《思科 (Cisco) 2020 年全球網絡趨勢報告》預測,2022 年全球網絡將連接 146 億個物聯網 (IoT) 設備,而機器通信 (M2M) 將占所有聯網設備的 51%,多數將以無線方式連接到網絡。時至今日,不少企業更是冀望借助 IoT 和人工智能 (AI) 維系運營或保護員工健康;例如,用 AIoT 自動執行公務、進行無接觸交通/支付、改善物流和供應鏈管理,或通過 AI 驅動的穿戴式 IoT 設備測量員工體溫或做相關健康指標監控。在全球企業擁抱數字轉型之際,面對勒索軟件、"分布式阻斷服務"(DDoS) 等信息安全威脅,許多企業都選擇使用專網部署物聯網。
因為數字轉型,運營技術 (OT) 也從傳統獨立系統走向網絡連接。盡管多數組織已實施信息技術 (IT) 安全措施,但 OT 至今仍是新領域。在工業物聯網 (IIoT) 促使 IT、OT 融合的同時,IT 風險也被完整擴及 OT 層面,OT 無法再延續原有封閉優勢、憑借與世隔絕的天然護城河而獨善其身。IBM X-Force 發現 2019 年針對工業控制系統 (ICS) 和 OT 的數字攻擊,較前一年同期增加 2000% (亦即 20 倍) 以上!其中多涉及利用數據采集和監控 (SCADA) 和 ICS 硬件組件中的已知漏洞,或以暴力登錄技術進行的密碼噴霧攻擊。
ICS 和 SCADA 受沖擊,"統一威脅管理"出線
ICS 涵蓋大部分 OT 分層體系結構,包括管理工業過程多種不同類型的設備、系統、控件和網絡,其中最常見的是 SCADA 系統和分布式控制系統 (DCS),新一代安全團隊必須了解工業協議的相關知識,對于通信工具和流程相當重要。Stuxnet (震網,又稱作"超級工廠") 是首個針對 ICS 的 Windows 蠕蟲病毒,利用西門子 (Siemens) SIMATIC WinCC/Step7 漏洞感染 SCADA 系統,向可編程邏輯控制器 (PLC) 寫入代碼并將代碼隱藏,在尋找其他軟件前多次復制,且類似攻擊有增多趨勢。新威脅和攻擊機制的興起,已從根本上改變 ICS 和 SCADA。
2017 年現蹤的 TRITON 惡意軟件,更是首開專攻保護人類生命的工業安全系統之先河;通過安全儀表系統 (SIS) 修改內存中的固件、添加惡意功能,使攻擊者可讀取或修改內容并實現自定義代碼,達到干擾工安程序目的。Global Market Insights 預測,2026 年 ICS 安全市場的增長將達 20%、達 120 億美元;施耐德電氣 (Schneider Electric)、漢威聯合 (Honeywell)、洛克威爾自動化 (Rockwell Automation)、卡巴斯基實驗室 (Kaspersky Lab) 和趨勢科技 (Trend Micro) 是 ICS 安全市場的主要參與者。
他們特別提到,"統一威脅管理"(UTM) 因結合多種安全服務和功能、且可使用單個管理控制面板管理各種安全功能,屆時亦將呈 20% 以上的穩定增長。另根據信息安全公司 Fortinet 和市調機構 Forrester 的聯合調查顯示,OT 托管的 ICS/SCADA 系統正遭受新威脅、容易受到網絡攻擊——在融合 IT/OT 追求運營效率的同時,亦導致廣泛的連接并帶來更多傳統 IT 風險,來源之一是:基礎架構增加將曝露業務合作伙伴。因此,向適當的人員授予適當訪問權限至關重要,必須讓合作伙伴及組織與之建立的關系類型都是有意義的。
防御 OT 網絡攻擊的短板
