關閉選單
CISA 公告詳細說明了台達、富士電氣、SunPower、日立能源硬體中的 ICS 漏洞
報導摘要

美國網路安全暨基礎設施安全局(CISA)近期發布了一系列工控系統(ICS)資安通報,揭露了包括台達電子、富士電機、SunPower及日立能源等多家關鍵基礎設施硬體製造商的產品中存在的嚴重漏洞。這些漏洞類型從資訊洩露、任意代碼執行到拒絕服務攻擊應有盡有,其潛在威脅可能導致關鍵工業生產中斷或運作失靈。儘管CISA尚未觀察到這些漏洞被主動利用,但其發布的警告凸顯了工業網路面對的嚴峻挑戰。這些通報不僅提供了詳細的技術資訊,也為資產所有者與營運商提供了重要的緩解指導,提醒業界必須將工控系統的安全防護提升至最高優先級。


CISA資安通報:ICS漏洞的嚴重性

CISA作為美國聯邦機構,其發布的資安通報對於關鍵基礎設施部門具有極高的指導意義。工控系統是電力、水利、製造業等重要產業的核心,一旦遭到攻擊,其後果將是毀滅性的,可能導致大規模停電、生產線停擺、甚至危及人身安全。本次CISA的通報,不僅針對單一廠商,而是涵蓋了全球多家知名企業,這顯示工控系統的漏洞問題具有普遍性。駭客們正將攻擊目標從傳統IT系統轉向OT(營運技術)系統,以尋求更具破壞性的攻擊效果。這批漏洞的公開,為關鍵基礎設施的營運者提供了寶貴的預警,使其能夠在漏洞被惡意利用之前,採取必要的防範措施。


受影響硬體與漏洞詳情

台達電子(Delta Electronics) CISA針對台達電子DIAEnergie能源管理系統的工程工具EIP Builder發布了漏洞通報。此漏洞可能允許未經授權的攻擊者獲取敏感資訊。資訊洩露雖然不直接導致系統崩潰,但洩露的資訊可能成為駭客發動後續更複雜攻擊的跳板,例如獲取管理員帳號、網路架構圖等,為進一步的滲透提供便利。

富士電機(Fuji Electric) 富士電機的FRENIC-Loader 4軟體被發現存在多項漏洞。這些漏洞可能允許攻擊者在受害者的系統上執行任意代碼,或是取得未經授權的系統訪問權限。這類漏洞的危險性在於,駭客一旦成功利用,便能完全控制軟體,進而控制與其連接的工業設備,發送惡意指令,造成設備損壞或生產中斷。

太陽能(SunPower) CISA也揭露了太陽能發電監控設備PVS6中的漏洞。此漏洞可能允許攻擊者獲得對設備的完整存取權限。在太陽能發電系統中,設備的正常運行至關重要,駭客若成功控制此類設備,不僅可以遠程關閉發電設備,造成電網不穩定,甚至可能藉由對設備參數的惡意修改,導致硬體永久性損壞,帶來巨大的經濟損失。

日立能源(Hitachi Energy) 針對日立能源的Relion 670和650系列繼電器以及SAM600-IO模組,CISA發布了更新通報。此漏洞屬於拒絕服務(Denial-of-Service)類型。駭客可以利用此漏洞發動攻擊,導致這些關鍵保護繼電器或模組停止正常運作,使其無法執行保護電網免受故障影響的關鍵功能。在電力系統中,繼電器的失靈可能導致級聯故障,引發更大規模的停電事故。


駭客攻擊手法與潛在危害

這些工控系統漏洞涵蓋了多種常見的攻擊手法。例如,針對富士電機的漏洞,駭客可能利用惡意文件或網路流量,誘使軟體執行惡意程式碼。對於太陽能設備,攻擊者則可能利用漏洞來規避身份驗證,直接取得管理員權限。而日立能源設備的拒絕服務漏洞,則可能透過發送特製的網路封包來實現。這些攻擊一旦成功,其後果遠超傳統IT系統的資料外洩。工控系統的攻擊直接影響物理世界,可能導致工廠停工、公共服務中斷、甚至是環境污染和人身傷亡。因此,工控系統的漏洞不僅僅是數位安全問題,更是涉及國家安全與公共安全的重大議題。


防範措施與建議

面對這些已知的漏洞,CISA及相關廠商提供了具體的緩解措施。對於資產所有者和營運商來說,當務之急是採取以下步驟:

  1. 立即打補丁和更新: 儘可能地將所有受影響的軟體和韌體更新至廠商提供的安全版本。這是最直接且有效的防禦手段。

  2. 網路隔離與區段化: 將工控網路(OT)與企業辦公網路(IT)進行嚴格隔離,並在工控網路內部進行更細緻的區段化。這可以限制駭客一旦入侵IT網路後,其在工控網路中的橫向移動能力。

  3. 最小權限原則: 確保所有操作工控系統的人員和服務,僅具備完成其任務所必需的最低權限。

  4. 持續監控: 部署工控網路專用的資安監控系統,以偵測任何異常行為,例如未經授權的訪問或奇怪的網路流量。

  5. 定期備份與應急計畫: 定期備份所有工控系統的配置和資料,並制定完善的應急響應計畫,以應對可能發生的網路攻擊或系統故障。


結語:工控系統安全的迫切性

本次CISA針對台達、富士、SunPower及日立能源的通報,不僅是一次技術性的資安提醒,更是對全球關鍵基礎設施安全的一次嚴肅警告。隨著工業4.0與物聯網的發展,工控系統與外部網路的連接日益緊密,這也使得它們暴露於前所未有的資安風險之下。企業不能再將工控系統的安全視為次要問題。從設計之初就將資安考量融入產品,並與使用者共同建立完善的資安防護體系,已成為所有工控相關廠商和營運者的共同責任。只有如此,才能在日益複雜的網路攻擊環境中,確保工業運行的安全與穩定。


資料來源:https://industrialcyber.co/threats-attacks/cisa-advisories-detail-ics-flaws-in-delta-fuji-electric-sunpower-hitachi-energy-hardware-provide-mitigation/
解析美國CISA發布的針對台達、富士電機、SunPower及日立能源等企業工控硬體的資安通報