[論文筆記] 003 當工控系統暴露在網路上:從 JPCERT/CC 的威脅分析看 ICS 資安風險

一、論文概覽

論文標題
– 英文:Security Threats of Internet-Reachable ICS
– 中文:可從網際網路存取之工業控制系統的安全威脅

作者與機構
Shingo Abe、Mariko Fujimoto、Shinichi Horata、Yukako Uchida、Takuho Mitsunaga,隸屬於日本 JPCERT/CC(Japan Computer Emergency Response Team Coordination Center,日本電腦緊急應變小組協調中心)

發表資訊
2016 年 9 月,發表於第 55 屆日本計測自動控制學會年會(SICE 2016),地點為日本筑波


二、這篇論文在說什麼?

研究背景:被遺忘在網路上的工控設備

工業控制系統(Industrial Control System, ICS)原本設計用於封閉的廠區網路環境,負責控制發電廠、化工廠、製造業產線等關鍵基礎設施。傳統上,這類系統採用「氣隙隔離」(air-gapping)策略,與外部網路完全斷開,因此在設計時往往未考慮資安防護機制。

然而,隨著產業數位轉型的需求,越來越多 ICS 設備開始採用通用作業系統(如 Windows、Linux)與標準網路協定(TCP/IP、Ethernet),並因遠端維護、資料共享等目的而連上網際網路。問題在於:許多設備仍使用預設密碼、未套用安全更新,甚至完全沒有啟用認證機制——這些設備正暴露在攻擊者的搜尋雷達下。

核心方法:威脅觀測與攻擊情境分析

JPCERT/CC 透過其網路流量分析系統「TSUBAME」進行長期觀測,並結合 SHODAN、ZoomEye 等公開的網路設備搜尋引擎,調查日本境內可從網際網路存取的 ICS 設備現況。研究團隊歸納出兩種主要攻擊情境:

情境一:竄改設定與程式

攻擊者利用預設帳密或已知漏洞登入設備的管理介面(通常是網頁介面),進而修改 PLC(可程式邏輯控制器)的組態設定、I/O 模組配置,甚至竄改梯形圖邏輯(ladder logic)或韌體。這可能導致設備運作異常、控制邏輯錯誤,嚴重時影響整個生產流程。

情境二:將設備變成殭屍網路節點

攻擊者透過 Telnet(23/TCP)或 Web 介面的漏洞(例如 ShellShock,CVE-2014-6271)入侵設備,植入如「tsunami」等惡意程式,將設備納入殭屍網路(botnet)。受感染的設備會掃描其他潛在目標,並可被用於發動 DDoS 攻擊或作為跳板滲透其他系統。

主要成果:日本現況與防護建議

研究發現,雖然日本的網路暴露 ICS 設備數量遠低於美國,但仍有數百台設備可透過搜尋引擎找到。許多設備的認證功能被停用,或仍使用原廠預設帳密。更令人擔憂的是,2016 年 1 月有研究者在網路上公開了大量 ICS 設備(包括 PLC、HMI、網路設備)的預設帳密清單。

JPCERT/CC 透過 TSUBAME 觀測到針對特定 PLC 的惡意封包,並實際分析了公開的漏洞利用程式碼(exploit code)。經測試確認,攻擊者確實可遠端執行 STOP/RESET 指令,甚至執行任意命令。由於 PLC 通訊封包未加密,攻擊者可輕易攔截並分析這些封包。

論文提出的防護建議包括:適當配置存取控制、關閉不必要的連接埠、設定強密碼、套用安全更新,以及定期進行日誌分析以偵測異常連線。


三、啟發與觀點

對資安產業的影響

這篇論文雖然發表於 2016 年,但其揭示的問題至今仍具高度相關性。近年來,針對 ICS/OT 環境的攻擊事件持續增加,從烏克蘭電網攻擊(BlackEnergy)、TRITON/TRISIS 針對安全儀表系統的攻擊,到 2021 年美國 Colonial Pipeline 勒索軟體事件,在在證明工控系統的資安風險已從理論威脅轉變為現實危機。

對資安從業人員的啟示

對於負責 OT 資安的從業人員而言,這篇論文提供了幾個重要的思考方向:

首先是「可見性」問題。許多組織並不清楚自己有多少 ICS 設備暴露在網際網路上。定期使用 SHODAN、Censys 等工具進行資產盤點,已成為 OT 資安的基本功課。

其次是「預設安全」的重要性。設備製造商應在產品出廠時即啟用認證機制,並強制使用者變更預設密碼。資產擁有者則應建立嚴格的設備上線檢查流程。

第三是「縱深防禦」的必要性。單靠氣隙隔離已不足以保護 ICS 環境。網路分段、入侵偵測、日誌監控、異常行為分析等多層次防護措施,應整合成完整的防禦體系。

可能的應用場景

這篇論文的攻擊情境分析可作為紅隊演練(Red Team Exercise)的參考框架,協助組織評估其 ICS 環境的風險暴露程度。JPCERT/CC 開發的「J-CLICS」評估工具也值得國內關鍵基礎設施業者參考。

延伸思考

論文中提到的 TSUBAME 系統是一個值得關注的模式。類似的威脅情資分享機制與觀測系統,對於建立區域性或產業別的資安聯防網路至關重要。台灣的 TWCERT/CC 與各產業 ISAC 也可思考如何強化 OT 領域的威脅情資蒐集與分享能力。

此外,隨著 IIoT(工業物聯網)與 Industry 4.0 的推展,IT 與 OT 的融合趨勢只會加速。如何在追求營運效率的同時兼顧資安,將是所有製造業與關鍵基礎設施業者必須面對的課題。


四、來源引用

完整引用格式(IEEE)

S. Abe, M. Fujimoto, S. Horata, Y. Uchida and T. Mitsunaga, “Security threats of Internet-reachable ICS,” 2016 55th Annual Conference of the Society of Instrument and Control Engineers of Japan (SICE), Tsukuba, Japan, 2016, pp. 750-755, doi: 10.1109/SICE.2016.7749239.

原文連結

IEEE Xplore: https://ieeexplore.ieee.org/document/7749239

相關資源

  • JPCERT/CC ICS 安全專頁:https://www.jpcert.or.jp/english/cs/
  • SHODAN 搜尋引擎:https://www.shodan.io/
  • ICS-CERT(現 CISA):https://www.cisa.gov/topics/industrial-control-systems

本文為論文導讀性質,旨在協助讀者快速掌握論文重點。如需深入了解技術細節,建議參閱原文。

飛飛
飛飛

講師學歷:臺科資工所、逢甲資工系畢業。
技術專長:OSINT、滲透測試、網站開發、專業易懂教育訓練。
證照書籍:OSCP、OSCE³、著《資安這條路:領航新手的 Web Security 指南》。
教學經驗:60+ 企業教學經驗、指導過上百位學員。
教學特色:新手友善、耐心指導、擅長圖解(流程圖、心智圖)引導學習。
社群經驗:目前經營全臺資安社群 CURA,曾任臺科資安社社長、逢甲黑客社社長。
社群交流:LINE 社群《飛飛的資安大圈圈》,即時分享經驗、鼓勵交流。
社群分享:FB 粉專《資安這條路,飛飛來領路》,分享文章與圖卡整理。
個人網站:feifei.tw 分享資安技術文章;pbtw.tw 分享 AI 相關應用;ssdlc.feifei.tw 分享軟體安全開發流程文章。