"合規性"亦已成為管理 OT 系統所關注的議題,其中影響最大的法規是:一般數據保護規范 (GDPR)、國際協會 (ISA) 標準與聯邦信息安全管理法 (FISMA)。Fortinet 獨力發布的《運營技術和網絡安全狀況報告》更指出,有高達 74% 的 OT 組織在過去 12 個月中曾經歷惡意軟件入侵而損害生產力、收入、品牌信任度、知識產權和人身安全。為此,西班牙電信集團全球網絡安全部門 ElevenPaths 宣布與 Fortinet 擴大合作,利用集成逾 360 種技術的 Fortinet Security Fabric ICS,為 IIoT 用戶提供實時漏洞保護和安全遠程訪問。
常規的信息安全工作專注于信息保全、網絡彈性、事件響應、數據恢復和業務連續性,但這遠遠不足;經統計,防御 OT 網絡攻擊的短板在于:缺少 OT 設備列表、缺乏遠程網絡可訪問性、過時的軟/硬件、OT 傾向在既有信任環境工作而有礙融合,以及混亂的訪問控制和權限管理。所幸,包括美國工業控制系統網絡緊急響應小組 (ICS-CERT) 和英國國家基礎設施保護中心 (CPNI) 等政府組織已發布相關建議和指導,國際自動化協會 (ISA) 也已開發帶有"區域和管道"框架的標準,以解決 ICS 網絡安全最緊迫的缺陷并提供改進管理的指南。
非營利性 ICS-ISAC 組織正聚焦于共享相關知識,國際標準倡議組織 oneM2M 亦分別與 IoT 連接聯盟 (ICA)、工業互聯網聯盟 (IIC) 合作。另有鑒于仍有許多 ICS 都位于非 IP 的專網,須經由特定網關 (Gateway) 和控制軟件才能連接互聯網;開放連接基金會 (OCF) 提供一個通用框架,能搭 IP 之便承載來自現有自動化專網的數據。OCF 利用"表現層狀態轉換"(REST) 模型簡化底層軟件堆棧的應用程序,使 Web 服務得以大規模采用。另為使堆棧更適合小型設備,以二進制變體 CoAP 取代 HTTP,并在 CBOR 中壓縮 JSON 數據以傳輸小量數據。
當中所有數據傳輸均受"數據報傳輸層安全"(DTLS) 標準保護。OCF 還資助 IoTivity,使其與 OCF 標準同步實現開源堆棧,OCF 已在核心框架的 IoTivity 定義創建安全 IoT IP 設備所需的多數內容,開發者只需將所選的 IP 網絡接口綁定到底層,然后在頂層執行所選的應用程序協議即可,讓 ICS 可繼續以原有方式通信,亦可走 Thread 等新一代無線傳輸。最重要的是,此方式具有端口層,可移植到各種平臺和操作系統,IP-based 通信可通過本地或云臺來控制設備;為確保互操作性,OCF 訂有認證程序和一致性測試規范。
IIoT 安全計劃始于網絡風險評估,應具權重概念
物聯網的網絡堆棧加大信息安全挑戰,尤其是難以升級或補丁的老舊工業系統設備。專家認為,保護 OT 與 IT 截然不同:首先,OT 技術迭代周期比 IT 長且往往歷史悠久。其次,OT 網絡注重系統正常運作甚于保護數據,難仿效 IT 暫停系統以補丁、更新或維護;反之,OT 網絡的 PLC 與端點偵測及響應 (EDR) 技術亦不兼容。IT、OT 網絡擁有一致的可見性和控制點是關鍵,兩者差距過大會有盲點、予攻擊者可乘之機。組織應擴展 OT 管理并集成到現有 IT 流程,包括從 IT 網絡提供安全度量和遙測的信息安全監控中心 (Security Operations Center, SOC)。
