導航:首頁 > 網路設置 > 工業網路安全壟斷

工業網路安全壟斷

發布時間:2023-06-06 04:34:42

A. 如何構建工業互聯網安全體系

2018年中國工業互聯網行業分析:萬億級市場規模,五大建議構建安全保障體系

工業互聯網安全問題日益凸現

工業互聯網無疑是這個寒冬中最熱的產業經濟話題。「BAT們」視之為「互聯網的下半場」,正在競相「+工業」「+製造業」而工業企業、製造業企業們也在積極「+互聯網」,希望藉助互聯網的科技力量,為工業、製造業的發展配備上全新引擎,從而打造「新工業」。

不難看出,工業互聯網正面臨著一個重要的高速發展期,預計至2020年將達萬億元規模。但與此同時,工業互聯網所面臨的安全問題日益凸現。在設備、控制、網路、平台、數據等工業互聯網主要環節,仍然存在傳統的安全防護技術不能適應當前的網路安全新形勢、安全人才不足等諸多問題。

工業互聯網萬億級市場模引發安全隱患

前瞻產業研究院發布的《中國工業互聯網產業發展前景預測與投資戰略規劃分析報告》統計數據顯示,2017年中國工業互聯網直接產業規模約為5700億元,預計2017年到2019年,產業規模將以18%的年均增速高速增長,到2020年將達到萬億元規模。隨著國家出台相關工業互聯網利好政策,中國工業互聯網行業發展增速加快,截止到2018年3月,中國工業互聯網平台數量超250家。世界各國正加速布局工業互聯網,圍繞工業互聯網發展的國際競爭日趨激烈。

預計2020年我國工業互聯網產業規模將達到萬億元

數據來源:公開資料、前瞻產業研究院整理

一方面,加快工業互聯網發展是製造業轉型升級的必然要求;另一方面,工業互聯網是構築現代化經濟體系的必然趨勢。

工業互聯網是深化「互聯網+先進製造業」的重要基石,也是發展數字經濟的新動力。發展工業互聯網,實現互聯網與製造業深度融合,將催生更多新業態、新產業、新模式,創造更多新興經濟增長點。

伴隨著工業互聯網的發展,越來越多的工業控制系統及設備與互聯網連接,網路空間邊界和功能極大擴展,以及開放、互聯、跨域的製造環境,使得工業互聯網安全問題日益凸顯:

1、網路攻擊威脅向工業互聯網領域滲透。近年來,工業控制系統漏洞呈快速增長趨勢,相關數據顯示,2017年新增信息安全漏洞4798個,其中工控系統新增漏洞數351個,相比2016年同期,新增數量幾乎翻番,漏洞數量之大,使整個工業系統的生產網路面臨巨大安全威脅。

2、新技術的運用帶來新的安全威脅。大數據、雲計算、人工智慧、移動互聯網等新一代信息技術本身存在一定的安全問題,導致工業互聯網安全風險多樣化。

3、工業互聯網安全保障能力薄弱。目前,傳統的安全保障技術不足以解決工業互聯網的安全問題,同時,針對工業互聯網的安全防護資金投入較少,相應安全管理制度缺乏,責任體系不明確等,難以為工業互聯網安全提供有力支撐。

如何構建工業互聯網安全體系?

那麼,如何鑄造工業互聯網的安全基石,加快構建可信的工業互聯網安全保障體系呢?

1、突破關鍵核心技術。要緊跟工業互聯網最新發展趨勢,努力引領前沿技術和顛覆性技術發展。

2、推動工業互聯網安全技術標准落地實施。全面推廣技術合規性檢測,促進工業互聯網產業良性發展。

3、完善監管和評測體系。

4、切實推進工業互聯網安全技術發展。加強全生命周期安全管理,構建覆蓋系統建設各環節的安全防護體系。

5、聯合行業力量打造工業互聯網安全生態。

在工業互聯網的安全防護能力建議:

1、頂層設計:出台系列文件,形成頂層設計;

2、標准引導:構建工業互聯網安全標准體系框架,推進重點領域安全標準的研製;

3、技術保障:夯實基礎,強化技術實力;

4、系統布局:依託聯盟,打造產業促進平台;

5、產業應用:加強產業推進,推廣安全最佳實踐。

近年來,中國也陸續出台了《關於深化「互聯網+先進製造業」發展工業互聯網的指導意見》、《工業互聯網發展行動計劃(2018-2020年)》等文件,明確提出工業互聯網安全工作內容,從制度建立、標准研製、安全防護、數據保護、手段建設、安全產業發展、人員培養等方面,要求建立涵蓋設備安全、控制安全、網路安全、平台安全、數據安全的工業互聯網多層次安全保障體系。

在國家政策以及業界的一致努力下,相信我國工業互聯網在取得快速發展的同時在安全層面的保障也會更上一層樓。

B. 工業互聯網安全成新「增長極」,六方雲填補國內空白

工業互聯網是未來製造業競爭的戰略制高點,被視為下一次「工業革命」。它以鮮明的數字化特徵來引領創新模式、生產方式、組織模式和商業模式的深刻變革,從而推動工業、產業和價值鏈的重塑再造。

在過去的幾年中,工業互聯網的發展步伐逐漸加快,根據工信部的數據顯示,2019年中國工業互聯網達到6110億規模,未來五年年均復合增長率約為13%。

隨著國家加快推進已明確的重大工程和新型基礎設施建設(簡稱新基建),主要包括5G、人工智慧、工業互聯網、數據中心等7大領域。「新基建」一夜之間成為了熱議的焦點,工業互聯網作為其中的典型代表,伴隨著新基建的浪潮,被摁下了「快捷鍵」。

工業互聯網安全成新「增長極」

工業互聯網的建設包括網路、平台和安全三大功能體系。而工業互聯網安全涉及了工業互聯網的各個環節,通過監測預警、應急響應、檢測評估、攻防測試等手段確保工業互聯網健康、有序發展,對工業互聯網發展意義重大。

