觀點

IoT裝置數量愈多 成為攻擊跳板的工具可能性愈高

2019 / 07 / 17
編輯部
IoT裝置數量愈多 成為攻擊跳板的工具可能性愈高

產業研究報告預測明年2020,全球將有208億個IoT裝置,全部的IoT裝置數量已經超越傳統的IT設備,不過,這種新型應用環境也加劇了網路風險的曝露。

隨著這幾年物聯網世代的快速發展,在所有產業中,工業製造產業的腳步亦趨跟上聯網的發展,在工業環境下,企業的製造與營運的安全威脅模式逐漸擴大從個人電腦、網際網路到IoT互聯,攻擊的目標也是一樣,由人擴散到機器,手段從詐騙延伸至無人智慧攻防,愈來愈進階。近五年以來工業環境下國際間已經發生多起工業控制系統(Industrial Control Systems,ICS)曾遭受因為基礎設施遭受駭客攻擊,導致大規模停電、斷網或是金額損失與影響等事件,例如:
* 2015年烏克蘭電力網路受到駭客以惡意軟體攻擊,導致數十萬戶居民大停電。 
* 2016至2017年約莫長達兩年,俄羅斯駭客駭入美國的電力供應網絡系統。 
* 2018年8月台積電病毒事件,造成台積晶圓出貨延遲,讓台積電當年第三季營收短少約52-78億元之多,也打破了臺灣歷年資安事件影響金額的紀錄。

專門攻擊的IoT裝置 已浮出檯面
許多人對於IoT裝置有些迷思,認為IoT裝置無機敏資料,且僅提供特定功能,因此影響極為有限,加上作業系統已經過客製化,因此安全上比較不須堪慮。事實上,駭客攻擊IoT裝置並不僅是單純想竊取IoT裝置的資訊,更進一步是將這些IoT裝置視為攻擊的跳板,進一步攻擊網路內其他IT、OT的裝置。

Tenable技術顧問Richard Li表示,目前已經發現了知名殭屍病毒Mirai,專門攻擊採用Linux韌體的IoT裝置,變種Mirai會利用一些路由器設備進行遠端執行漏洞、或透過路由器的OS命令注入等漏洞進行攻擊。Mirai的變種Miori則會透過PHP框架的遠端程式碼執行漏洞散播。另外還有一種稱為Slingshot的IoT攻擊手法,駭客會透過IoT漏洞入侵並植入惡意程式,惡意程式利用系統漏洞取得權限,當作跳板繼續攻擊企業內部伺服器。許多IoT裝置本身已存在潛在可利用的漏洞,使用不安全的網路協定、APP或是提供不安全的軟體、韌體更新,並仍保留不安全的網路連接埠,且難以追蹤未授權的連線,因此也使得IoT裝置容易被駭客所入侵。

Richard Li再進一步提到,工控系統(ICS) 的OT應用是一種獨特網路區域,通常採用高度敏感的系統,屬於關鍵設施不能中斷服務運作一員,採取應用特殊的工業協定。目前針對OT環境的攻擊所帶來的危害,已超過數十億的損失,依據資料安全研究中心的統計,有90%的受訪者在過去兩年間至少經歷過一次破壞性的網路攻擊,可見事態已經相當嚴重。Richard Li表示,駭客會先透過可利用的漏洞攻陷企業網路,再進入ICS網路進行攻擊,在2017年,針對物聯網設備的攻擊增加了600%,針對工業控制系統的漏洞增加了29%,可見ICS系統被攻擊比率已大幅顯著增加。

工業4.0網路化的展開,其目的與精神是希望可以連結製造相關的元素、設備,進行普及的連結與優化,讓工業製造的環境與運作可以發揮出更大的效益與回應的速度更強化。工業互聯網一但連結起來著實威力不可小觑。但是過往工業控制系統環境中是採取分段式網路來防禦可能的駭客的突襲,這樣的方式逐漸無法足以承擔高端的安全防禦機制。目前已經有越來越多的駭客與惡意程式針對工控系統進行攻擊,其影響往往所及不僅是單一企業,而有可能會擴及到公共基礎建設,從2013年伊朗侵入紐約大壩的C&C系統到2015年黑色能量針對烏克蘭電力公司進行攻擊,以及駭客於2018年針對布里斯托爾機場的航班信息顯示系統進行勒索,已經有越來越多公共基礎設施遭受攻擊,影響到一般大眾的生活。因此工業控制系統(ICS)是不可被忽視的資安重點。


免費報名 [製造業資安論壇] 強化IT與OT供應鏈資安弱點,降低整體網路風險
活動日期: 2019年7月30日(星期二)
活動地點: 集思竹科會議中心4樓 (新竹科學工業東二路1號)
演講重點分享:
如何活用SP-ISAC科學園區資訊分享平台(),來強化資安弱點。 
國際標準於IT/OT安全的最佳實務及合規展現。 
揭露,駭客真實看到~ IT與OT供應鏈資安的弱點
研討會詳細議程 https://www.informationsecurity.com.tw/Seminar/ISevent20190730/