此前,必須完全掌握任何使用中的過時操作系統及可能帶來的所有潛在威脅,并予以量化這些風險以便組織可就嚴重的網絡攻擊之維護停機成本做出明智判斷,同時需牢記這些漏洞,并注記每一個 OT 資產及其與 IT 網絡的脈絡,增加捕獲和阻止攻擊的機會。安全服務廠商主張,IIoT 安全計劃始于網絡風險評估,應具權重概念。若無法折衷,則需為邊緣設備提供強力保護,例如,采用單向網關設備。邊緣計算 (Edge Computing) 是 IIoT 的基礎組成,對工業 4.0 至關重要,可減少機器/設備感測數據直接發送到遠程云臺的時間延遲和帶寬成本。
邊緣計算通常發生在資源受限的設備,而功能越來越強大的智能手機也躋身邊緣設備之列,可運行邊緣軟件堆棧。另一方面,邊緣正成為在脫機模式下的機器學習/深度學習設備,多是將已訓練完成的模型用于分類和預測。邊緣設備常身兼網關和中樞 (Hub) 角色,必須提供安全訪問并跟蹤、監視、檢測、管理設備群。甚至,還負責軟件和固件的更新。從物料資源規劃軟件 (MRP) 到公司目錄服務、再到消息代理、數據湖 (Data Lake),邊緣計算平臺必須與各種服務和應用程序整合,包括:輕型目錄存取協議 (LDAP) 和特權身份管理 (IAM) 系統。
如此,可提供基于角色的訪問控制 (RBAC),每個 IT/OT 角色都應該與定義明確的角色相關聯,以指定其執行特定操作。例如,應用程序開發人員不應擁有執行固件升級的權限。Forescout 公司主張以四個技巧來驗證企業的 OT 安全:1.主動識別、分類和監控 OT 網絡資產;2.協調 IT 和 OT 團隊以執行整合網絡安全計劃;3.使用價值證明 (PoV) 準確評估供貨商的適用性;4.重新評估 OT 安全供貨商環境來適應新興市場動態。值得留意的是,Gartner 預言到 2023 年底,有高達 60% 的單點式 OT 安全服務商將被更名、重新定位、并購或徹底消失!
黑客攻擊趨向智能化,"嚴格的網絡分段"是防御第一步
IoT 安全方案業者 Nozomi Networks 表示,黑客正在發動更高竿的攻擊,例如,利用漏洞或盜竊憑證獲得網絡的特權訪問,直接將勒索軟件部署到關鍵運營資產先前的研究和學習環境。Nozomi Networks 甫被市調公司 Forrester 評比為目前最成熟的 OT 安全解決方案供貨商,提供一體機與虛擬機方案,支持多元工業網絡協議、采用非侵入式監測、可彈性根據場域網絡環境連接設備節點架構與數量快速部署,且可與眾多信息安全產品整合聯防。一旦發現異常,可在第一時間示警并啟動應變程序。他們呼吁,隨著遠程訪問越見普及,企業必須更加提高警覺:
1.使用被動流量監控、識別關鍵資產和運行狀態并為其設定底線,以提高 OT 環境的可見性;
2.在 IT 和 OT 環境使用異常檢測技術增強檢測能力;
3. 檢查網絡基礎結構的運行狀況,并確保網絡隔離和防火墻策略妥善到位;
4.確保修補了所有設備和服務,并設法縮短補丁程序周期;
5.部署支持快速訪問受影響文件的彈性備份策略;
6.執行資產強化以禁止勒索軟件用于傳播服務,遠程訪問精靈已無法使用,且短期內將不復返。
惟有功能強大的安全性和可見性工具包,包括資產和威脅情報訂閱及可快速部署的附件 (如智能輪詢和遠程收集器),方可應對 OT 和 IoT 系統帶來的運營挑戰。物聯網安全的第一道防線應是"嚴格的網絡分段",添加受保護的虛擬區域網 (VLAN)、實體防火墻或其他邏輯切分將 IoT 網絡與其他網絡元素隔離;有些敏感設備甚至可阻止它們連接外網,或僅在特定時間范圍內允許維護和補丁。思科正在通過一系列軟件更新,為客戶提供更高級的網絡分段、自動化和對物聯網終端的深入可視性 (visibility)。
