埃爾瑪·帕迪利亞
在數字化突飛猛進、物理設備互聯互通的工業互聯網或物聯網時代,網絡安全已成為越來越棘手的問題。企業常常津津樂道于工業4.0所帶來的高效率、低成本以及高度靈活性。德國企業計劃到2020年80%以上的價值鏈實現高度數字化。殊不知,互聯互通的工業設備也因此成為易受攻擊的靶子。
工業控制系統、汽車、火星探測器或者武器系統一旦遭到攻擊,其后果要比筆記本電腦或手機系統的崩潰嚴重得多。信用卡被注銷或者度假照片丟失所帶來的煩惱,與核泄漏或者鍋爐爆炸所造成的災難性后果完全不可同日而語。
例如,2010年,在伊朗,一種名為“震網”的蠕蟲病毒的入侵,導致鈾濃縮離心機陷入癱瘓,其他計算機也莫名其妙地出現了系統崩潰或重啟的情況。四年后,德國一家鋼鐵廠的鍋爐無法關閉,原因同樣在于其控制系統遭到了惡意軟件的攻擊。克萊斯勒汽車公司的吉普車一度遭到遠程攻擊,對方利用車內的互聯網系統控制了方向盤并讓車輛加速。
有人認為,自己的設備是在封閉的環境下運行,普通人未經授權無法接觸,這樣的系統就非常安全。實際上,這樣的觀點經不起推敲。設備在研發階段就有可能遭到破壞。攻擊者可能故意設計安全隱患或后門程序。在固件裝入設備前后,攻擊者也會立刻更改一個固件或者一組固件。設備在運往客戶的途中有可能遭到劫持。一旦設備進入運行狀態,操縱固件的方法有兩種:遠程感染或實地攻擊。即使是在封閉環境下,系統也可能遭受內部攻擊。
黑客攻擊的方式主要有以下幾種。1.固件升級:對于試圖安裝新固件的人的身份,缺少強制認證以及無法檢查簽名。2.利用安全漏洞 。3.標準憑證:每種特定類型的設備使用相同的預安裝憑證,網絡攻擊者可以輕松訪問使用這些標準憑證的設備。4.內存共享:如果攻擊者設法獲得對文件系統或共享內存的寫入訪問權限,他們就可以利用操作系統的安全漏洞或通過直接內存訪問來操縱固件。
要預防網絡攻擊,可采取下列方法:1.加密簽名:如果制造商在固件上使用了加密簽名,客戶收到時便可以鑒別真偽。2.身份驗證:獲授權者被允許更改固件時應該通過驗證程序,如輸入用戶名和密碼。3.只讀存儲器:將固件儲存在只讀存儲器上,內存便無法被修改,更改固件的企圖也就無法得逞。4.固件分析工具:這樣的工具包括安全漏洞掃描器、完整性檢查器以及能夠為運行中的程序提供隔離環境的沙箱。
如果不能做到很好的防范,公司至少能夠識別網絡攻擊的企圖,增強對未來網絡攻擊的防御能力。它們可采取以下手段:1.惡意軟件掃描工具。2.入侵檢測系統。3.完整性檢查:檢測固件在設備上運行時是否出現了更改。
網絡攻擊一旦出現,當務之急顯然是清理受到攻擊的系統,并恢復正常運作。但接下來必須進行徹底調查:黑客是如何進入系統的?他們在系統里做了些什么?如有可能,最好找到幕后真兇。高管團隊應該全面審視現有的網絡安全措施是否到位,如有必要應予以加強。1.事件響應小組:百分之百的網絡安全并不存在,有必要在危機來襲之前成立一個事件響應小組,以不變應萬變。2.IT鑒識工具:事件響應小組需要一些鑒識工具,用于分析網絡流量、硬盤驅動器以及內存,等等。3.惡意軟件分析工具:事件響應小組還需要一些能夠分析惡意軟件和其他攻擊形式的特定工具,包括沙箱、調試器和反編譯器。