「未來10年中國的發展要靠工業互聯網,工業互聯網發展的基石是工業互聯網安全」。六方雲董事長任增強說。

六方雲董事長任增強

與傳統的信息安全側重保護企業的信息資產與數據資產不同,工業互聯網安全保護的是工業的正常生產,而這關乎國家的經濟命脈。2019年8月,工信部等十部門聯合印發《加強工業互聯網安全工作的指導意見》,明確了工業互聯網安全的指導方針和總體目標,到2020年底工業互聯網安全保障體系初步建立;到2025年,制度機制健全完善,技術手段能力顯著提升,安全產業形成規模,基本建立起較為完備的工業互聯網安全保障體系。

在頂層設計上,國家從政策面給未來工業互聯網安全的高速發展明確了目標。「未來幾年,中國的工業互聯網安全產業規模會達到或超過目前中國信息安全的市場規模」,任增強說。

根據工信部的數據,中國工業互聯網安全產業存量規模由2017年的13.4億元增長至2019年的27.2億元,年復合增長率高達42.3%。增速遠高於傳統安全市場。根據IDC的數據顯示,2019年中國網路安全市場總體支出將達到73.5億美元。未來5年,中國網路安全市場總體支出復合增速預計為25.1%。

伴隨著新基建的超級風口,工業互聯網安全的基石作用將進一步被夯實,形成比肩傳統信息安全市場的新「增長極」。

填補國內工業互聯網安全空白

雖然工業互聯網安全在政策面前瞻性的引導下,已經具備了高速發展的基礎條件,但卻面臨著人才技術匱乏,新場景新風險,安全防護水平低的「尷尬」現狀。

六方雲CTO王智民分析道,「首先,OT與IT逐漸縱向融合,亟需融合安全技術和融合性安全人才;其次,工業互聯網大量採用新技術,亟需解決雲計算、物聯網、大數據、人工智慧等新技術、新場景下的安全威脅;還有工業系統絕大部分採用國外品牌,在開發之初都未考慮安全防護,亟需有效安全檢測與防護解決方案。」

六方雲正是結合自身對工業互聯網以及工業信息安全的深刻理解和當前工業互聯網安全的普遍需求,參考中國工業互聯網產業聯盟發布的《工業互聯網體系架構(版本2.0)》、《工業互聯網安全架構》、美國工業互聯網安全參考架構(IIRA G4)和美國國土安全部發布《物聯網安全指導原則》,於2020年5月26日正式發布六方雲《工業互聯網安全架構白皮書V1.0》。

目的是希望通過白皮書能夠凝聚產業共識與各方力量,引導工業互聯網安全技術創新和產品解決方案研發,助力工業互聯網從概念走向落地,推動工業企業在開展工業互聯網建設的同時,將安全保障同步規劃、同步建設、同步實施。

「中國工業互聯網的發展,離不開各方的共同努力。六方雲之所以先行一步,希望為國家工業互聯網安全貢獻力量。」六方雲CTO王智民說道。

「不謀全局,不足以謀一域」,作為國內首份面向工業互聯網安全架構的白皮書,六方雲不僅填補了國內空白。從產業聯動的角度,則更顯得難能可貴。

白皮書給出了具有前瞻性的工業互聯網安全定義及內涵,從安全需求、安全視角、相關者及垂直行業應用四個方面闡述了工業互聯網安全的體系結構及應用場景,創造性地抽象出指引未來工業互聯網安全建設的五維安全視圖架構,包括安全業務、安全功能、安全實施、安全技術和數據安全,並首次系統的闡述了工業人工智慧安全如何賦能工業互聯網安全建設以及工業5G安全需求與技術實現路線。

成為人工智慧安全的領導者

工業互聯網安全仍然處於起步階段。不僅針對工業互聯網安全的初創企業如雨後春筍般涌現出來,不少傳統安全的「頭部」廠商也加大在工業互聯網安全的布局。

比如Fortinet、卡巴斯基、360等頭部安全廠商已經有專門針對工業互聯網安全的研發團隊和產品線。前不久,微軟以1.65億美元收購以色列工業網路安全初創公司CyberX,獨立的工業互聯網安全供應商正逐漸引起資本市場的關注。

雖然目前聚焦在工業互聯網安全的獨立供應商跟傳統的安全供應商還存在不小的差距,但此時切入工業互聯網市場恰逢其時。

「從全球來看,真正的工業互聯網安全才剛剛起步,市場規模還不足以支撐領導廠商的誕生,未來10年將能夠看到專注在工業互聯網安全的領導廠商」,任增強說。

六方雲是目前國內為數不多的具有完備工業互聯網安全技術底蘊的初創企業,六方雲基於OT與IT融合安全技術、工控安全虛擬補丁技術、工業企業上雲安全技術和人工智慧安全四大核心技術創造性地提出了「AI基因、威脅免疫」的安全理念。

工業互聯網中快速產生積累的海量數據,成為人工智慧技術應用的天然土壤。利用人工智慧賦能工業互聯網安全,則能有力提升工業互聯網的主動防禦能力。

六方雲人工智慧安全的特別之處在於,採用無監督學習的人工智慧安全路徑,實現模仿人腦機制的AI+先天智能。「我們要成為人工智慧安全的全球領導者,目前已經將人工智慧技術應用於全系列產品」,王智民說。

「不同於人臉識別、語音識別等需要使用大量樣本來做有監督學習,無監督學習是人工智慧安全發展的關鍵。有監督學習來做人工智慧安全行不通,這條路我們已經趟過了,安全最終還是人與人的較量。而無監督學習對惡意樣本的數量和計算要求不高,但對演算法和建模的要求很高。」王智民說。

據悉,在六方雲的「超弦實驗室」中,聚集了國內頂尖的針對安全攻防、演算法研究、工業互聯網的研究人才。

C. 國家層面40多天兩度出手,知網從被壟斷立案調查到網路安全審查

6月24日15時17分,中國網信網發布了「網路安全審查辦公室對知網啟動網路安全審查」的消息。具體內容為:「網路安全審查辦公室有關負責人表示,為防範國家數據安全風險,維護國家安全,保障公共利益,依據《國家安全法》《網路安全法》《數據安全法》,按照《網路安全審查辦法》,2022年6月23日,網路安全審查辦公室約談同方知網(北京)技術有限公司負責人,宣布對知網啟動網路安全審查。據悉,知網掌握著大量個人信息和涉及國防、工業、電信、交通運輸、自然資源、衛生 健康 、金融等重點行業領域重要數據,以及我重大項目、重要 科技 成果及關鍵技術動態等敏感信息。」