Container & DevSecOps:執行安全隔離
在過去的兩年中,"容器"越來越受歡迎,使開發人員能在由名稱空間和控件組 (Cgroup) 組成的隔離封包中執行軟件;在建構、啟動容器時,必須從一開始就內置端到端安全性,以便每個利用該技術的人都能從中受益。當需要更多資源時,容器使"橫向擴展"分布式應用程序變得更加容易;但當開發人員使用容器支持其應用程序時,必須意識到這些部署將需要的新安全模型。容器之間的相互套接字口是裸露的,會讓防火墻或基于主機的入侵檢測系統 (Host-IDS) 忘了它的存在;偏偏容器沒有標準的安全模型或規定,慎選組件供貨商就顯得格外重要。
一般而言,容器風險來自于三方面:容器映像本身、如何更新以及如何隨時間運行。每個容器都是一個基本映像,包括應特定作業所需;它可在內部開發并存儲在私有注冊表中,或從公共注冊表中獲取。無論"于公于私",都應在部署前檢查 Docker 映像,以免每次從容器注冊表中提取圖像時,都將現有漏洞引入應用程序。專家呼吁,檢查放入公司注冊表的圖像是不可少的步驟,且應保持最新狀態;若在創建后才發現漏洞,則應將易受攻擊的容器繼續存在于注冊表,直到被調用出去。只要需要工作量,活動容器將繼續運行。
這意味著對于具有大量流量的應用程序,容器映像可能將持續較長時間而發生問題。除了在注冊表中掃描圖像外,每個運行中的圖像也應隨時間進行掃描;這種連續方式也有助于捕獲可能隨時間累積的潛在容器問題。為免在創建容器圖像且運行后,因另行調用或導入而增加漏洞,掃描容器的實時圖像也不可少。惡意軟件仍是黑客進入物聯網設備的常用方法,若是未經更動的帳密默認值,更容易被黑客摸清底細;一旦惡意軟件創建足夠大的殭尸網絡,就能發動 DDoS 攻擊,進而癱瘓在線服務。
一個名為"CallStranger"的嚴重漏洞,被發現會影響數十億個 IoT 設備的"UPnP"(通用即插即用) 核心協定,就是 DDoS 的最佳跳板。雖說勤于更新和雙因素 (2FA) 認證能多加一層保護,但只要具備聯網通信能力,攝影機亦可能遭遇中間人攻擊 (MITM),解決之道是:采用更高防護等級的加密工具或將硬件安全模塊 (HSM) 集成到所有攝影機中。除了路由器和無線攝影機外,攻擊現在還涉及智能燈泡和虛擬語音助理。這些物聯網設備通常很小、缺乏硬件物理空間來容納額外安全功能所需資源;或許有些智能邊緣設備很大,但是大部分空間仍被占用。
此時,集成安全功能和定期修補設備可從 DevSecOps 方法中受益,由組織中的開發人員和運營人員共同負責應用程序或服務,將安全功能以代碼集成,減少安全功能占用空間、或根本毋需專用的安全硬件。設備供貨商正在面臨越來越嚴格的政府法規、網絡安全標準和采購要求。除了功能測試外,安全軟件開發生命周期 (SSDLC) 也須列入考慮。DevSecOps 在開發過程中,有助于縮短上市時間并實現高質量的數據保護,但這需要集成產品安全評估、安全軟件開發和漏洞檢測三方面專業。為逐項確認合規性,"漏洞掃描"和"模糊測試"缺一不可。
IIoT 生態安全:數位雙胞胎 vs. 區塊鏈
