發布日期:2025/01/06
關於公司?該公司是汽車行業的全球領導者,在六大洲擁有超過 15 萬名員工,是世界第五大汽車製造商,光是 2023 年就生產了超過 600 萬輛汽車和卡車。
在其一個多世紀的歷史中,該公司建立了豐富的安全創新歷史,例如成為業內第一家採用碰撞測試假人、安全氣囊並建立產品網路安全的公司。他們對網路安全的堅定承諾貫穿從工廠車間到最終生產的汽車的端到端,強調了安全文化。
這是什麼故事?這家跨國公司需要一種安全高效的方式,讓外部供應商能夠在不影響可用性的情況下向其全球內部 OT/工業環境提交配置和修補程式檔案。傳統的檔案傳輸方法由於檔案檢查速度慢、缺乏自動化和有限的監控而導致延遲。
和OPSWAT的MetaDefender Managed File Transfer 解決方案,外部承包商可以安全、快速地將檔案提交到公司的OT環境。檔案在抵達前進行消毒,經過多次安全檢查,並預先傳送到指定的 OT 位置。 IT 管理員可以完全控制承包商的存取和到期。先前的手動流程已自動化,有效減少了潛在的安全漏洞。
根據《2024 年年中網路風險報告》分析了駭客活動趨勢和產業反應,兩個產業在 2024 年索賠增幅最大:製造業和建築業。製造業佔所有索賠的比例從 2023 年的 15.2% 上升到 2024 年的 41.7%。
在過去的 80 年裡,該公司開創了轉換、柔性組裝、自動化、電腦模擬、機器視覺和機器人等概念。
該公司於 1969 年推出了世界上第一台可程式邏輯控制器 (PLC),是控制生產線上設備的開創性技術。然而,55 年後,這些系統已成為不法分子破壞和影響製造環境的主要目標。
受損的 PLC 可以使攻擊者侵入承包商工作站訪問的更安全的網路,從而帶來重大風險。壞演員也針對人類的好奇心USB 在該公司的生產工廠外發動攻擊,希望傳播惡意軟體。
為了破壞高度安全的關鍵網路,威脅行為者通常會針對第三方工程師和承包商。
首先,駭客破壞了可程式邏輯控制器(PLC),該控制器在連接到網路時會受到低階的保護。然後,他們誘騙工程師從工程工作站連接到受感染的 PLC。
當工程師啟動上傳程式將元資料、配置和文字程式碼從受感染的 PLC 傳輸到其工作站時,漏洞就會被利用。現在,受感染的設備使攻擊者能夠將 PLC 侵入承包商工作站可以存取的其他更安全的網路。
安全研究人員已將這種攻擊方法稱為「邪惡 PLC 攻擊」 。在研究過程中,發現了多家供應商的工程工作站軟體中存在漏洞,包括ABB (B&R Automation Studio)、艾默生(PAC Machine Edition)、GE (ToolBoxST)、Ovarro (TwinSoft)、羅克韋爾自動化( Connected Components Workbench)、施耐德電機(EcoStruxure Control Expert) 與 Xinje (XD PLC 程式設計工具)。
檔案傳輸的三大挑戰
1.不安全的檔案傳輸和不合規:
整合商直接連接到具有潛在惡意工作站的 PLC,其中包含未知或零時差惡意軟體。不良行為者將像這家公司這樣的大型實體作為目標,不僅是為了擾亂業務,也是為了擾亂經濟和股市,或索取巨額贖金。他們的生產線是隔離的,不與外部互聯網連接,以防止此類網路威脅。
2.高營運成本:
長時間的檔案安全檢查導致第三方承包商的等待時間延長,從而導致大量但可以避免的支出。當一條生產線故障時,每小時會損失 100 萬美元的收入。因此,該公司竭盡全力保護其生產線免受網路威脅。
3.沒有傳輸可見性或控制:
如果沒有以角色為基礎的控制,就無法稽核傳送了哪些檔案、誰傳送了檔案,以及傳送至何處。
OPSWAT的解決方案: MetaDefender Managed File Transfer
借助MetaDefender Managed File Transfer ( MFT ) ,該公司顯著提高了生產力和安全性,實現了新的可見性和控制。單一面向公眾MFT 訪客入口網站現在充當所有檔案上傳和傳輸的主要中心。
這使他們能夠對其 OT 基礎設施保持高水準的保護,同時外部使用者和操作員體驗檔案傳輸的靈活性和速度。員工可以完全控制承包商存取到期日期,並且易受攻擊的 PLC 的網路安全風險現已緩解。
為了確保資料的連續流動並保持工廠運作不受干擾,他們禁止使用外圍介質,例如USB 棒和 SD 卡。這影響了供應商更新生產線上 PLC 韌體的能力。
目標是禁用USB 所有生產工作站上的端口 - 全球 12,500 個端口,並永久停止sporternet進程。

