工業(yè)互聯(lián)網(wǎng)安全備受關注,防御體系該如何建設?
工業(yè)互聯(lián)網(wǎng)概述
隨著工業(yè)4.0的提出,全球越來越多的制造企業(yè)在云計算、大數(shù)據(jù)、人工智能和5G等技術的共同作用下開展工業(yè)4.0的實踐。以新一代信息技術與先進制造技術深度融合為基本特征的智能制造,已成為這次新工業(yè)革命的核心驅動力。
工業(yè)互聯(lián)網(wǎng)作為智能制造的基礎,以物聯(lián)網(wǎng)、云計算、大數(shù)據(jù)、人工智能等新一代信息技術為支撐,加速了 IT 網(wǎng)絡與 OT 網(wǎng)絡的融合,使工控網(wǎng)不再孤立。作為新一代的網(wǎng)絡基礎架構模式,使人與人、人與物、物與物全面互聯(lián),具備低延時、高帶寬、廣覆蓋的特點,構建起企業(yè)數(shù)字化轉型的基礎,為企業(yè)數(shù)字化、網(wǎng)絡化和智能化發(fā)展提供支撐。
工業(yè)互聯(lián)網(wǎng)的滲透效應已不僅僅局限在制造業(yè),已經(jīng)快速向其他重點行業(yè)拓展,如電力行業(yè)、煤炭行業(yè)、水利行業(yè)甚至航空業(yè)等。基于不同的行業(yè)特性,形成各具特色的網(wǎng)絡模型和應用架構,更好的賦能,更好的促進了實體經(jīng)濟的高質(zhì)量、高效率、低成本的發(fā)展。
什么是工業(yè)互聯(lián)網(wǎng)安全?
隨著 IT 與 OT 技術全面的深度融合與發(fā)展,形成工業(yè)互聯(lián)網(wǎng),為企業(yè)、行業(yè)甚至生態(tài)帶來機會,工業(yè)互聯(lián)網(wǎng)已成為一種商業(yè)必然。與此同時,工業(yè)互聯(lián)網(wǎng)的安全也備受關注,尤其融合后,企業(yè)環(huán)境復雜多變,也導致了工業(yè)安全問題日益凸顯。作為關鍵基礎設施,其安全問題可以對個人、企業(yè)、社會、甚至國家造成嚴重威脅。工業(yè)互聯(lián)網(wǎng)方面的安全可以從管理和技術兩個方便進行考慮,涉及內(nèi)容一般包括物理設備安全、網(wǎng)絡安全、控制安全、應用安全和數(shù)據(jù)安全五大部分。
工業(yè)互聯(lián)網(wǎng)安全發(fā)展趨勢
工業(yè)互聯(lián)網(wǎng)的健康發(fā)展離不開安全的保駕護航,可以說安全是工業(yè)互聯(lián)網(wǎng)健康發(fā)展的必要條件,在未來,隨著工業(yè)互聯(lián)網(wǎng)的快速發(fā)展和普及,工業(yè)互聯(lián)網(wǎng)安全的發(fā)展趨勢也將成為重要的關注點。在未來,工業(yè)互聯(lián)網(wǎng)安全方面有以下方面值得關注:
- 工業(yè)互聯(lián)網(wǎng)安全地位:
工業(yè)互聯(lián)網(wǎng)已經(jīng)不僅僅是網(wǎng)絡架構的模式變革這么簡單,它在不斷的發(fā)展中,已經(jīng)匯聚了各類的工業(yè)資源和網(wǎng)絡資源,互聯(lián)底層設備到上層應用,可以說已經(jīng)平臺化。工業(yè)互聯(lián)網(wǎng)平臺由于自身的應用,已經(jīng)躋身于企業(yè)的核心平臺,也成為企業(yè)重要的轉型工具。所以對于這么重要的平臺,安全防護自然將備受重視。平臺化的應用將會為使用者與供應者之間提供安全認證、設備訪問、數(shù)據(jù)傳輸?shù)龋瑸楸U洗祟悜玫陌踩愃圃L問控制、數(shù)據(jù)脫敏和行為認證等安全技術將成為剛需。
- 工業(yè)互聯(lián)網(wǎng)安全中的數(shù)據(jù):
通過工業(yè)互聯(lián)網(wǎng)打通了底層到上層的應用,各種工控數(shù)據(jù)、業(yè)務數(shù)據(jù)將被采集,利用大數(shù)據(jù)、人工智能等技術可以更好的分析和發(fā)掘數(shù)據(jù)中的價值。眾所周知,工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)體量大、種類多且結構復雜,并在 IT 和 OT 層、工廠內(nèi)外雙向流動共享。這就對工業(yè)互聯(lián)網(wǎng)平臺中數(shù)據(jù)的分級分類保護提出了較高的保護要求,未來如何對數(shù)據(jù)的安全防護、可視化追溯、隱私和審計,將成為防護的熱點。
- 工業(yè)互聯(lián)網(wǎng)安全運營:
無論是 IT 還是 OT ,在安全方面一定是遵循“三分技術七分管理”的原則,工業(yè)互聯(lián)網(wǎng)的安全運營必將成為發(fā)展趨勢之一。為工業(yè)互聯(lián)網(wǎng)平臺進行嚴密的布防,僅僅是安全防御的第一步,更重要的是后面的精細化運維工作。通過可視化的運維手段,可以對安全風險進行追蹤、定位,可以做到在安全威脅對平臺運行造成實質(zhì)性影響之前及時發(fā)現(xiàn)并處置,實現(xiàn)對工業(yè)互聯(lián)網(wǎng)安全的全局把控,阻止安全威脅的蔓延。安全建設具有階段性的屬性,而安全運營則是長久之策。
