最新消息
[iThome文章分享] 世界第五大汽車製造商如何傳輸檔案? 使用 OPSWAT 提升檔案傳輸安全與效率
本文介紹全球超過十五萬名員工、世界第五大汽車製造商,如何利用OPSWAT的MetaDefender Managed File Transfer,讓外部承包商可以安全、快速地將檔案傳輸到公司內部的OT環境。
根據《2024年年中網路風險報告》分析了駭客活動趨勢和產業反應,兩個產業在 2024 年索賠增幅最大:製造業和建築業。製造業佔所有索賠的比例從 2023 年的 15.2% 上升到 2024 年的 41.7%。
創新就會吸引威脅行為者
在過去的 80 年裡,該公司開創了轉換、彈性組裝、自動化、電腦模擬、機器視覺和機器人等概念。
該公司於 1969 年推出了世界上第一台可程式化邏輯控制器 (PLC),是控制生產線上設備的開創性技術。然而,55 年後,這些系統反而成為不法分子破壞和影響製造環境的主要目標。
受損的 PLC 可以使攻擊者侵入承包商的工作站,訪問內部安全層級更高的網路,從而帶來巨大的風險。不良行為者也針對人類的好奇心,利用USB 對該公司外部的產線發動攻擊,來傳播惡意軟體。
承包商如何將風險引入工業網路
為了破壞高度安全的關鍵網路,威脅行為者通常會針對第三方工程師和承包商。
首先,駭客會破壞可程式化邏輯控制器(PLC),因為該控制器在連接到網路時只會經過低階的保護措施。然後,他們會誘騙工程師從工程工作站連接到受感染的 PLC。
當工程師啟動上傳程式,將元資料、組態和文字程式碼從受感染的 PLC 傳輸到其工作站時,漏洞就在此時發揮用途。攻擊者只要有辦法駭進PLC,就可以藉著受感染的設備進入那些承包商工作站有辦法連到的、安全層級更高的網路。
安全研究人員已將這種攻擊方法稱為「邪惡 PLC 攻擊」 。在研究過程中,發現了多家供應商的工程工作站軟體中存在漏洞,包括ABB (B&R Automation Studio)、Emerson (PAC Machine Edition)、GE (ToolBoxST)、Ovarro (TwinSoft)、Rockwell Automation ( Connected Components Workbench)、Schneider Electric (EcoStruxure Control Expert) 與 Xinje (XD PLC 程式設計工具)。
檔案傳輸的三大挑戰
- 不安全的檔案傳輸和不合規:整合商直接連接到具有潛在惡意工作站的 PLC,其中可能包含未知或零時差惡意軟體。不良行為者將像這家公司這樣的大型企業作為目標,不僅是為了擾亂公司業務,也是為了擾亂經濟和股市,或索取巨額贖金。為此,他們的產線是隔離的,不與外部互聯網連接,以防止此類網路威脅。
- 高營運成本:長時間的檔案安全檢查,導致第三方承包商的等待時間延長,從而導致大量但明明可以避免的支出。當一條產線故障時,每小時會損失 100 萬美元的收入。因此,該公司竭盡全力保護其產線免受網路威脅。
- 無傳輸可見性或控制性:如果沒有角色型控制,就無法審核已傳送的檔案、誰在傳輸檔案以及檔案的位置。
OPSWAT的解決方案: MetaDefender Managed File Transfer
有了MetaDefender Managed File Transfer ( MFT ) ,該公司顯著提高了生產力和安全性,實現了新的可見性和控制。單向公開的MFT 訪客入口網站,現在用來當所有檔案上傳和傳輸的主要中心。
這使該公司能夠對其 OT 基礎設施維持高水準的保護,同時外部使用者和營運商能有兼具靈活與速度的檔案傳輸體驗。員工可以完全控制承包商訪問的時效,並且之前易受攻擊的 PLC 的網路安全風險現在已經緩解了。
