產經注|讓核工廠失控的工業物聯網
文章推薦指數: 80 %
工業物聯網以物聯網為基礎,與工業生產相結合,是從數據傳輸到信息整理、再通過信息來控制設備的一個過程,從而提高效率、降低能耗。
以德國的一家通過工業物聯網方式生產個人名片盒的企業運行為例:在生產過程中,除了人工將零配件裝入流水線之外,所有程序都是通過設備與設備之間的數據閱讀,由機器人自動完成。
整個生產過程,涉及的技術包括二維碼、射頻碼、機器人軟體程序及數據分析等。
大多數時間,人只需要站在安全區域按下「運行」或「停止」按鈕即可。
但是,生產系統變得高度自動化的同時,整個系統也變得非常脆弱,很容易受到外部攻擊。
德國人工智慧研究所研究部副總監、在智能工廠做研究工作已經4年的多米尼克·高瑞奇(DominicGorecky)博士解釋,智能生產除了由機器對機器進行對話發指令之外,還有一個非常重要的部分就是靈活性和模塊化。
在智能流水線上,安裝著不同性能的組件模塊,每一個組件都符合具體客戶在電子和機械兩個方面的需求標準,並可根據實際需要添加或拆卸,以便隨時按照客戶的具體要求來對產品進行調整。
因此只要黑進控制系統的軟體,就可以控制、改變整個生產系統。
而且致命的是,這個系統並不是封閉的、獨立的。
西門子、通用電氣是這波自動化浪潮的領頭羊。
相較於西門子,通用電氣更注重於「軟」服務,將工業物聯網於交通、醫療等行業相結合,這就註定了工業物聯網無法成為一個完全封閉的區域網,而需要與外界的網際網路相聯結,進行大量的數據交換。
哪怕是以西門子為代表的工業物聯網下的「硬」製造企業,也希望能夠「自己生產自己」,他們的目標是客戶在網上提交訂單,工廠接到訂單後進行相應規模的產品生產,將人最大限度的從工作中解放出來。
這一切都決定了工業物聯網的發展會愈發開放、與網際網路的結合愈發密切。
工業物聯網與工廠生產、城市運行乃至各項工業領域結合的同時,也會令工業物聯網成為整個社會運行系統中舉足輕重的一環。
工業物聯網需要以龐大的數據集成為基礎,在一端連接著無數的信息提供者。
因此工業網際網路還是屬於網際網路的一部分,並未隔絕於世。
龐大的數據在現在這樣一個數據時代本身就是一個富礦,會引起不懷好意之人的覬覦。
即便控制系統獨立於外部網絡,還是有很多機會將木馬植入到某一個孤立的物聯網系統中。
在另一端,工業物聯網與各類設備相連,從自動駕駛汽車、軍用無人機乃至工廠設備,襲擊或者控制了工業物聯網,就等於是在襲擊或控制無數的設備。
而工業物聯網技術還在發展初期,各項安全措施並不成熟,當前工業物聯網在實際應用中存在的諸多問題和隱患,自然成為了網絡黑客眼中的一塊肥肉。
2009年底,伊朗的納坦茲核工廠遭受一種名為「震網」的電腦病毒攻擊,這種病毒給伊朗納坦茲核工廠造成嚴重影響,國際原子能署的官員海諾尼根據研究報告指出,大約接約1000台用於鈾濃縮的離心機被破壞,而國際原子能技能估測截至2008年伊朗擁有的製造離心機的部件和原材料也只能達到10000台。
2014年12月,一家德國境內的鋼鐵廠遭遇到了一次網絡黑客攻擊。
黑客對鋼鐵廠進行了APT攻擊,當時惡意軟體攻擊了工廠鋼鐵熔爐控制系統,讓鋼鐵熔爐無法正常關閉,最終在車間發生物理爆炸,使設備和廠房遭到巨大破壞。
震網(Stuxnet)病毒直到2010年6月才由白俄羅斯一家安全公司首次被檢測出來,這是第一個專門定向攻擊真實世界中基礎(能源)設施的「蠕蟲」病毒,比如核電站,水壩,國家電網。
作為世界上首個網絡「超級破壞性武器」,Stuxnet的計算機病毒已經感染了全球超過
45000個網絡,伊朗遭到的攻擊最為嚴重,60%的個人電腦感染了這種病毒。
同時,處於休眠狀態的該病毒在世界各地的工廠、發電廠和交通控制系統的網絡發現。
但奇怪的是,在每一個發現該病毒的系統中,在納坦茲大肆破壞之後,這個病毒沒有再任何事,就像是殭屍一樣,Stuxnet就仿佛是專門為伊朗核工廠量身定製的病毒。
根據香港《明報》報導,「震網」(Stuxnet)是一種專門針對工業巨擘西門子生產的監控和數據採集系統(SIMATIC WINCC)的計算機蠕蟲。
而伊朗的核電站、核工廠採用的控制系統就是來自西門子。
簡單來說,震網病毒具體的工作,就是通過U盤傳播、隱藏、潛伏到核設施網絡,隨後進入由德國西門子公司設計的計算機控制系統。
在這裡,震網病毒獲得控制系統數據,讓離心機高速運轉,最終致1000台至5000台離心機癱瘓。
結果表明,這種蠕蟲病毒可改變離心機的運轉速度,從而達到破壞離心機的目的。
一開始,震網病毒的攻擊規模較小,隱蔽性極強,以至於2008年伊朗離心機開始失控時伊朗科研人員只是抱怨是零件出了問題。
