增加了工業4.0中計算機和機器人系統的連接性。生態系統,現在和將來都會暴露機器人進行網絡攻擊。實際上,最初被認為是孤立的工業機器人已經發展,現在已經暴露于企業網絡和互聯網。雖然這提供了協同效應和更高的生產效率,但安全態勢并不相同。在國際工業路由器測試數據中,分析了工業級機器人實際上“被黑客入侵”的難易程度。展示了攻擊者能夠輕松地改變工業機器人的準確性,而無需更改程序代碼,從而可以(惡意地)將這些小缺陷引入工件中。毋庸置疑,有缺陷的產品會對生產車間產生影響,并且根據目標工廠的安全性和質量保證實踐,可能會產生一些財務后果。為了了解網絡攻擊者能夠輕松獲取智能工廠中的機器人,這可能是用于采礦業務,汽車制造商甚至是提供公共服務的關鍵部門,我們考慮了可能的切入點。遠程訪問和工業路由器的存在提供了一個重要的切入點趨勢科技前瞻性威脅研究(FTR)團隊的前期研究,已經表明路由器通常是美國曝光率最高的設備之一。
起初,這似乎并不令人驚訝,因為路由器的主要目的是連接到Internet。但是,鑒于行業級路由器連接的敏感資源比通用(消費級)處理器更敏感,我們驚訝地發現它們有多么不安全。暴露的工業路由器越來越多的工業機器人嵌入了供應商已經用于遠程監控和維護的遠程訪問設備(有時稱為“服務箱”)。這些設備本質上是工業路由器,因為它們允許遠程用戶連接到機器人,就像它們在本地網絡上一樣。工業路由器提供了一個有趣的攻擊面,可以訪問機器人控制器和其他工業機器。例如,攻擊者可以瞄準廣泛的此類設備供應商,其產品也由各種機器人OEM轉售,作為其支持合同的一部分。表1總結了我們的市場概況,揭示了十幾家專門為各種應用構建工業路由器的供應商。
可能沒有身份驗證”是指在網絡服務橫幅上報告的字符串的存在(例如,“身份驗證已禁用”):我們沒有主動嘗試訪問任何這些設備)為了專注于暴露的機器人,這些服務對來自互聯網掃描的數據進行索引,看看我們是否可以找到頂級機器人供應商公司的連接機器人。搜索結果通過其FTP服務器暴露的工業機器人并非表1中的所有上述供應商都愿意回應并與我們互動。然而,ABB機器人,eWON和Moxa一直非常愿意聽取我們對安全性改進的建議。ABB機器人公司已經開始制定改進和響應計劃,這將影響他們當前的產品線。顯示暴露的工業路由器的體積(熱圖)和暴露的機器人的存在的圖根據我們的研究,美國擁有的暴露路由器數量最多,而加拿大和歐洲的幾個國家則位居前十。與此同時,我們在包括韓國,日本,澳大利亞,德國和瑞典在內的11個國家發現了一些暴露的機器人。暴露和不安全當我們繼續我們關于攻擊者如何使用網絡外可用的內容以滲透目標設施的案例研究時,我們發現了幾個工業設備將配置Web界面暴露給互聯網,其中大多數通過蜂窩網絡。基于Web的控制臺,當啟用界面時,還提供了一個易于“手指打印”的攻擊面,用于利用路由器中的漏洞或錯誤配置,并獲得對工業機器人(以及與其連接的其他工業設備)的訪問權限。除了已知的漏洞之外,我們還發現了一些新的漏洞,可以被想要訪問網絡的攻擊者和連接到其中的工業機器人利用。它們可以歸納為以下宏類:
這些類型的漏洞絕不是新的。事實上,安全研究人員和路由器供應商都知道它們。不幸的是,供應商本身并不總是能夠解決這些問題,因為一旦售出,這些設備并不總是在他們的控制之下 - 客戶可能甚至不希望供應商能夠做到這一點。供應商告訴我們,他們知道可以找到的易于手指打印的設備的數量,即使供應商推出更新,客戶也不會應用它們。保持這些設備不暴露在公共互聯網上的一種簡單方法是將它們連接到一個集中的多租戶管理門戶,完全取代傳統的Web界面。一些供應商正在采用這種“ala反向外殼”方法,我們認為這是使(工業)路由器易于管理,可從外部間接到達且未暴露的一步。顯然,這會將攻擊者的注意力轉移到集中管理門戶,而后者又具有在安全性方面更易于管理的優勢。