PLC论坛-全力打造可编程控制器专业技术论坛

 找回密码
 注册哦

QQ登录

只需一步,快速开始

微信扫码登录

查看: 114|回复: 0

针对工业软硬件PLC、HMI、SCADA、MES、IIOT的网络攻击

[复制链接]
发表于 2024-6-5 21:32:15 | 显示全部楼层 |阅读模式
>

↑ 点击上方

智能制造之家

关注我们

作者  天地和兴工业网络安全研究院


前面我们分享了很多安全相关的实际案例与方法,在文章
本田汽车遭工业型勒索软件攻击,致生产系统中断,工业安全任重道远
中我们就曾经介绍过近20年来那些震惊全球且让人细思极恐的15大工业安全事件,对于很多在一线的技术人,我们也分享了大家所熟悉的各种品牌PLC的实际案例:
基于S7协议对西门子PLC S7-1500的漏洞分析与复现(附演示视频)
罗克韦尔 MicroLogix PLC漏洞的复现及解决方案
施耐德PLC漏洞历险记—一次与施耐德PLC的非正常接触
不论从事的PLC、HMI、SCADA、MES、PLM、ERP还是IIOT的相关工作,也不论你使用的是国际巨头西门子,罗克韦尔,施耐德或是国内汇川,浙大中控等的产品,安全始终是迈不过的问题~


一、 智能制造工厂架构

下图展示了围绕智能制造系统的软件和数据生态系统中的许多依赖关系。图中表明了PLC、HMI、MES、ERP以及其他系统或者软件之间的相互联系~




智能制造工厂总体架构




模块化智能制造系统由工作站组成,每个工作站至少包含三个关键组件:
  • 完成实际工作的物理机器,例如装载机、钻机、工业机器人;
  • 人机界面(HMI),操作员可用来监视和控制进度。除了传统的HMI,还有移动HMI,它们本质上是执行HMI角色的应用程序;
  • 可编程逻辑控制器(PLC),用作物理机、HMI和网络其余部分之间交互的接口。

智能制造系统的核心是制造执行系统(MES),它是数据库之上的复杂逻辑层,充当企业资源计划(ERP)系统与物理工厂之间的接口。威胁参与者可以通过利用他们在智能制造系统中拥有的信任关系来针对这些部分(或它们自己的组件)的组合。
详解ERP系统与MES系统的数据传递
MES/MOM与WMS系统集成应用案例-系统接口、交互数据分析
MES与PLC、NC实现机床行业数据采集、互联互通与系统集成
SCADA、MES、PLM、ERP,盘点各大系统,接口与集成方式
二、 针对IIOT设备、MES等的攻击入口点

研究人员发现,在对智能制造系统进行攻击时,高级攻击者可能会使用的三个主要入口点为:工程工作站、自定义工业物联网(IIoT)设备、制造执行系统(MES)

2.1工程工作站

工程工作站是与始终连接到生产层的域用户共享的系统。它用于开发和部署程序逻辑,或连接到现场设备(如可编程逻辑控制器、HMI)以进行维护、诊断或重新编程。有时,它被用来简单地部署在其他地方开发的程序,可能是在工厂外由系统集成商的工作人员开发的。

任何用于工程目的的工作站与系统的其余部分之间都存在信任关系。有时这种关系是已知的,是安全计划的一部分。另一些时候,考虑到一方是开发自动化逻辑的人,另一方是最终部署逻辑的智能制造系统之间有多少间接或隐含的信任关系,就更难看到了。这并不一定意味着开发人员是恶意的:他们的计算机可能只是被破坏了,甚至他们使用的一个库可能在源代码处被破坏了。

相关推荐:

自动化设备数据采集与PLC联网方案实例-迈向工厂数字化的第一步

MES、SCADA项目中的数据采集—以太网下三菱MX Component应用

MES、SCADA项目中的数据采集—基于C#与研华IO模块的ModbusTCP通讯

MES下的数据采集——扫码器的串口通讯

2.2自定义IIoT设备开发环境

智能制造系统有时会使用定制的工业物联网(IIoT)设备,这些IIOT设备与传统的自动化硬件(例如PLC)相比,具有更好的的自动化灵活性。这些设备由内部员工或系统集成商编程。虽然这些自定义设备有很多好处,但它们可以依赖第三方库,这使它们更容易受到供应链攻击,攻击者可以利用智能制造系统和用于对设备进行编程的多个软件库之间的许多信任关系。

相关推荐:

轻松用C#+S7-1200+阿里云实现工业数据采集与监控[附源码]