由國家互聯網信息辦公室等13個部門聯合修訂的《網路安全審查辦法》自2022年2月15日起施行。修訂後的《網路安全審查辦法》將網路平台運營者開展數據處理活動影響或者可能影響國家安全等情形納入網路安全審查。

去年12月7日,長江日報報業集團獨家報道《論文被中國知網擅自收錄,九旬名教授維權獲賠70多萬元》引發強烈 社會 反響。資料顯示,同方知網(北京)技術有限公司提供的CNKI中國知網是我國最大的中文資料庫平台,囊括了期刊、博士論文、碩士論文、會議、報紙、年鑒、工具書、標准、專利、 科技 成果等文獻類型,資源覆蓋基礎科學、工程 科技 、哲學與人文科學、 社會 科學、信息 科技 、經濟與管理科學等學科範圍。

《網路安全審查辦法》摘錄>>>

關鍵信息基礎設施運營者采購網路產品和服務,網路平台運營者開展數據處理活動,影響或者可能影響國家安全的,應當按照本辦法進行網路安全審查。

網路安全審查辦公室設在國家互聯網信息辦公室,負責制定網路安全審查相關制度規范,組織網路安全審查。

網路安全審查辦公室認為需要開展網路安全審查的,應當自向當事人發出書面通知之日起30個工作日內完成初步審查,包括形成審查結論建議和將審查結論建議發送網路安全審查工作機製成員單位、相關部門徵求意見;情況復雜的,可以延長15個工作日。

特別審查程序一般應當在90個工作日內完成,情況復雜的可以延長。

當事人違反本辦法規定的,依照《中華人民共和國網路安全法》、《中華人民共和國數據安全法》的規定處理。

相關時間回放>>>

2021年12月7日

長江日報報業集團獨家報道《論文被中國知網擅自收錄,九旬名教授維權獲賠70多萬元》 社會 反響強烈,引發公眾對知網如何平衡公益性和商業性的討論。

2021年12月10日

知網方面發布《關於「趙德馨教授起訴中國知網獲賠」相關問題的說明》:嚴格執行有關法律法規和政策要求,與學術期刊編輯出版單位一道正視問題、解決問題;向趙德馨教授表示誠摯的歉意。

2022年4月19日

知網方面發布《關於中國知網與中國科學院文獻情報中心合作服務的說明》:知網將不斷加強技術創新,提高服務能力,保證服務質量,為每一個科學工作者和廣大師生提供更加全面、優質的文獻保障服務。

