工業物聯網架構中,制造端與管理端的訊息必須無縫鏈結,因此以太網絡的高兼容性成為工業物聯網架構中極重要的一環,不過在消費性領域困擾用戶的信息安全問題,工業應用也未能避免,如何在布建工業以太網絡同時,兼顧信息安全問題,已成系統業者與廠方的重要課題。
工業以太網絡的共通的接口,雖然讓溝通更為順暢,但也由于各類設備的互操作性,讓信息安全成為相當復雜的學問,而面對多元化的惡意攻擊,也不僅只于預防病毒而已,如何避免外界的惡意攻擊,也成為系統智能化的重要課題。
智能工廠、工業4.0概念的崛起,讓自動化設備有了與以往截然不同的改變,過去的自動化設備多為獨立運作,彼此之間的互聯較少,“智能化”因講究整合,無論是軟硬件的虛實整合,或機臺與機臺之間的相互串連,都已成為新世代自動化系統的必要設計,而不軟是機臺或軟硬件的整合,都必須高度倚賴通訊技術,在此趨勢下,工業以太網絡順勢崛起,成為自動化系統的骨干支柱。
工業以太網絡已成首選
以太網絡技術在工業環境的應用優勢,主要來自于其兼容性,由于訊息的快速、無縫流動,是智能工廠的首要條件,在企業的管理端,以太網絡通常是通訊主要技術,但制造現場以往的通訊架構則多為工業通訊標準,要使前后端訊息可以無縫鏈結,制造現場的工業以太網絡導入成為必須,以使后端管理層與現場層的數據傳輸規格一致,用戶只需要掌握單一網絡技術即可互連,但同樣的,標準化網絡結構也因其透明度而帶來風險,也因此讓系統產生更大的挑戰。
相較于過去僅是一般終端使用者及辦公室環境,在以太網絡與網絡通訊的蓬勃發展,過去像是工廠自動化這類無需考慮信息安全問題的系統,也成為觀察的重點之一。
除此之外,過去由于工業現場系統多是以現場總線進行通訊,除非像是以國家戰略思維侵入如油、水、電等重要設施來進行攻擊之外,否則難度甚高;但在工業以太網絡普及導入之后,這類攻擊不但漸趨容易,而類似的攻擊也漸趨增加。
這類智能化系統面對不斷演變的信息安全威脅環境,其中一項最大的挑戰就是APT進階持續性滲透攻擊(Advanced Persistent Threats;APT),它是針對“特定組織”所作出復雜且多方位的攻擊,這樣的攻擊也逐漸進化,成為系統必須關注的主要議題。
APT來勢洶洶
過去的對現場端的 APT,多像是 2009 年美國使用“震網”(Stuxnet)病毒來攻擊伊朗地下核設施,讓離心機的轉速與顯示讀數不同來干擾制程等國家戰略行為,但現在的思維的確開始走向“商業利益”。
從管理端到現場端 惡意攻擊無所不在
根據統計,有超過2/3的企業系統受到過 APT的荼毒,而且更嚴重的問題是,多數企業在被攻擊時根本渾然不知,更遑論如何防范,而且由于APT攻擊已成為黑客愛用的主流手法,不達目的絕不善罷干休,而其難以偵測的特性也讓人防不勝防,而當這些攻擊者對工業控制系統的了解程度愈來愈深時,APT 范圍也會愈來愈廣。
就信息安全范圍來看,工業現場環境的信息安全防護,有時挑戰更比在企業端辦公室的防護來得大,這與兩者的設置思維有關,由于工業現場系統要求以「穩定」為最優先,在沒有必要的情況下是毋須變動也幾乎不允許變動,這樣的既定思維,也持續影響一般使用者對現場端設備的態度。
相較于辦公室應用端的系統可以允許軟件升級、補缺安全漏洞,以及增加許多軟件來進行系統監控,甚至在萬不得已的情況下,對于系統重開機這類狀況也有較大的容忍彈性;工業現場端絕對無法允許如此情況發生,尤其是隨時隨地的軟件升級這類做法相當戒慎恐懼,而在傳統系統控制應用上,除了在系統整合或擴充的情況下,系統升級的確也并非必要,不過在工廠智慧化需求導入后,狀況已然改變。
習慣不同造成缺漏 信息安全問題影響深遠
業界人士指出,工廠智慧化的最基本要求,就是現場端的數據挖掘、監控與分析,一般而言多是以整合PC端的SCADA來進行,這些系統的操作系統仍多是以嵌入式的Windows等系統做為底層架構,傳統認知的現場端在連上線后,并非想象中封閉,但使用者卻仍多以過去現場總線的認知來操作,自然會忘記了這類系統的缺漏,甚至連系統管理權限都仍然是默認密碼的情況下,自然就形成漏洞,如果仔細觀察,會發現世界上使用同一家軟件系統的廠商,控怕都有相同的漏洞,而且這些問題通常是積習難返,多數廠商都認為,這將是工廠智慧化后帶來的最大問題。
傳統一般企業在信息安全面向,仍多依賴防病毒軟件的保護,但在工廠現場端卻甚少考慮此一問題,工廠現場端所使用的軟件系統,與辦公室應用端系統的差異并不大,但在使用心態不同下,工廠現場端的信息安全挑戰更為龐大,再加上現場端系統不易更新與升級,也讓防止APT的難度更為提升;相對來說,黑客APT工控系統在如此運作模式下,因其「成本」較低,對于現場端的 APT 將會更為提高。
因此現階段要防范惡意攻擊,已經不僅只于透過防火墻或防病毒軟件就可達到目的,由于傳統的阻隔方法仍有漏洞可鉆,因此必須阻斷惡意攻擊在「侵入」、「下載潛伏」到「擴散攻擊」的運作環節,才是解決的重點面向,只要阻斷APT的任一環節,攻擊就會失效,這與過去阻擋病毒進入的觀點,有相當大的差距,在面對系統的復雜化,攻擊的多元化的同時,思維的調整,或許才是最重要的一步。
實體隔絕還是不夠 建構標準才能治本
對于網通廠商對于工廠現場端以虛擬專用網絡(Virtual Private Network;VPN)的方式,透過隔離網段的方式來隔絕外界系統化的APT,多數業界人士認為這的確是最基本的解決方案,實體隔離絕對是解決APT最實際的辦法,但此一做法卻并非像一般人想象的這么可靠,以工廠智慧化的架構,一定會與后端辦公室應用端連結,才能針對產線進行系統化的調配,雖然這類通訊設計多是透過軟硬件配置,提供最小限度的授權讓應用端可以與現場端連結;但一般APT通常會經由辦公室應用端進行攻擊,再利用應用端與現場端的信任關系,經由雙方的授權機制來侵入現場端,除非應用端也進行實體隔離,否則只要連上因特網,就有漏洞可鉆。
雖然「實體隔離」與「最小授權」的做法可能仍有漏洞,但在現場端的安全防護,這仍是最基礎的必要作法;至于如何確保系統的安全,標準規范仍是最必要的項目,在工控系統中所強調的標準,多是涉及系統穩定的實際安全需求,但對于信息安全部分仍付之闕如,由于工業以太網絡的導入,以及實際應用環境的逐漸多元化,信息安全政策的建構及系統安全的標準,可能是后續發展的重點項目,也將會是市場后續發展的重要課題。