為了確保資料的持續流動,並保持工廠運作不受干擾,他們禁止使用可攜式多媒體,例如USB 和 SD 卡。這項決策影響了供應商更新生產線上 PLC 韌體的能力。
他們的目標是要禁用USB 在所有生產工作站上的端口(全球有 12,500 個端口),並永久停止sneakernet進程。
該過程從安全的檔案傳輸開始,在檔案傳到OT/工業環境系統之前,承包商要先將檔案上傳到MetaDefender Managed File Transfer 。這種可預期的傳輸流程不僅提高了生產效率,還保持了強大的安全措施,以防止對可程式化邏輯控制器 (PLC) 的潛在攻擊。
作為此流程的一部分,上傳的檔案將使用多重掃描Multiscanning(內含多達 30 個反惡意軟體引擎)和Deep CDR(檔案無毒化)組合進行掃描,從而消除檔案型零時差威脅。一旦這些檔案被徹底掃描,它們就會被傳送到指定位置,在那裡進行額外的分析,包括漏洞評估和爆發預防技術,以確保它們的安全性。
MetaDefender Managed File Transfer還可以自動執行檔案傳輸過程,無需手動處理,並顯著減少錯誤。這種自動化流程使得承包商能夠快速存取 OT 環境,同時其檔案經過多層安全驗證,讓公司營運敏捷性、控制和效率水準都提升到下一個等級。
此外,該解決方案為員工提供了清晰的可視性和控制性。他們可以輕鬆建立訪客帳戶,以增強內部 OT 檔案傳輸安全性,並規範承包商可以同步的衛星位置。這些訪客帳戶有訪問時效,透過限制承包商可以存取系統的時間來增強安全性。
檔案管理也集中化,允許在多個位置之間進行無縫、安全的傳輸。這種集中化方法可以支援複雜的協作流程,無論是在不同的組織單位之間還是與外部合作夥伴之間,都能夠方便管理。
透過角色型存取控制進一步加強了安全性,確保承包商和供應商只能存取其業務授權的檔案和功能。這樣的分層機制可以確保遵守資料保護法規。
存取控制也擴展到定位管理。承包商的訪客帳戶只有在MetaDefender Managed File Transfer 指定的使用者權限位置可以登入,確保敏感系統只能由授權人員存取。為了保持問責制,系統會記錄下所有使用者存取、資料移動和系統事件,產生可查核的精細歷史記錄。
該解決方案的安全措施還不止於此。它使用重複檔案分析機制來監控惡意軟體爆發,並利用多重掃描 Multiscanning和沙箱 Sandbox技術來檢測和消除潛在的零時差惡意軟體。每次掃描時都會根據最新的病毒定義來檢查檔案,從而保護系統免於不斷變化的威脅。
Deep CDR (檔案無毒化)技術,透過消除檔案中嵌入的潛在惡意活動內容,同時確保檔案功能保持完整,在防止複雜攻擊方面發揮至關重要的作用。該技術支援超過 175 種檔案格式並驗證 1,000 多種檔案類型,為各種資料提供廣泛的保護。
最後,自適應性沙箱(Sandbox )結合了靜態檔案分析、動態威脅偵測和機器學習演算法,來對先前未知的威脅進行分類。此功能還將自動威脅搜尋、即時識別與更廣泛的威脅情資系統,確保主動防禦措施到位。
除此之外, OPSWAT專利的檔案型漏洞評估可檢測應用程式和檔案中的漏洞,使用數十億個數據點將軟體元件、安裝程式和其他二進位檔案中的漏洞關連起來。該技術有效地降低了軟體安裝前的風險,有助於系統的整體安全性和完整性。
結果和反應
使用OPSWAT的MetaDefender Managed File Transfer後, 顯著提高了這家全球汽車公司檔案傳輸的安全性和效率,保護其 OT 基礎設施免受潛在威脅,同時確保無縫運作。
這是跨團隊、跨國,全球 15 個生產工廠之間的協作努力,提高組織的網路安全足跡和資安意識,開啟網路安全文化的新時代。
現在,解決方案到位後,汽車公司的工作流程就不會中斷。
原文連結:https://www.ithome.com.tw/pr/166640