2022年5月13日

市場監管總局發布消息:日前,市場監管總局根據前期核查,依法對知網涉嫌實施壟斷行為立案調查。

2022年5月13日

知網方面發布公告:以此次調查為契機,深刻自省,全面自查,徹底整改,依法合規經營,創新發展模式,承擔起中國知識基礎設施的 社會 責任。

2022年6月8日

知網方面發布通知:知網目前正在進行各項業務整改,歡迎 社會 各界對知網未來發展提出意見和建議。

2022年6月12日

知網方面發布公告:即日起,中國知網向個人用戶直接提供查重服務。

2022年6月24日

中國網信網發布消息:2022年6月23日,網路安全審查辦公室約談同方知網(北京)技術有限公司負責人,宣布對知網啟動網路安全審查。

D. 工業互聯網安全包括什麼

工業互聯網安全防護內容包括:
設備安全
設備安全包括工廠內單點智能器件、成套智能終端等智能設備的安全,以及智能產品的安全,具體涉及操作系統 / 應用軟體安全與硬體安全兩方面。
工業互聯網的發展使得現場設備由機械化向高度智能化轉變,並產生了嵌入式操作系統微處理器應用軟體的新模式,這就使得未來海量智能設備可能會直接暴露在網路中,面臨攻擊范圍擴大、擴散速度增加和漏洞影響擴大等威脅。
工業互聯網設備安全具體應分別從操作系統 / 應用軟體安全與硬體安全兩方面出發部署安全防護措施,可採用的安全機制包括固件安全增強、惡意軟體防護、設備身份鑒別、訪問控制和漏洞修復等。
控制安全
控制安全包括控制協議安全、控制軟體安全及控制功能安全。
工業互聯網使得生產控制由分層、封閉、局部逐步向扁平、開放、全局方向發展。其中在控制環境方面表現為 IT 與 OT 融合,控制網路由封閉走向開放;在控制布局方面表現為控制范圍從局部擴展至全局,並伴隨著控制監測上移與實時控制下移。上述變化改變了傳統生產控制過程封閉、可信的特點,造成安全事件危害范圍擴大、危害程度加深,以及網路安全與功能安全問題交織等。
對於工業互聯網控制安全,主要從控制協議安全、控制軟體安全及控制功能安全三個方面考慮,可採用的安全機制包括協議安全加固、軟體安全加固、惡意軟體防護、補丁升級、漏洞修復和安全監測審計等。
網路安全
網路安全包括承載工業智能生產和應用的工廠內部網路、外部網路及標識解析系統等的安全。
工業互聯網的發展使得工廠內部網路呈現出 IP 化、無線化、組網方式靈活化與全局化的特點,工廠外部網路呈現出信息網路與控制網路逐漸融合、企業專網與互聯網逐漸融合、產品服務日益互聯網化的特點。這就使得傳統互聯網中的網路安全問題開始向工業互聯網蔓延,具體表現為以下幾方面:工業互聯協議由專有協議向乙太網(Ethernet)或基於 IP 的協議轉變,導致攻擊門檻極大降低;現有的一些工業乙太網交換機(通常是非管理型交換機)缺乏抵禦日益嚴重的 DDoS 攻擊的能力;工廠網路互聯、生產、運營逐漸由靜態轉變為動態,安全策略面臨嚴峻挑戰等。此外,隨著工廠業務的拓展和新技術的不斷應用,今後還會面臨由於 5G/SDN 等新技術引入、工廠內外網互聯互通進一步深化等帶來的安全風險。
網路安全防護應面向工廠內部網路、外部網路及標識解析系統等方面,具體包括網路結構優化、邊界安全防護、接入認證、通信內容防護、通信設備防護、安全監測審計等多種防護措施,構築全面高效的網路安全防護體系。
應用安全
工業互聯網應用主要包括工業互聯網平台與軟體兩大類,其范圍覆蓋智能化生產、網路化協同、個性化定製、服務化延伸等方面。目前工業互聯網平檯面臨的安全風險主要包括數據泄露、篡改、丟失、許可權控制異常、系統漏洞利用、賬戶劫持和設備接入安全等。對軟體而言,最大的風險來自安全漏洞,包括開發過程中編碼不符合安全規范而導致的軟體本身的漏洞,以及由於使用不安全的第三方庫而出現的漏洞等。
相應地,應用安全也應從工業互聯網平台安全與軟體安全兩方面考慮。對於工業互聯網平台,可採取的安全措施包括安全審計、認證授權和 DDoS 攻擊防護等。對於軟體,建議採用全生命周期的安全防護,在軟體的開發過程中進行代碼審計,並對開發人員進行培訓,以減少漏洞的引入;對運行中的軟體定期進行漏洞排查,對其內部流程進行審核和測試,並對公開漏洞和後門加以修補;對軟體的行為進行實時監測,以發現可疑行為並進行阻止,從而降低未公開漏洞帶來的危害。
數據安全
數據安全包括生產管理數據安全、生產操作數據安全、工廠外部數據安全,涉及採集、傳輸、存儲、處理等各個環節的數據及用戶信息的安全。工業互聯網相關的數據按照其屬性或特徵,可以分為四大類:設備數據、業務系統數據、知識庫數據和用戶個人數據。根據數據敏感程度的不同,可將工業互聯網數據分為一般數據、重要數據和敏感數據三種。隨著工廠數據由少量、單一和單向向大量、多維和雙向轉變,工業互聯網數據體量不斷增大、種類不斷增多、結構日趨復雜,並出現數據在工廠內部與外部網路之間的雙向流動共享。由此帶來的安全風險主要包括數據泄露、非授權分析和用戶個人信息泄露等。
對於工業互聯網的數據安全防護,應採取明示用途、數據加密、訪問控制、業務隔離、接入認證、數據脫敏等多種防護措施,覆蓋包括數據採集、傳輸、存儲和處理等在內的全生命周期的各個環節。

E. 工業互聯網時代的風險管理:工業4.0與網路安全

2009年,惡意軟體曾操控某核濃縮工廠的離心機,導致所有離心機失控。該惡意軟體又稱「震網」,通過快閃記憶體驅動器入侵獨立網路系統,並在各生產網路中自動擴散。通過「震網」事件,我們看到將網路攻擊作為武器破壞聯網實體工廠的可能。這場戰爭顯然是失衡的:企業必須保護眾多的技術,而攻擊者只需找到一個最薄弱的環節。

但非常重要的一點是,企業不僅需要關注外部威脅,還需關注真實存在卻常被忽略的網路風險,而這些風險正是由企業在創新、轉型和現代化過程中越來越多地應用智能互聯技術所引致的。否則,企業制定的戰略商業決策將可能導致該等風險,企業應管控並降低該等新興風險。

工業4.0時代,智能機器之間的互聯性不斷增強,風險因素也隨之增多。工業4.0開啟了一個互聯互通、智能製造、響應式供應網路和定製產品與服務的時代。藉助智能、自動化技術,工業4.0旨在結合數字世界與物理操作,推動智能工廠和先進製造業的發展 。但在意圖提升整個製造與供應鏈流程的數字化能力並推動聯網設備革命性變革過程中,新產生的網路風險讓所有企業都感到措手不及。針對網路風險制定綜合戰略方案對製造業價值鏈至關重要,因為這些方案融合了工業4.0的重要驅動力:運營技術與信息技術。

隨著工業4.0時代的到來,威脅急劇增加,企業應當考慮並解決新產生的風險。簡而言之,在工業4.0時代制定具備安全性、警惕性和韌性的網路風險戰略將面臨不同的挑戰。當供應鏈、工廠、消費者以及企業運營實現聯網,網路威脅帶來的風險將達到前所未有的廣度和深度。

在戰略流程臨近結束時才考慮如何解決網路風險可能為時已晚。開始制定聯網的工業4.0計劃時,就應將網路安全視為與戰略、設計和運營不可分割的一部分。

本文將從現代聯網數字供應網路、智能工廠及聯網設備三大方面研究各自所面臨的網路風險。3在工業4.0時代,我們將探討在整個生產生命周期中(圖1)——從數字供應網路到智能工廠再到聯網物品——運營及信息安全主管可行的對策,以預測並有效應對網路風險,同時主動將網路安全納入企業戰略。

數字化製造企業與工業4.0

工業4.0技術讓數字化製造企業和數字供應網路整合不同來源和出處的數字化信息,推動製造與分銷行為。

信息技術與運營技術整合的標志是向實體-數字-實體的聯網轉變。工業4.0結合了物聯網以及相關的實體和數字技術,包括數據分析、增材製造、機器人技術、高性能計算機、人工智慧、認知技術、先進材料以及增強現實,以完善生產生命周期,實現數字化運營。

工業4.0的概念在物理世界的背景下融合並延伸了物聯網的范疇,一定程度上講,只有製造與供應鏈/供應網路流程會經歷實體-數字和數字-實體的跨越(圖2)。從數字回到實體的跨越——從互聯的數字技術到創造實體物品的過程——這是工業4.0的精髓所在,它支撐著數字化製造企業和數字供應網路。