該過程從安全檔案傳輸開始,承包商將檔案上傳到MetaDefender Managed File Transfer 到達 OT/工業環境之前的系統。這種預到達過程不僅提高了生產效率,而且還保持了強大的安全措施,以防止對可程式邏輯控制器 (PLC) 的潛在攻擊。
作為此流程的一部分,上傳的檔案將使用多重掃描(利用多達 30 個反惡意軟體引擎)和深度 CDR(內容解除和重建)組合進行掃描,從而消除基於檔案的零時差威脅。一旦這些檔案被徹底掃描,它們就會被傳送到指定位置,在那裡進行額外的分析,包括漏洞評估和爆發預防技術,以確保它們的安全。

MetaDefender Managed File Transfer還可以自動執行檔案傳輸過程,從而無需手動處理並顯著減少錯誤。這種自動化使承包商能夠快速存取 OT 環境,同時其檔案經過多層安全驗證,使公司能夠實現新的營運敏捷性、控制和效率水準。
此外,該解決方案為員工提供了清晰的可見度和控制力。他們可以輕鬆建立訪客帳戶,以促進內部 OT 檔案傳輸並規範承包商可以同步的衛星位置。這些訪客帳戶帶有到期日期,透過限制承包商可以存取系統的時間來增強安全性。
檔案管理也實現了集中化,允許在多個位置之間進行無縫、安全的傳輸。這種集中式方法支援複雜的分發場景,無論是在不同的組織單位之間還是與外部合作夥伴之間。
透過基於角色的存取控制進一步加強了安全性,確保承包商和供應商只能存取其主管授權的檔案和功能。這一層粒度可確保遵守資料保護法規。
存取控制也擴展到基於位置的管理。承包商的來賓帳戶僅限於MetaDefender Managed File Transfer 由指派的使用者權限指定的位置,確保敏感系統只能由授權人員存取。為了保持問責制,系統記錄所有使用者存取、資料移動和系統事件,產生可審計的精細歷史記錄。

該解決方案的安全措施還不止於此。它使用重複檔案分析持續監控惡意軟體爆發,並利用多重掃描和沙箱技術來檢測和消除潛在的零時差惡意軟體。每次掃描時都會根據最新的病毒定義檢查檔案,從而保護系統免受不斷變化的威脅。
深度 CDR技術透過消除檔案中嵌入的潛在惡意活動內容,同時確保檔案功能保持完整,在防止複雜攻擊方面發揮至關重要的作用。該技術支援超過 175 種檔案格式並驗證 1,000 多種檔案類型,為各種資料提供廣泛的保護。
最後,自適應沙箱 該功能結合了靜態檔案分析、動態威脅偵測和機器學習演算法來對先前未知的威脅進行分類。此功能還將自動威脅搜尋和即時識別與更廣泛的功能整合在一起。 threat intelligence 系統,確保主動防禦措施到位。
除此之外, OPSWAT專利的基於檔案的漏洞評估可檢測應用程式和檔案中的漏洞,使用數十億個數據點將軟體元件、安裝程式和其他二進位檔案中的漏洞關聯起來。該技術有效地降低了安裝前的風險,有助於系統的整體安全性和完整性。
結果和反應
實施OPSWAT的MetaDefender Managed File Transfer 顯著提高了這家全球汽車公司檔案傳輸的安全性和效率,保護其 OT 基礎設施免受潛在威脅,同時確保無縫運作。
這確實是團隊之間、全球 15 個生產工廠之間的協作努力,以顯著提高組織的網路安全足跡和意識,開啟網路安全文化的新時代。
現在,解決方案到位後,汽車公司的工作流程就不會中斷。
了解更多有關如何OPSWAT的MetaDefender Managed File Transfer可以使您的關鍵基礎設施受益。
資料來源:OPSWAT官網