从“台积电染毒事件”重新审视先进制造业工控信息安全防护体系的重要性
2018-08-06
作者:老虎团政委
来源:工控安全卫士
对于台各电8月3日的染病毒停工事件的原因,台积电总裁魏哲家今天下午在说明会上进行了简要说明。
魏哲家表示,这次的病毒为去年全球爆发的“WannaCry”的变种,在竹科厂房安装新机台时带入,进而蔓延至中科和南科厂房。
此前台积电防范病毒的策略时在安装新机台时,先扫毒,再上线。而此次的失误在于先上线了机台,才进行扫毒程序,于是就发生了事故。
魏哲家一再强调这次是由于新机台上线前未进行隔离所致,由于台积电的所有机台都是连线的,只要一台感染,就会传染至全部机台。
据其表示,目前台积电所有机台都为Windows 7系统,新机台也是Windows 7,但并未“打补丁”,事故后将会对所有系统做更新。
很显然,这是一次典型的工控信息安全事故,也意味着没有工控信息安全防护解决方案的保护,先进制造业将面临着巨大的风险和损失。
为此,政委连线了中国工控信息安全领导企业安点科技CEO许鑫先生,结合此次台积电染毒事件,就先进制造业领域工控信息安全防护体系解决方案的关键问题进行了探讨,希望可以对业界有所帮助。
从工控信息安全的角度分析,您认为台积电这次染毒的可能路径是什么?
许鑫:首先从媒体了解的内容并不能完全确认其真实性,初步确认是去年5月全球爆发的勒索病毒所致,是MS017-101漏洞,通过445端口传播。病毒来源是日系硅片传输系统,目前硅片传输系统的两大主力供应商都来自日本,分别是Murata Machinery和Daifuku。染毒过程通过不同系统间的通信传播所致,媒介包括可存储设备、网络等。
我们也需要特别注意的是,随着科技的发展,可存储媒介也呈现出多元化的趋势。
针对先进制造系统,该如何建立工控信息安全防护体系,您的建议是什么?
许鑫:由于制造型企业为了提高产品竞争优势,保证行业地位,不断谋求提高自身生产控制系统的信息化程度,以保证其生产先进性与产能,这必然导致同一环境下,不同开发商或品牌的系统不断增加,同时增加了网络环境的复杂性,这就给恶意代码的隐匿传播带来了便利性,因为对于其中某一系统而言,其他系统都可能带来不安全的因素。
应对这一问题,我们建议用户制定适合自己的工控网络安全框架,并能够通过技术手段做到如下关键的五点:1、资产管理;2、威胁识别;3、安全基线定义;4、防护策略动态调整;5、供应链安全管理。
由于网络复杂性的不断提高,以及安全威胁的潜伏期与攻击持续性的不断增加,企业需要动态的、个性化的网络安全响应能力,应建立能够处理跨时段碎片化网络威胁数据的能力,并能够通过技术手段达到应对跨部门、跨工种的网络安全应急响应需求。
这次台积电所遭病毒,从单机扩散到多机,采取怎样的措施才能防止此类扩散?
许鑫: 我们必须要注意到,在企业运营过程中,生产连续性是第一要务,我们需要保证生产过程的顺利执行,这就给安全处置技术带来了很大难度,也是制约AI技术在工控安全领域发展的一大难题。
复杂网络中,对恶意代码的横向扩散可以通过加强网络安全威胁识别能力与部署网络安全防护技术来进行有效的阻断与隔离,通过在关键节点进行威胁数据搜集,提供决策辅助,达到动态防护效果,达成高效的纵深防御机制。
未来企业生产控制网络威胁识别能力的建设将成为工业企业实现生产控制网络安全的最大阻碍,以往企业把这一工作寄托在安全技术厂商身上,但生产控制网络不同于标准IT网络,其个性化特征明显,这就需要企业与安全技术厂商不断互动,建立长效沟通机制,以达到动态提高自身网络安全防护能力的目的,同时这也是对工控安全技术厂商安全服务能力的一大考验。
政委点评:在“中国制造2025”计划实施的过程中,我们一定要切实重视工控信息安全防护体系的建设,减少或者杜绝类似台积电染毒事件的发生,避免造成不可弥补的重大损失。
扫码即可关注!