C#通过OPC UA+MQTT将设备数据采集至云端-自动化工程师的数字化之路

当树莓派+S7-1500与阿里云跨界相遇-自动化工程师的数字化之路

2.3MES系统数据库

MES数据库通常与自动化金字塔的上层共享。它的功能是包含工单和工作模板,它们显然是敏感数据。当在MES上创建工作模板时,新记录将保存到数据库中。

相关推荐:

工业通讯网络层级全解读,解析工业网络的自动化金字塔

在概念层面上,MES信任来自数据库的数据。这意味着,如果没有身份验证和数据库存储的完整性,网络或数据库上的攻击者可能伪造或更改记录,从而导致生产更改。变更可能发生在产品特征级别,并且是无损的。

                            智能制造系统中的数据和软件依赖性


三、IT、OT的攻击

研究人员在不同的攻击模型假设下,利用这三种攻击入口点,测试了五种攻击的可行性。

案例中可能包含的攻击概述

3.1工业插件

随着创新步伐的加快,工业软件的交付机制也在不断演变。具体来说,一些解决方案受到了应用商店模式的启发。例如,ABB有一个应用程序商店,任何人都可以在那里注册(注册是自动的,只需电子邮件验证)并上传ABB的RobotStudio插件,工程师们用它为ABB工业机器人编写自动化逻辑。商店里大约有1000个插件,其中一些已经被下载了数千次。这些数字必须首先考虑到工业机器人目前是一个利基领域,开发者倾向于把所有东西都“放在家里”。这一点有望改变,而ABB等应用商店是这一方向改变的第一个迹象。

相关推荐:

从零开始基于西门子PLC用C#通过OPC编写一套简易车间能源信息系统(附代码)

3.2自定义IIoT设备

为自定义IIoT设备进行开发通常涉及使用资源、教程和库,这些资源、教程和库已上载到可公开访问的存储库,而这些存储库缺少旨在检查其完整性的机制或审核过程。研究表明,其中一些开发工具可能会将恶意功能集成到其代码中,甚至可能具有由创建者或采用预先存在的库,对其进行修改然后重新上传的开发人员无意中引入的漏洞。

相关推荐:

轻松用C#+S7-1200+阿里云实现工业数据采集与监控[附源码]

C#通过OPC UA+MQTT将设备数据采集至云端-自动化工程师的数字化之路

当树莓派+S7-1500与阿里云跨界相遇-自动化工程师的数字化之路

3.3人机界面HMI

移动HMI的主要安全风险与传统的安全风险相同:它们存在于封闭的有线网络中,该网络确定了HMI与系统其余部分之间的信任。攻击者可以通过发现移动HMI中的弱点并利用它来影响与其交互的物理机,从而利用这种信任关系。例如,正如在演示中所展示的那样,移动HMI可能泄漏了攻击者可以发现并用于与系统端点进行交互的敏感信息。

相关推荐:

解密西门子超大型/分布式SCADA–WinCC OA的软件架构

WinCC是如何承接上层MES和下层PLC的通信的?

3.4MES上的数据处理

在智能制造系统中,MES起着关键的作用,它是高层制造调度(如ERP)和实际生产货物的制造车间之间的网关。制造执行系统市场是“封闭”的,面向特殊解决方案。如前面介绍的西门子Opcenter,达索Apriso,施耐德Wonderware MES和罗克韦尔FTPC等:

最全解读西门子MES/MOM平台Opcenter,100多亿美金的数字化之路

Wonderware MES—施耐德MES/MOM平台解读

体系解读罗克韦尔MES平台FTPC-跟我入门MES/MOM系列特别篇

达索MES——DELMIA Apriso FlexNet平台介绍

企业级MES非常昂贵,而且很难访问它们。从安全研究的角度来看,这显然是一个问题,因为访问真正的、成熟的系统进行安全测试非常重要。除了基于云的解决方案和一些我们通过远程桌面协议(可能是蜜罐或登台系统)发现的Wonderware的随机瞬态实例之外,要找到面向互联网的MES是不太可能的。

从安全的角度来看MES,可以合理地假设攻击者已经在网络中。关于横向运动,这并不意味着假设攻击者可以访问MES(否则,已经太晚了)。例如,研究人员认为攻击者只能访问MES的数据库,而不能访问整个MES端点。