即使在我們 探索 信息創造價值的方式時,從製造價值鏈的角度去理解價值創造也很重要。在整個製造與分銷價值網路中,通過工業4.0應用程序集成信息和運營技術可能會達到一定的商業成果。

不斷演變的供應鏈和網路風險

有關材料進入生產過程和半成品/成品對外分銷的供應鏈對於任何一家製造企業都非常重要。此外,供應鏈還與消費者需求聯系緊密。很多全球性企業根據需求預測確定所需原料的數量、生產線要求以及分銷渠道負荷。由於分析工具也變得更加先進,如今企業已經能夠利用數據和分析工具了解並預測消費者的購買模式。

通過向整個生態圈引入智能互聯的平台和設備,工業4.0技術有望推動傳統線性供應鏈結構的進一步發展,並形成能從價值鏈上獲得有用數據的數字供應網路,最終改進管理,加快原料和商品流通,提高資源利用率,並使供應品更合理地滿足消費者需求。

盡管工業4.0能帶來這些好處,但數字供應網路的互聯性增強將形成網路弱點。為了防止發生重大風險,應從設計到運營的每個階段,合理規劃並詳細說明網路弱點。

在數字化供應網路中共享數據的網路風險

隨著數字供應網路的發展,未來將出現根據購買者對可用供應品的需求,對原材料或商品進行實時動態定價的新型供應網路。5由於只有供應網路各參與方開放數據共享才可能形成一個響應迅速且靈活的網路,且很難在保證部分數據透明度的同時確保其他信息安全,因此形成新型供應網路並非易事。

因此,企業可能會設法避免信息被未授權網路用戶訪問。 此外,他們可能還需對所有支撐性流程實施統一的安全措施,如供應商驗收、信息共享和系統訪問。企業不僅對這些流程擁有專屬權利,它們也可以作為獲取其他內部信息的接入點。這也許會給第三方風險管理帶來更多壓力。在分析互聯數字供應網路的網路風險時,我們發現不斷提升的供應鏈互聯性對數據共享與供應商處理的影響最大(圖3)。

為了應對不斷增長的網路風險,我們將對上述兩大領域和應對戰略逐一展開討論。

數據共享:更多利益相關方將更多渠道獲得數據

企業將需要考慮什麼數據可以共享,如何保護私人所有或含有隱私風險的系統和基礎數據。比 如,數字供應網路中的某些供應商可能在其他領域互為競爭對手,因此不願意公開某些類型的數據,如定價或專利品信息。此外,供應商可能還須遵守某些限制共享信息類型的法律法規。因此,僅公開部分數據就可能讓不良企圖的人趁機獲得其他信息。

企業應當利用合適的技術,如網路分段和中介系統等,收集、保護和提供信息。此外,企業還應在未來生產的設備中應用可信的平台模塊或硬體安全模塊等技術,以提供強大的密碼邏輯支持、硬體授權和認證(即識別設備的未授權更改)。

將這種方法與強大的訪問控制措施結合,關鍵任務操作技術在應用點和端點的數據和流程安全將能得到保障。

在必須公開部分數據或數據非常敏感時,金融服務等其他行業能為信息保護提供範例。目前,企業紛紛開始對靜態和傳輸中的數據應用加密和標記等工具,以確保數據被截獲或系統受損情況下的通信安全。但隨著互聯性的逐步提升,金融服務企業意識到,不能僅從安全的角度解決數據隱私和保密性風險,而應結合數據管治等其他技術。事實上,企業應該對其所處環境實施風險評估,包括企業、數字供應網路、行業控制系統以及聯網產品等,並根據評估結果制定或更新網路風險戰略。總而言之,隨著互聯性的不斷增強,上述所有的方法都能找到應實施更高級預防措施的領域。

供應商處理:更廣闊市場中供應商驗收與付款

由於新夥伴的加入將使供應商體系變得更加復雜,核心供應商群體的擴張將可能擾亂當前的供應商驗收流程。因此,追蹤第三方驗收和風險的管治、風險與合規軟體需要更快、更自主地反應。此外,使用這些應用軟體的信息安全與風險管理團隊還需制定新的方針政策,確保不受虛假供應商、國際制裁的供應商以及不達標產品分銷商的影響。消費者市場有不少類似的經歷,易貝和亞馬遜就曾發生過假冒偽劣商品和虛假店面等事件。

區塊鏈技術已被認為能幫助解決上述擔憂並應對可能發生的付款流程變化。盡管比特幣是建立貨幣 歷史 記錄的經典案例,但其他企業仍在 探索 如何利用這個新工具來決定商品從生產線到各級購買者的流動。7創建團體共享 歷史 賬簿能建立信任和透明度,通過驗證商品真實性保護買方和賣方,追蹤商品物流狀態,並在處理退換貨時用詳細的產品分類替代批量分揀。如不能保證產品真實性,製造商可能會在引進產品前,進行產品測試和鑒定,以確保足夠的安全性。

信任是數據共享與供應商處理之間的關聯因素。企業從事信息或商品交易時,需要不斷更新其風險管理措施,確保真實性和安全性;加強監測能力和網路安全運營,保持警惕性;並在無法實施信任驗證時保護該等流程。

在這個過程中,數字供應網路成員可參考其他行業的網路風險管理方法。某些金融和能源企業所採用的自動交易模型與響應迅速且靈活的數字供應網路就有諸多相似之處。它包含具有競爭力的知識產權和企業賴以生存的重要資源,所有這些與數字供應網路一樣,一旦部署到雲端或與第三方建立聯系就容易遭到攻擊。金融服務行業已經意識到無論在內部或外部演算法都面臨著這樣的風險。因此,為了應對內部風險,包括顯性風險(企業間諜活動、蓄意破壞等)和意外風險(自滿、無知等),軟體編碼和內部威脅程序必須具備更高的安全性和警惕性。