前者是與常見漏洞和披露 (CVE) 數據庫信息比對、發現已知問題,后者旨在發現未知弱點,而 AI 端點分析對此幫助匪淺——大規模識別以前未知端點,后從各種上下文資源和 AI 中提取、分類并制訂策略。Market Insights Reports 預估,全球網絡安全 AI 市場將從 2019 年的 88 億美元成長至 2026 年的 382 億美元,期間年復合成長率 (CAGR) 達 23.3%。"數字雙胞胎"(Digital Twins,數字分身) 是另一個 IIoT 信息安全議題;IDC 預測到 2023 年,全球有 65% 的制造商將因此節省 10% 制造流程運營支出,但有 79% 企業未審查其合作生態系的安全風險,更有 32% 根本沒有采取任何措施。
由于多種安全漏洞,英國企業和家庭中超過十萬個無線主動式攝影機可能容易受到黑客攻擊;除了訪問網絡,還可通過其他方式擅自啟用網絡攝影機,包括用肩膀沖浪 (Shoulder Surfing) 獲取個人標識號 (PIN)、密碼和憑證,或偷窺受害者并運用信息發動釣魚攻擊、將攝影機添加到殭尸網絡等。企業和工業物聯網協作風險管理廠商 Jitsuin 正在通過協作和分布式改變游戲規則,協助揭示、減少和報告整個 IoT 價值鏈中的風險;Jitsuin 已宣布加入數字分身聯盟 (Digital Twin Consortium, DTC),旨在建立對互聯事物及其數字雙胞胎的現實信任。
此外,在物聯網供應鏈中,區塊鏈 (Blockchain) 可驗證產品出處并追蹤資產,在買方和賣方之間建立可信賴的關系。沃爾瑪 (Walmart) 正在使用區塊鏈技術收集農產品運輸環境中的數據,以追蹤新鮮度。市調公司 Research Dive 預估至 2026 年底,全球區塊鏈 IoT 市場將達 58 億美元,CAGR 達 91.5%!報告指出,區塊鏈和物聯網共同消除中間人功能,極大程度提高了供應鏈效率,惟增強設備之間的安全通信和隱私協議是這個組合的關鍵驅動力;按應用劃分,可分為智能合約、數據安全、數據共享、資產追踨與管理等幾大分眾市場。
自宅辦公!家庭就是我的工作場所
IoT 設備可為攻擊者提供進入家庭網絡的便捷途徑;隨著在家工作風氣漸盛,攻擊者有機會借道員工個人網絡長驅直入企業網絡。后疫情時代,網絡安全或成業務連續性的關鍵,這也意味著企業需培訓員工如何使用虛擬專用網 (VPN) 連接,以確保企業可以控制數據流是否安全,而不會使 BYOD (自攜電子設備) 的工作模式帶來進一步風險。可擴展的虛擬化安全工具有助于保護遠程工作人員的 IoT 設備,VPN 和虛擬防火墻啟用加密,監視進出本地網絡的數據,并防止惡意軟件進入家中的 IoT 設備。
相較于軟件方案,有人仍主張保護智能家居設備的"信道"才是治本方法,例如,使用硬件加密網關作為物聯網系統之信息流中樞。理想中,網絡服務供貨商 (ISP) 應通過具有安全功能的網關來保護用戶。食品行業協會 (FMI) 認為肺炎疫情對遠程網絡技術的壓力將為 IoT 安全市場促生新機會,預估 2027 年市值將達 480 億美元。然有趣的是:消費者可愿為隱私和安全付費?設備供貨商可有望獲得溢價報酬?或許,通過拉高采購門坎、讓劣質品自然在市場中敗下陣是一種方法。
日前,卡內基梅隆大學提出一個創新概念:仿效食物的營養標示推出的"安全和隱私標簽",旨在為消費者提供軟、硬件安全更新、技術支持、數據收集、第三方共享等信息,協助人們理解潛在風險。標簽標示于設備盒外部,傳達設備收集的數據類型、目的、與誰共享等重要信息。掃描 QRCord 可在線訪問第二層標簽,獲得設備保留數據時效、共享數據頻率等進一步信息。《網絡盾牌法案》已明示將為物聯網設備創建一套標準,然后為合格產品貼上卷標;上述兩層共顯示 47 條不同慣例的相關信息,算是向前邁出一大步。