IT)之间存在气隙(图1)。由于IIoT依赖于对OT数据的访问,因此消除了这种气隙,但并不总是通过对安全隐患进行适当评估来实施。

工业系统通常被视为网络犯罪分子的有吸引力且容易的目标,因为其攻击面广阔,而且缺乏联合安全策略。许多此类攻击已经发生,针对从制造设施到关键基础设施(如配电和水处理厂)的所有内容。在一项针对安全专业人员的独立调查中,60% 的受访者表示他们在网络攻击后支付了赎金,其中一半情况下的支付金额超过 500,000 美元。

了解攻击面

使用的入口点广泛而多样,攻击的严重性取决于攻击者的意图和能力。大多数是由网络安全专家执行的,利用他们的知识针对保护不力和过时的Windows平台或已知漏洞的旧Linux安装。这会导致数天的停机时间,因为重新安装系统或恢复备份以确保清除系统中犯罪分子创建的恶意软件和管理员帐户。

常识意味着防病毒软件和补丁更新应该保护IT系统。但是,补丁通常只有在发现弱点后才会发布,当然,只有在安装它们时才有用。组织经常落后于安装安全补丁的原因有很多,通常是因为时间和金钱的限制。此外,这是对安全性的被动响应,而不是主动响应。毫不奇怪,全面的网络弹性和恢复战略正迅速成为一项普遍需求。

其他网络犯罪分子在工程和用于控制工厂的设备方面拥有额外的专业知识。无论是通过合法还是非法手段获得对站点的物理访问,他们对可编程逻辑控制器 (PLC) 和站点功能的理解都允许他们造成损害。这可能涉及操作执行器不恰当地混合液体或改变过程压力或温度的限制,使操作员面临风险并损坏或破坏加工材料。

一般来说,攻击很少从OT设备开始。对系统的初始进入通常是通过使用社会工程的IT系统实现的,例如网络钓鱼电子邮件,其余使用OT的攻击都是从那里引导的。

从 OT 环境发起的攻击的结果

攻击的结果从烦人到破坏性不等。攻击者已经接管了访问控制系统以部署拒绝服务(DoS)攻击,或重新编程PLC以将错误数据传输到他们控制的设备。一些通过传输控制协议 (TCP) 进行通信的早期设备无法生成随机初始序列号 (ISN),从而启用了 DoS 和恶意消息注入。据报道,此类网络攻击造成的损失累计为每分钟 1,000 美元。

另一个核心问题在于在OT设备上运行的软件。与PC和笔记本电脑不同,许多不运行支持更新的类似Windows或Linux的操作系统。相反,一旦安装,除非维护团队明确执行,否则他们可能不会收到任何新版本的固件。这需要物理访问设备以更换存储卡或执行更新。尽管此类更新需要物理访问硬件,但不太可能检查固件本身的真实性,从而有可能引入恶意软件。此外,除非已实施安全性,否则添加到OT网络的新设备不需要证明其身份。因此,可以安装受损的硬件,为网络犯罪分子提供OT系统的后门。

政府和行业反击

与安全一样,从系统设计开始,安防问题就需要作为工业控制系统的核心原则来解决。这是政府和标准组织意识到与攻击公共基础设施相关的风险,一直在努力解决的问题。在欧盟,《欧盟网络安全法》加强了欧盟网络安全机构ENISA的作用。他们的作用范围从识别肇事者和网络威慑到提供欧盟范围内认可的网络安全认证。美国也通过其国家工业安全计划(NISP)启动了类似的努力。在《加强美国网络安全法案》(SACA)的支持下,它要求报告对关键基础设施的重大网络攻击和任何赎金支付。

当然,除非设备制造商和系统开发人员也获得解决问题的指导,否则仅靠立法并不能改善这种情况。国际电工委员会(IEC)率先应对这一挑战,将包括恩智浦在内的工业自动化和安全专家聚集在一起。IEC 2021 于 62443 年获得批准,提供了一个由四部分组成的标准,用于解决 OT 的网络安全问题。它使用基于风险的方法来预防和管理不同利益相关者的安全风险,从运营商和服务提供商到组件和系统制造商。