事實上,警惕性對監測非常重要:由於製造商逐漸在數字供應網路以外的生產過程應用工業4.0技術,網路風險只會成倍增長。

智能生產時代的新型網路風險

隨著互聯性的不斷提高,數字供應網路將面臨新的風險,智能製造同樣也無法避免。不僅風險的數量和種類將增加,甚至還可能呈指數增長。不久前,美國國土安全部出版了《物聯網安全戰略原則》與《生命攸關的嵌入式系統安全原則》,強調應關注當下的問題,檢查製造商是否在生產過程中直接或間接地引入與生命攸關的嵌入式系統相關的風險。

「生命攸關的嵌入式系統」廣義上指幾乎所有的聯網設備,無論是車間自動化系統中的設備或是在第三方合約製造商遠程式控制制的設備,都應被視為風險——盡管有些設備幾乎與生產過程無關。

考慮到風險不斷增長,威脅面急劇擴張,工業4.0時代中的製造業必須徹底改變對安全的看法。

聯網生產帶來新型網路挑戰

隨著生產系統的互聯性越來越高,數字供應網路面臨的網路威脅不斷增長擴大。不難想像,不當或任意使用臨時生產線可能造成經濟損失、產品質量低下,甚至危及工人安全。此外,聯網工廠將難以承受倒閉或其他攻擊的後果。有證據表明,製造商仍未准備好應對其聯網智能系統可能引發的網路風險: 2016年德勤與美國生產力和創新製造商聯盟(MAPI)的研究發現,三分之一的製造商未對工廠車間使用的工業控制系統做過任何網路風險評估。

可以確定的是,自進入機械化生產時代,風險就一直伴隨著製造商,而且隨著技術的進步,網路風險不斷增強,物理威脅也越來越多。但工業4.0使網路風險實現了迄今為止最大的跨越。各階段的具體情況請參見圖4。

從運營的角度看,在保持高效率和實施資源控制時,工程師可在現代化的工業控制系統環境中部署無人站點。為此,他們使用了一系列聯網系統,如企業資源規劃、製造執行、監控和數據採集系統等。這些聯網系統能夠經常優化流程,使業務更加簡單高效。並且,隨著系統的不斷升級,系統的自動化程度和自主性也將不斷提高(圖5)。

從安全的角度看,鑒於工業控制系統中商業現貨產品的互聯性和使用率不斷提升,大量暴露點將可能遭到威脅。與一般的IT行業關注信息本身不同,工業控制系統安全更多關注工業流程。因此,與傳統網路風險一樣,智能工廠的主要目標是保證物理流程的可用性和完整性,而非信息的保密性。

但值得注意的是,盡管網路攻擊的基本要素未發生改變,但實施攻擊方式變得越來越先進(圖5)。事實上,由於工業4.0時代互聯性越來越高,並逐漸從數字化領域擴展到物理世界,網路攻擊將可能對生產、消費者、製造商以及產品本身產生更廣泛、更深遠的影響(圖6)。

結合信息技術與運營技術:

當數字化遇上實體製造商實施工業4.0 技術時必須考慮數字化流程和將受影響的機器和物品,我們通常稱之為信息技術與運營技術的結合。對於工業或製造流程中包含了信息技術與運營技術的公司,當我們探討推動重點運營和開發工作的因素時,可以確定多種戰略規劃、運營價值以及相應的網路安全措施(圖7)。

首先,製造商常受以下三項戰略規劃的影響:

健康 與安全: 員工和環境安全對任何站點都非常重要。隨著技術的發展,未來智能安全設備將實現升級。

生產與流程的韌性和效率: 任何時候保證連續生產都很重要。在實際工作中,一旦工廠停工就會損失金錢,但考慮到重建和重新開工所花費的時間,恢復關鍵流程可能將導致更大的損失。

檢測並主動解決問題: 企業品牌與聲譽在全球商業市場中扮演著越來越重要的角色。在實際工作中,工廠的故障或生產問題對企業聲譽影響很大,因此,應採取措施改善環境,保護企業的品牌與聲譽。

第二,企業需要在日常的商業活動中秉持不同的運營價值理念:

系統的可操作性、可靠性與完整性: 為了降低擁有權成本,減緩零部件更換速度,站點應當采購支持多個供應商和軟體版本的、可互操作的系統。

效率與成本規避: 站點始終承受著減少運營成本的壓力。未來,企業可能增加現貨設備投入,加強遠程站點診斷和工程建設的靈活性。

監管與合規: 不同的監管機構對工業控制系統環境的安全與網路安全要求不同。未來企業可能需要投入更多,以改變環境,確保流程的可靠性。

工業4.0時代,網路風險已不僅僅存在於供應網路和製造業,同樣也存在於產品本身。 由於產品的互聯程度越來越高——包括產品之間,甚至產品與製造商和供應網路之間,因此企業應該明白一旦售出產品,網路風險就不會終止。

風險觸及實體物品

預計到2020年,全球將部署超過200億台物聯網設備。15其中很多設備可能會被安裝在製造設備和生產線上,而其他的很多設備將有望進入B2B或B2C市場,供消費者購買使用。

2016年德勤與美國生產力和創新製造商聯盟(MAPI)的研究結果顯示,近一半的製造商在聯網產品中採用移動應用軟體,四分之三的製造商使用Wi-Fi網路在聯網產品間傳輸數據。16基於上述網路途徑的物聯通常會形成很多漏洞。物聯網設備製造商應思考如何將更強大、更安全的軟體開發方法應用到當前的物聯網開發中,以應對設備常常遇到的重大網路風險。

盡管這很有挑戰性,但事實證明,企業不能期望消費者自己會更新安全設置,採取有效的安全應對措施,更新設備端固件或更改默認設備密碼。

比如,2016年10月,一次由Mirai惡意軟體引發的物聯網分布式拒絕服務攻擊,表明攻擊者可以利用這些弱點成功實施攻擊。在這次攻擊中,病毒通過感染消費者端物聯網設備如聯網的相機和電視,將其變成僵屍網路,並不斷沖擊伺服器直至伺服器崩潰,最終導致美國最受歡迎的幾家網站癱瘓大半天。17研究者發現,受分布式拒絕服務攻擊損害的設備大多使用供應商提供的默認密碼,且未獲得所需的安全補丁或升級程序。18需要注意的是,部分供應商所提供的密碼被硬編碼進了設備固件中,且供應商未告知用戶如何更改密碼。