在適當的時候病毒就會獲取控制權,給機器發出錯誤的運作指令,讓機器不斷在異常狀態下工作,直到超負荷報銷,同時,他又給監控的人發出機器正常運作的假象,隱藏真象。
於是最後,伊朗的核研究設施被破壞了。
這些震網病毒控制了納坦茲核工廠內30%的計算機,並破壞了約1000台離心機。
在震網攻擊的過程中,還有數以噸級的濃縮鈾氣體流入了廢氣罐,而伊朗手上的鈾原料本來就不多,含鈾氣體的損失有效的削減了其原料儲備,延遲了伊朗鈾濃縮進程。
伊朗最後承認該病毒的存在,並暫時關閉了核設施和核電廠。
伊朗方面指責是美國和以色列方面的網絡攻擊,這一說法並未得到證實,但曾有西方媒體報導稱相關網絡攻擊計劃早在前總統小布希當政的2006年就開始進行,代號為「奧運會」。
但是鑒於震網病毒的威力以及造成的後果,各國基本認為是美國情報部門在以色列的幫助下研發的為破壞伊朗核設備運作的病毒。
確實,如何防備工業物聯網的攻擊已經是各國不容忽視的重要議程,針對他國工業物聯網的攻擊也成為網絡時代各國為了各自國家利益可以採取的行動方案之一。
國際原子能署(IAEA)主管天野之彌也披露了了另外三起公開的攻擊核電廠事件:2014年,日本Monju核電廠控制室被入侵併且數據被泄露。
2014年,韓國水力核電廠計算機系統被入侵。
2016年4月,德國Gundremmingen核電廠在IT系統中發現惡意軟體,Conficker和Ramnit。
在工業物聯網時代,工業化與信息化的融合趨勢越來越明顯,工業控制系統在利用最新的計算機網絡技術來提高系統間的集成、互聯以及信息化管理水平的同時也越來越開放,無法與外界完全隔離,將自身暴露在黑客的威脅之下。
當工業生產實現了的自動化、信息化、智能化的同時,安全問題也隨之而來,並且無法避免。
相比於網際網路中黑客造成的破壞來看,物聯網中黑客的破壞行為的破壞力更大,結果更直觀,造成的損失也更大。
工業物聯網在將各類設備與企業納入,提高生產效率與能力的同時,在金錢與利益的驅動下,黑客也越來越黑,病毒越來越毒,病毒與黑客儼然成為未來戰爭中的槍炮與士兵。
事實上,除了那種具有較高工業、軍事、安全價值的工業目標,幾乎所有的具備WiFi功能、接入網際網路的設備,從冰箱電視等家用電器到軍用無人機,都有可能被黑客攻擊。
可以看到,黑客使用殭屍網絡利用連接網絡的智能設備,或是以惡意軟體控制計算機來對工業物聯網進行大規模分布式拒絕服務攻擊。
目前已經有164個國家的超過500000個工業物聯網設備遭到了攻擊,僅僅因為它們缺乏強大的安全憑據。
白客(相對於黑客,進行道德安全測試)也表明車輛的動力傳動系統和制動系統可以被遠程控制,黑客入侵不安全的雲存儲系統大規模竊取數據或者竊聽客戶和服務提供商之間的數據流是可能的。
關於黑客行為,還可以看到這樣一個趨勢,那就是勒索攻擊。
黑客們懷有一個非常明確的經濟動機來進行網絡攻擊。
據CMEN消息,美國中央情報局資深分析師湯姆多諾霍曾在2012年表示,黑客們攻擊電網控制系統,以斷電作為威脅手段勒索錢財的行為已經屢見不鮮,其中一次,黑客切斷了數個城市的電力供應。
英國《每日郵報》援引情報界消息人士的話報導說,遭遇類似黑客襲擊的城市位於中南美洲。
另一方面,黑客也會挾持企業的網絡環境,企業的工業物聯網設備都將陷入癱瘓,隨後黑客向企業要求贖金,直到拿到錢才會釋放他們所控制的網絡環境。
此外,也有為了獲取經濟利益而盜竊企業商業機密或者專利的黑客類型。
美國國土安全部曾於2011年發現了發電機控制程序中的一個巨大缺陷。
在模擬實驗中,專家展示了黑客可能通過網際網路利用這一缺陷發動攻擊,引起發電機劇烈反應。
專家們說,在極特殊情況下,黑客甚至可能讓發電機爆炸。
事實上,在過去幾年中,黑客可能通過管控及數據跟蹤系統勒索了數億美元。
但由於當事方不願承認,外界可能永遠無法了解這些犯罪行為。
(本文綜合自i-SCOOP網站於2015年4月6日發表的文章《The Industrial Internet of Things (IIoT): Challenges, Requirements and Benefits》、Information Age網站於2016年10月13日發表的文章《Busting 3 Industrial Internet of Things
myths》、霍尼韋爾官網於2017年1月27日發表的文章《How the Industrial Internet of Things Impacts Data and Privacy》、TechRepublic於2016年5月11日發表的文章《Businesses beware: the 'industrial internet of things' is a prime target for
cyberattacks》。
)