半导体解决方案中融入的安全功能

像恩智浦这样的公司集成电路IC)的安全功能方面有着悠久的专业知识。功能范围从保护设备内存中固件的知识产权 (IP) 到满足通用标准 (ISO/IEC 15408) 的功能,这些功能描述了具有评估保证级别 (EAL) 的安全评估的严格性和深度。这些功能使处理基于此类IC的设备和系统的利益相关者能够更有效地应对安全风险。

微控制器MCU) 和片上系统 (SoC) 器件是 PLC 和工业 PC 的核心。它们具有支持原始设备制造商 (OEM) 符合 IEC 62443 的安全功能。典型的起点是具有不可变硬件信任根的安全启动机制。必须使用安全密钥存储来备份对设备各部分的通信和访问的信任。许多解决方案使用物理不可克隆功能(PUF),这些功能依赖于芯片晶体管中自然发生的变化来提供唯一的身份。

可编程IC必须提供一个接口,允许开发人员下载和检查其代码的功能。此类调试端口提供对所有 MCU 和 SoC 功能的访问,其权限与内部处理器相同。为了确保此接入点不会被恶意使用,安全设备在授予调试功能之前使用基于证书的身份验证,这与在两个受信任方之间建立安全的 Internet 通信非常相似。

由于连接性是IIoT的核心,支持已建立的公钥基础设施(PKI)的算法必须高效运行。这些通常在硬件中使用 AES-256、SHA2-256、ECC 和 RSA 的加密加速器实现。真正的随机数生成是良好安全性的核心,是安全芯片的另一个核心功能,应用程序代码可以用来解决前面描述的ISN生成弱点。

使用安全元素添加安全性

并非所有应用都能证明与大型MCU和SoC相关的成本是合理的。有些需要电源优化的处理器来延长电池寿命,例如无线远程传感器。其他产品只需要进行身份验证,例如供应商批准的更换零件。这些类型应用中使用的紧凑型MCU通常缺乏其较大表亲的丰富安全功能。

安全元件 (SE) 是独立的 IC,可提供与片上解决方案相同的安全级别。它们放置在需要增强安全性的MCU旁边并与之连接。这些即用型解决方案配有软件支持包,可与MCU固件集成,还可以支持Linux、Windows和Android系统。预集成的安全性简化了对 IEC 62443 的合规性,为产品提供了用于 IIoT 身份验证、云载入和其他类似任务的安全身份。

OEM 面临的核心挑战是管理 SE 所需的密钥和证书,确保攻击者无法在产品上市之前收集它们以供将来攻击。恩智浦等半导体供应商提供服务,以支持SE的IIoT预置和定制配置,以及用于无线设备身份管理以及产品整个生命周期的密钥和证书的删除和吊销的云平台。

总结

勒索软件形式的网络攻击的结果使企业损失了大量资金。然而,网络犯罪分子可能对制造综合体和关键基础设施造成的损害可能导致严重的安全或环境后果、收入损失和声誉受损,这些都会迅速波及整个供应链。IIoT为OEM和社会带来了难以置信的好处,由于新的制造技术和更实惠的价格,创新更广泛地可用。但是,这不能以牺牲安全性差为代价。所需的安全性是现成的,半导体供应商提供硬件和服务以及正确实施所需的专业知识。通过对风险的适当分析、正确的技术解决方案和支持,IIoT的安全挑战是可以克服的。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 传感器
    +关注

    关注

    2525

    文章

    48127

    浏览量

    740170
  • mcu
    mcu
    +关注

    关注

    146

    文章

    16022

    浏览量

    343680
  • 物联网
    +关注

    关注

    2870

    文章

    41654

    浏览量

    358420
收藏 人收藏

    评论

    相关推荐

    国产智能扫地机器人被曝存在安全漏洞,易隐私泄露

    的视频内容。   据外媒报道,一国品牌(Diqee)所生产制造的主打安全功能的360摄像头智能扫地机器人存在安全漏洞,可能会受到黑客攻击,从而操纵机器人查看用户家里的隐私情况。   虽然一些高端
    发表于 07-27 09:29

    万物互联时代,搭建网络安全的生态系统迫不及缓

    ,随着物联网加速融入人们的生产生活,传统的网络攻击和风险正在向物联网和智能设备蔓延。2017年,国家信息安全漏洞共享平台收录的安全漏洞,关于联网智能设备的
    发表于 08-24 15:59