當前的工業生產設備常缺乏先進的安全技術和基礎設施,一旦外圍保護被突破,便難以檢測和應對此類攻擊。

風險與生產相伴而行

由於生產設施越來越多地與物聯網設備結合,因此,考慮這些設備對製造、生產以及企業網路所帶來的安全風險變得越來越重要。受損物聯網設備所產生的安全影響包括:生產停工、設備或設施受損如災難性的設備故障,以及極端情況下的人員傷亡。此外,潛在的金錢損失並不僅限於生產停工和事故整改,還可能包括罰款、訴訟費用以及品牌受損所導致的收入減少(可能持續數月甚至數年,遠遠超過事件實際持續的時間)。下文列出了目前確保聯網物品安全的一些方法,但隨著物品和相應風險的激增,這些方法可能還不夠。

傳統漏洞管理

漏洞管理程序可通過掃描和補丁修復有效減少漏洞,但通常仍有多個攻擊面。攻擊面可以是一個開放式的TCP/IP或UDP埠或一項無保護的技術,雖然目前未發現漏洞,但攻擊者以後也許能發現新的漏洞。

減少攻擊面

簡單來說,減少攻擊面即指減少或消除攻擊,可以從物聯網設備製造商設計、建造並部署只含基礎服務的固化設備時便開始著手。安全所有權不應只由物聯網設備製造商或用戶單獨所有;而應與二者同樣共享。

更新悖論

生產設施所面臨的另一個挑戰被稱為「更新悖論」。很多工業生產網路很少更新升級,因為對製造商來說,停工升級花費巨大。對於某些連續加工設施來說,關閉和停工都將導致昂貴的生產原材料發生損失。

很多聯網設備可能還將使用十年到二十年,這使得更新悖論愈加嚴重。認為設備無須應用任何軟體補丁就能在整個生命周期安全運轉的想法完全不切實際。20 對於生產和製造設施,在縮短停工時間的同時,使生產資產利用率達到最高至關重要。物聯網設備製造商有責任生產更加安全的固化物聯網設備,這些設備只能存在最小的攻擊表面,並應利用默認的「開放」或不安全的安全配置規劃最安全的設置。

製造設施中聯網設備所面臨的挑戰通常也適用基於物聯網的消費產品。智能系統更新換代很快,而且可能使消費型物品更容易遭受網路威脅。對於一件物品來說,威脅可能微不足道,但如果涉及大量的聯網設備,影響將不可小覷——Mirai病毒攻擊就是一個例子。在應對威脅的過程中,資產管理和技術戰略將比以往任何時候都更重要。

人才缺口

2016年德勤與美國生產力和創新製造商聯盟(MAPI)的研究表明,75%的受訪高管認為他們缺少能夠有效實施並維持安全聯網生產生態圈的技能型人才資源。21隨著攻擊的復雜性和先進程度不斷提升,將越來越難找到高技能的網路安全人才,來設計和實施具備安全性、警覺性和韌性的網路安全解決方案。

網路威脅不斷變化,技術復雜性越來越高。搭載零日攻擊的先進惡意軟體能夠自動找到易受攻擊的設備,並在幾乎無人為參與的情況下進行擴散,並可能擊敗已遭受攻擊的信息技術/運營技術安全人員。這一趨勢令人感到不安,物聯網設備製造商需要生產更加安全的固化設備。

多管齊下,保護設備

在工業應用中,承擔一些非常重要和敏感任務——包括控制發電與電力配送,水凈化、化學品生產和提純、製造以及自動裝配生產線——的物聯網設備通常最容易遭受網路攻擊。由於生產設施不斷減少人為干預,因此僅在網關或網路邊界採取保護措施的做法已經沒有用(圖8)。

從設計流程開始考慮網路安全

製造商也許會覺得越來越有責任部署固化的、接近軍用級別的聯網設備。很多物聯網設備製造商已經表示他們需要採用包含了規劃和設計的安全編碼方法,並在整個硬體和軟體開發生命周期內採用領先的網路安全措施。22這個安全軟體開發生命周期在整個開發過程中添加了安全網關(用於評估安全控制措施是否有效),採用領先的安全措施,並用安全的軟體代碼和軟體庫生產具備一定功能的安全設備。通過利用安全軟體開發生命周期的安全措施,很多物聯網產品安全評估所發現的漏洞能夠在設計過程中得到解決。但如果可能的話,在傳統開發生命周期結束時應用安全修補程序通常會更加費力費錢。

從聯網設備端保護數據

物聯網設備所產生的大量信息對工業4.0製造商非常重要。基於工業4.0的技術如高級分析和機器學習能夠處理和分析這些信息,並根據計算分析結果實時或近乎實時地做出關鍵決策。這些敏感信息並不僅限於感測器與流程信息,還包括製造商的知識產權或者與隱私條例相關的數據。事實上,德勤與美國生產力和創新製造商聯盟(MAPI)的調研發現,近70%的製造商使用聯網產品傳輸個人信息,但近55%的製造商會對傳輸的信息加密。

生產固化設備需要採取可靠的安全措施,在整個數據生命周期間,敏感數據的安全同樣也需要得到保護。因此,物聯網設備製造商需要制定保護方案:不僅要安全地存放所有設備、本地以及雲端存儲的數據,還需要快速識別並報告任何可能危害這些數據安全的情況或活動。

保護雲端數據存儲和動態數據通常需要採用增強式加密、人工智慧和機器學習解決方案,以形成強大的、響應迅速的威脅情報、入侵檢測以及入侵防護解決方案。

隨著越來越多的物聯網設備實現聯網,潛在威脅面以及受損設備所面臨的風險都將增多。現在這些攻擊面可能還不足以形成嚴重的漏洞,但僅數月或數年後就能輕易形成漏洞。因此,設備聯網時必須使用補丁。確保設備安全的責任不應僅由消費者或聯網設備部署方承擔,而應由最適合實施最有效安全措施的設備製造商共同分擔。

