最新消息
[iThome文章分享] 世界第五大汽车制造商如何传输档案? 使用 OPSWAT 提升档案传输安全与效率
本文介绍全球超过十五万名员工、世界第五大汽车制造商,如何利用OPSWAT的MetaDefender Managed File Transfer,让外部承包商可以安全、快速地将档案传输到公司内部的OT环境。
根据《2024年年中网路风险报告》分析了骇客活动趋势和产业反应,两个产业在 2024 年索赔增幅最大:制造业和建筑业。制造业占所有索赔的比例从 2023 年的 15.2% 上升到 2024 年的 41.7%。
创新就会吸引威胁行为者
在过去的 80 年里,该公司开创了转换、弹性组装、自动化、电脑模拟、机器视觉和机器人等概念。
该公司于 1969 年推出了世界上第一台可程式化逻辑控制器 (PLC),是控制生产线上设备的开创性技术。然而,55 年后,这些系统反而成为不法分子破坏和影响制造环境的主要目标。
受损的 PLC 可以使攻击者侵入承包商的工作站,访问内部安全层级更高的网路,从而带来巨大的风险。不良行为者也针对人类的好奇心,利用USB 对该公司外部的产线发动攻击,来传播恶意软体。
承包商如何将风险引入工业网路
为了破坏高度安全的关键网路,威胁行为者通常会针对第三方工程师和承包商。
首先,骇客会破坏可程式化逻辑控制器(PLC),因为该控制器在连接到网路时只会经过低阶的保护措施。然后,他们会诱骗工程师从工程工作站连接到受感染的 PLC。
当工程师启动上传程式,将元资料、组态和文字程式码从受感染的 PLC 传输到其工作站时,漏洞就在此时发挥用途。攻击者只要有办法骇进PLC,就可以藉著受感染的设备进入那些承包商工作站有办法连到的、安全层级更高的网路。
安全研究人员已将这种攻击方法称为「邪恶 PLC 攻击」 。在研究过程中,发现了多家供应商的工程工作站软体中存在漏洞,包括ABB (B&R Automation Studio)、Emerson (PAC Machine Edition)、GE (ToolBoxST)、Ovarro (TwinSoft)、Rockwell Automation ( Connected Components Workbench)、Schneider Electric (EcoStruxure Control Expert) 与 Xinje (XD PLC 程式设计工具)。
档案传输的三大挑战
- 不安全的档案传输和不合规:整合商直接连接到具有潜在恶意工作站的 PLC,其中可能包含未知或零时差恶意软体。不良行为者将像这家公司这样的大型企业作为目标,不仅是为了扰乱公司业务,也是为了扰乱经济和股市,或索取巨额赎金。为此,他们的产线是隔离的,不与外部互联网连接,以防止此类网路威胁。
- 高营运成本:长时间的档案安全检查,导致第三方承包商的等待时间延长,从而导致大量但明明可以避免的支出。当一条产线故障时,每小时会损失 100 万美元的收入。因此,该公司竭尽全力保护其产线免受网路威胁。
- 无传输可见性或控制性:如果没有角色型控制,就无法审核已传送的档案、谁在传输档案以及档案的位置。
OPSWAT的解决方案: MetaDefender Managed File Transfer
有了MetaDefender Managed File Transfer ( MFT ) ,该公司显著提高了生产力和安全性,实现了新的可见性和控制。单向公开的MFT 访客入口网站,现在用来当所有档案上传和传输的主要中心。
这使该公司能够对其 OT 基础设施维持高水准的保护,同时外部使用者和营运商能有兼具灵活与速度的档案传输体验。员工可以完全控制承包商访问的时效,并且之前易受攻击的 PLC 的网路安全风险现在已经缓解了。
为了确保资料的持续流动,并保持工厂运作不受干扰,他们禁止使用可携式多媒体,例如USB 和 SD 卡。这项决策影响了供应商更新生产线上 PLC 韧体的能力。
他们的目标是要禁用USB 在所有生产工作站上的端口(全球有 12,500 个端口),并永久停止sneakernet进程。
该过程从安全的档案传输开始,在档案传到OT/工业环境系统之前,承包商要先将档案上传到MetaDefender Managed File Transfer 。这种可预期的传输流程不仅提高了生产效率,还保持了强大的安全措施,以防止对可程式化逻辑控制器 (PLC) 的潜在攻击。
作为此流程的一部分,上传的档案将使用多重扫描Multiscanning(内含多达 30 个反恶意软体引擎)和Deep CDR(档案无毒化)组合进行扫描,从而消除档案型零时差威胁。一旦这些档案被彻底扫描,它们就会被传送到指定位置,在那里进行额外的分析,包括漏洞评估和爆发预防技术,以确保它们的安全性。
MetaDefender Managed File Transfer还可以自动执行档案传输过程,无需手动处理,并显著减少错误。这种自动化流程使得承包商能够快速存取 OT 环境,同时其档案经过多层安全验证,让公司营运敏捷性、控制和效率水准都提升到下一个等级。
此外,该解决方案为员工提供了清晰的可视性和控制性。他们可以轻松建立访客帐户,以增强内部 OT 档案传输安全性,并规范承包商可以同步的卫星位置。这些访客帐户有访问时效,透过限制承包商可以存取系统的时间来增强安全性。
档案管理也集中化,允许在多个位置之间进行无缝、安全的传输。这种集中化方法可以支援复杂的协作流程,无论是在不同的组织单位之间还是与外部合作夥伴之间,都能够方便管理。
透过角色型存取控制进一步加强了安全性,确保承包商和供应商只能存取其业务授权的档案和功能。这样的分层机制可以确保遵守资料保护法规。
存取控制也扩展到定位管理。承包商的访客帐户只有在MetaDefender Managed File Transfer 指定的使用者权限位置可以登入,确保敏感系统只能由授权人员存取。为了保持问责制,系统会记录下所有使用者存取、资料移动和系统事件,产生可查核的精细历史记录。
该解决方案的安全措施还不止于此。它使用重复档案分析机制来监控恶意软体爆发,并利用多重扫描 Multiscanning和沙箱 Sandbox技术来检测和消除潜在的零时差恶意软体。每次扫描时都会根据最新的病毒定义来检查档案,从而保护系统免于不断变化的威胁。
Deep CDR (档案无毒化)技术,透过消除档案中嵌入的潜在恶意活动内容,同时确保档案功能保持完整,在防止复杂攻击方面发挥至关重要的作用。该技术支援超过 175 种档案格式并验证 1,000 多种档案类型,为各种资料提供广泛的保护。
最后,自适应性沙箱(Sandbox )结合了静态档案分析、动态威胁侦测和机器学习演算法,来对先前未知的威胁进行分类。此功能还将自动威胁搜寻、即时识别与更广泛的威胁情资系统,确保主动防御措施到位。
除此之外, OPSWAT专利的档案型漏洞评估可检测应用程式和档案中的漏洞,使用数十亿个数据点将软体元件、安装程式和其他二进位档案中的漏洞关连起来。该技术有效地降低了软体安装前的风险,有助于系统的整体安全性和完整性。
结果和反应
使用OPSWAT的MetaDefender Managed File Transfer后, 显著提高了这家全球汽车公司档案传输的安全性和效率,保护其 OT 基础设施免受潜在威胁,同时确保无缝运作。
这是跨团队、跨国,全球 15 个生产工厂之间的协作努力,提高组织的网路安全足迹和信息安全意识,开启网路安全文化的新时代。
现在,解决方案到位后,汽车公司的工作流程就不会中断。
原文连结:https://www.ithome.com.tw/pr/166640