    开发人员和嵌入式系统设计人员如何使用JWT关闭物联网设备的安全漏洞

    本文将介绍物联网设备安全威胁,并介绍目前用于应对该威胁的设备。它将确定安全漏洞以及开发人员和嵌入式系统设计人员如何使用JWT关闭它们。
    发表于 06-16 06:17

    软件安全漏洞的静态检测技术

    软件安全漏洞问题日益严重,静态漏洞检测提供从软件结构和代码中寻找漏洞的方法。该文研究软件漏洞静态检测的两个主要方面:静态分析和程序验证,重点分析词法分析、规则
    发表于 04-20 09:38 17次下载

    Linux发现更多安全漏洞LHA 与imlib受到波及

    Linux 发现更多安全漏洞 LHA 与imlib 受到波及 日前,开放源开发商已经发出警告,称两种Linux 部件内出现严重的安全漏洞。利用这些漏洞
    发表于 06-12 10:07 461次阅读

    ios好用吗,苹果安全漏洞不断 密码形同虚设

    ios真的好用吗?还记得很久以前通过相机绕过锁屏密码进入系统的ios漏洞吗?现在ios系统又曝光了一个类似的安全漏洞。新的ios安全漏洞允许任何访客绕过锁屏密码来查看iPhone上的照片和消息,通过这
    发表于 11-18 23:21 1063次阅读

    Intel披露一种新的CPU安全漏洞

    和年初的Meltdown(熔断)和Spectre(幽灵)漏洞类似,Intel披露了一种新的CPU安全漏洞,攻击目标是一级缓存,级别“高危”。
    的头像 发表于 08-16 17:32 3277次阅读

    Facebook发现安全漏洞 扎克伯格称正在认真对待

    最近Facebook公司宣布他们发现了自家产品上的一个安全漏洞,这个安全漏洞非常严重,黑客可以利用它来获取用户信息,漏洞可能会影响5000万个用户账号。
    的头像 发表于 10-14 17:39 3098次阅读

    微软开发出一种新系统 区分安全漏洞和非安全漏洞准确率高达99%

    微软声称已经开发出一种系统,在测试中区分安全漏洞和非安全漏洞准确率达99%,并且识别出关键的、高优先级的安全漏洞准确高达97%。在接下来的几个月里,微软计划在GitHub上开源这个方法,以及一些示例模型和其他资源。
    的头像 发表于 04-17 11:04 3355次阅读

    FPGA中隐藏了安全漏洞?给FPGA产业将带来哪些影响

    这段时间,波鸿鲁尔大学霍斯特·戈茨IT安全研究所和马克斯·普朗克网络安全与隐私保护研究所的研究人员在一项联合研究项目中发现,FPGA中隐藏了一个关键的安全漏洞,他们称这个漏洞为“ St
    发表于 06-01 08:49 951次阅读

    基于区块链的网络安全漏洞检测系统

    基于区块链的网络安全漏洞检测系统
    发表于 06-19 15:44 13次下载

    基于循环神经网络的Modbus/TCP安全漏洞测试

    基于循环神经网络的Modbus/TCP安全漏洞测试
    发表于 06-27 16:39 30次下载

    如何降低网络安全漏洞被利用的风险

    的领军企业——国联易安的产品市场专家给出了答案: 一是明白什么是网络安全漏洞网络安全漏洞也称为脆弱性,是信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的可被威胁利用的缺陷,这些缺陷存在于件
    的头像 发表于 09-13 15:37 660次阅读

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 191次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>

    再获认可,聚铭网络入选国家信息安全漏洞库(CNNVD)技术支撑单位

    近日,国家信息安全漏洞库(CNNVD)公示2023年度新增技术支撑单位名单。经考核评定,聚铭网络正式入选并被授予《国家信息安全漏洞库(CNNVD)三级技术支撑单位证书》。     国家信息安全
    的头像 发表于 12-21 10:14 279次阅读
    再获认可,聚铭<b class='flag-5'>网络</b>入选国家信息<b class='flag-5'>安全漏洞</b>库(CNNVD)技术支撑单位