應用人工智慧檢測威脅

2016年8月,美國國防高級研究計劃局舉辦了一場網路超級挑戰賽,最終排名靠前的七支隊伍在這場「全機器」的黑客競賽中提交了各自的人工智慧平台。網路超級挑戰賽發起於2013年,旨在找到一種能夠掃描網路、識別軟體漏洞並在無人為干預的情況下應用補丁的、人工智慧網路安全平台或技術。美國國防高級研究計劃局希望藉助人工智慧平台大大縮短人類以實時或接近實時的方式識別漏洞、開發軟體安全補丁所用的時間,從而減少網路攻擊風險。

真正意義上警覺的威脅檢測能力可能需要運用人工智慧的力量進行大海撈針。在物聯網設備產生海量數據的過程中,當前基於特徵的威脅檢測技術可能會因為重新收集數據流和實施狀態封包檢查而被迫達到極限。盡管這些基於特徵的檢測技術能夠應對流量不斷攀升,但其檢測特徵資料庫活動的能力仍舊有限。

在工業4.0時代,結合減少攻擊面、安全軟體開發生命周期、數據保護、安全和固化設備的硬體與固件以及機器學習,並藉助人工智慧實時響應威脅,對以具備安全性、警惕性和韌性的方式開發設備至關重要。如果不能應對安全風險,如「震網」和Mirai惡意程序的漏洞攻擊,也不能生產固化、安全的物聯網設備,則可能導致一種不好的狀況:關鍵基礎設施和製造業將經常遭受嚴重攻擊。

攻擊不可避免時,保持韌性

恰當利用固化程度很高的目標設備的安全性和警惕性,能夠有效震懾絕大部分攻擊者。然而,值得注意的是,雖然企業可以減少網路攻擊風險,但沒有一家企業能夠完全避免網路攻擊。保持韌性的前提是,接受某一天企業將遭受網路攻擊這一事實,而後謹慎行事。

韌性的培養過程包含三個階段:准備、響應、恢復。

准備。企業應當准備好有效應對各方面事故,明確定義角色、職責與行為。審慎的准備如危機模擬、事故演練和戰爭演習,能夠幫助企業了解差異,並在真實事故發生時採取有效的補救措施。

響應。應仔細規劃並對全公司有效告知管理層的響應措施。實施效果不佳的響應方案將擴大事件的影響、延長停產時間、減少收入並損害企業聲譽。這些影響所持續的時間將遠遠長於事故實際持續的時間。

恢復。企業應當認真規劃並實施恢復正常運營和限制企業遭受影響所需的措施。應將從事後分析中汲取到的教訓用於制定之後的事件響應計劃。具備韌性的企業應在迅速恢復運營和安全的同時將事故影響降至最低。在准備應對攻擊,了解遭受攻擊時的應對之策並快速消除攻擊的影響時,企業應全力應對、仔細規劃、充分執行。

推動網路公司發展至今日的比特(0和1)讓製造業的整個價值鏈經歷了從供應網路到智能工廠再到聯網物品的巨大轉變。隨著聯網技術應用的不斷普及,網路風險可能增加並發生改變,也有可能在價值鏈的不同階段和每一家企業有不同的表現。每家企業應以最能滿足其需求的方式適應工業生態圈。

企業不能只用一種簡單的解決方法或產品或補丁解決工業4.0所帶來的網路風險和威脅。如今,聯網技術為關鍵商業流程提供支持,但隨著這些流程的關聯性提高,可能會更容易出現漏洞。因此,企業需要重新思考其業務連續性、災難恢復力和響應計劃,以適應愈加復雜和普遍的網路環境。

法規和行業標准常常是被動的,「合規」通常表示最低安全要求。企業面臨著一個特別的挑戰——當前所採用的技術並不能完全保證安全,因為干擾者只需找出一個最薄弱的點便能成功入侵企業系統。這項挑戰可能還會升級:不斷提高的互聯性和收集處理實時分析將引入大量需要保護的聯網設備和數據。

企業需要採用具備安全性、警惕性和韌性的方法,了解風險,消除威脅:

安全性。採取審慎的、基於風險的方法,明確什麼是安全的信息以及如何確保信息安全。貴公司的知識產權是否安全?貴公司的供應鏈或工業控制系統環境是否容易遭到攻擊?

警惕性。持續監控系統、網路、設備、人員和環境,發現可能存在的威脅。需要利用實時威脅情報和人工智慧,了解危險行為,並快速識別引進的大量聯網設備所帶來的威脅。

韌性。隨時都可能發生事故。貴公司將會如何應對?多久能恢復正常運營?貴公司將如何快速消除事故影響?

由於企業越來越重視工業4.0所帶來的商業價值,企業將比以往任何時候更需要提出具備安全性、警惕性和韌性的網路風險解決方案。

報告出品方:德勤中國

獲取本報告pdf版請登錄【遠瞻智庫官網】或點擊鏈接:「鏈接」

閱讀全文

與工業網路安全壟斷相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:484
電腦無法檢測到網路代理 瀏覽:1342
筆記本電腦一天會用多少流量 瀏覽:470
蘋果電腦整機轉移新機 瀏覽:1344
突然無法連接工作網路 瀏覽:953
聯通網路怎麼設置才好 瀏覽:1181
小區網路電腦怎麼連接路由器 瀏覽:924
p1108列印機網路共享 瀏覽:1179
怎麼調節台式電腦護眼 瀏覽:597
深圳天虹蘋果電腦 瀏覽:835
網路總是異常斷開 瀏覽:575
中級配置台式電腦 瀏覽:888
中國網路安全的戰士 瀏覽:597
同志網站在哪裡 瀏覽:1370
版觀看完整完結免費手機在線 瀏覽:1425
怎樣切換默認數據網路設置 瀏覽:1072
肯德基無線網無法訪問網路 瀏覽:1246
光纖貓怎麼連接不上網路 瀏覽:1369
神武3手游網路連接 瀏覽:930
局網列印機網路共享 瀏覽:966