3.5复杂、可编程制造机器

复杂的可编程机器(如工业机器人)根据任务程序执行其制造任务,这些任务程序基本上是在机器上执行的脚本(例如,“向右移动”、“钳子打开”、“向下移动”、“捡拾件”)。每一个机器供应商都有自己的领域专用语言来编写任务程序,如ABB的Rapid、Comau的PDL2、Fanuc的Karel、川崎的AS、Kuka机器人语言(KRL)、三菱的Melfa Basic、安川的Inform。这些工业机器人编程语言(IRPLs)都是专有的,而且每种语言都有一套独特的功能。

制造业组织之间的关系正在从使用可重配置的模块化工厂的静态部署向连接的动态设置转变。与此相应,企业需要调整其安全策略,使其脱离应该自动信任制造工厂中的端点或机器的假设,而是选择更精细的方法。对此,研究人员建议组织采取以下具体步骤来保护其系统:
  • 在网络级别,应该进行深层数据包检查,以支持相关的操作技术(OT)协议来发现异常有效负载;
  • 对于端点,应该定期进行完整性检查,以接收有关任何更改的软件组件的警报;
  • 对于IIoT设备,应要求代码签名。但是,它不仅应仅限于最终固件,还应包括任何其他依赖关系,以保护它们免受可能隐藏恶意功能的第三方库的侵害;
  • 自动化软件的风险分析应根据需要进行定制。例如,在协作机器人与人类并肩工作的系统中,应在固件级别实现安全性。

此外,研究人员认为,组织应遵循与非OT软件(如移动应用,网络应用,和云环境)相同的安全编码实践和防御的成熟度。组织应该把注意力集中在改进产品上,并在产品中嵌入安全的功能。其中包括智能制造环境中的数据和软件的完整信任链、识别复杂制造机器中脆弱或恶意逻辑的检测机制,以及在工业机器和开发环境中运行的软件的沙箱和特权分离机制。


参考资源 


【1】https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/threats-and-consequences-a-security-analysis-of-smart-manufacturing-systems

【2】https://www.securityweek.com/researchers-analyze-entry-points-vectors-manufacturing-system-attacks

【3】https://business.financialpost.com/pmn/press-releases-pmn/business-wire-news-releases-pmn/trend-micro-research-identifies-critical-industry-4-0-attack-methods



转载请注明来自:关键基础设施安全应急响应中心

数字化工厂中的设备级、单元级、产线和工厂级仿真与虚拟调试..
西门子、SAP战略合作,工业软件巨头的ERP和PLM数字化协同
全球工业软件与工业自动化实力对比,Top20 PLC制造商,国内仅一家上榜
自动化设备数据采集与PLC联网方案实例-迈向工厂数字化的第一步
西门子、PTC、达索、Autodesk、Aras五大工业软件厂商的科技盛会
施耐德PLC漏洞历险记—一次与施耐德PLC的非正常接触
条形码、二维码和RFID三种数据采集方法的比较!
大众VASS、西门子SICAR...汽车行业控制标准之福特FAST
西门子、罗克韦尔、达索、PTC等工业巨头围殴下的国内工业软件江湖
MES从来不止是乙方的事:浅谈MES系统规划及实施原则
技术解读PROFINET、Ethernet/IP等7种主流工业以太网
轻松用C#+S7-1200+阿里云实现工业数据采集与监控[附源码]
从零开始基于西门子PLC用C#通过OPC编写一套简易车间能源信息系统(附代码)
西门子工业软件+Mendix,低代码让普通员工秒变技术员,你会被取代吗?
当西门子遇上施耐德:S7-1200&1500与M241的Ethernet通讯
体系解读罗克韦尔MES平台FTPC-跟我入门MES/MOM系列特别篇

免责申明:本公众号所载文章为本公众号原创或根据网络搜索编辑整理,文章版权归原作者所有。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片,资料,下载链接中所包含的软件,资料等,如有侵权,请跟我们联系协商或删除,谢谢!

我们是一群智能制造技术的爱好者,我们乐于分享,我们积极向上,我们也许有些宅,但是我们很有爱,我们期待您的加入

--智能制造之家

多重福利哦

1.若您有智能制造相关资料需求,可以到智能制造之家社区进行下载,留言与沟通~

2.进入知识星球智能制造之家,提升自我认知,认识更多朋友,掌握更多资源,更多技巧~


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册哦

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册哦

本版积分规则

QQ|小黑屋|手机版|Archiver|PLC技术网-PLC论坛 ( 粤ICP备17165530号 )|网站地图

GMT+8, 2024-6-27 10:27 , Processed in 0.050225 second(s), 25 queries .

快速回复 返回顶部 返回列表