- 工業(yè)互聯(lián)網(wǎng)安全智能聯(lián)動:
孤島式的安全防御體系已經(jīng)無法滿足在工業(yè)互聯(lián)網(wǎng)背景下的安全防御要求,各安全防御的立體式聯(lián)動機制將成為重要的發(fā)展趨勢。面對不斷變化和有針對性的安全威脅,僅靠單一產(chǎn)品的單邊防御能力是無法抵抗的。必須建立起多種安全平臺的聯(lián)動機制,做到主動發(fā)現(xiàn)、及時預警,信息共享,策略同步。同時企業(yè)自身的安全機制也要與行業(yè)或者國家的安全平臺實現(xiàn)安全聯(lián)動,統(tǒng)一認識、密切合作,打造多方聯(lián)動的防御體系,進一步提升工業(yè)互聯(lián)網(wǎng)安全風險發(fā)現(xiàn)與安全事件處置能力。
工業(yè)互聯(lián)網(wǎng)安全法律法規(guī)政策
網(wǎng)絡連接從根本上改變了我們的認知,拉近了我們與世界的距離,重新定義了人類的交流方式和行為。其深遠的影響也得到了國家的重視。近年 IT 與 OT 的融合發(fā)展越發(fā)凸顯,形成了工業(yè)互聯(lián)網(wǎng)熱潮,國家也從法律法規(guī)、行業(yè)標準等方面進行了一系列的工作部署和工作要求 。如:
2016 年 12 月國家互聯(lián)網(wǎng)信息辦公室發(fā)布的《國家網(wǎng)絡空間安全戰(zhàn)略》提出要“采取一切必要措施保護關鍵信息基礎設施及其重要數(shù)據(jù)不受攻擊破壞”。
《中國制造 2025》提出要“加強智能制造工業(yè)控制系統(tǒng)網(wǎng)絡安全保障能力建設,健全綜合保障體系”。
2017 年 6 月起正式實施的《中華人民共和國網(wǎng)絡安全法》要求對包括工控系統(tǒng)在內(nèi)的“可能嚴重危害國家安全、國計民生、公共利益的關鍵信息基礎設施” 實行重點保護。
2017 年 12 月發(fā)布的《關于深化“互聯(lián)網(wǎng)+先進制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導意見》以“強化安全保障”為指導思想、“安全可靠”為基本原則,提出“建立工業(yè)互聯(lián)網(wǎng)安全保障體系、提升安全保障能力”的發(fā)展目標,部署“強化安全保障”的主要任務, 為工業(yè)互聯(lián)網(wǎng)安全保障工作制定了時間表和路線圖。
2016 至 2017 年間,工業(yè)和信息化部陸續(xù)發(fā)布《工業(yè)控制系統(tǒng)信息安全防護指南》、《工控系統(tǒng)信息安全事件應急管理工作指南》和《工業(yè)控制系統(tǒng)信息安全防護能力評估工作管理辦法》等政策文件,明確工控安全防護、應急以及能力評估等工作要求,構建了工控安全管理體系,進一步完善了工業(yè)信息安全頂層設計 。
工業(yè)互聯(lián)網(wǎng)安全面臨的問題
工業(yè)互聯(lián)網(wǎng)安全已經(jīng)成為企業(yè)的重點防御領域,根據(jù)多個工業(yè)互聯(lián)網(wǎng)的安全平臺建設經(jīng)驗,主要面臨病毒攻擊、網(wǎng)絡安全、人為安全、數(shù)據(jù)安全和終端安全方面的問題:
病毒攻擊
隨著眾多的企業(yè)開始逐漸進行數(shù)字化轉型,工業(yè)互聯(lián)網(wǎng)作為必要元素之一,大量的采用了標準化且通用的 IT 技術,實現(xiàn)各系統(tǒng)間及網(wǎng)絡間的互通,一網(wǎng)到底打通了工控網(wǎng)。導致在辦公網(wǎng)肆虐的病毒攻擊行為易傳輸?shù)揭郧胺忾]的工控網(wǎng)。加之大多數(shù)工控系統(tǒng)較為老舊,且更新?lián)Q代成本高、周期長,導致漏洞未被及時修復,易被惡意病毒或代碼感染,提高了工業(yè)安全防護的復雜程度。
網(wǎng)絡安全
隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展,通信不再局限于人與人,已經(jīng)拓展到物與物,這就使得 IT 與OT 的邊界越來越模糊,越來越多的工控設備被拉入網(wǎng)絡,如物聯(lián)網(wǎng)的崛起。這就導致受攻擊的設備暴露的幾率更大,本身網(wǎng)絡上的攻擊方法就呈現(xiàn)多樣性、針對性的發(fā)展態(tài)勢,有問題的終端設備就更容易被遠程控制或者引發(fā)DDoS攻擊,僵尸網(wǎng)絡等問題。雖然企業(yè)已經(jīng)認識到工業(yè)互聯(lián)網(wǎng)后安全的重要性,但是建設網(wǎng)絡安全防御體系的時間要遠慢于數(shù)字化轉型的時間,所以空窗期的挑戰(zhàn)不言而喻。
人為安全
無論是 IT 網(wǎng)絡還是 OT 網(wǎng)絡,人對于信息安全的威脅永遠存在,這也是信息安全工作面臨的最大挑戰(zhàn)。工控系統(tǒng)本身具備封閉性、安全防御能力的特性,系統(tǒng)自身更新頻率低,甚至到了壽終正寢的時候,都不一定更新過。所以說工控系統(tǒng)是最容易被病毒攻破的系統(tǒng)。人為安全主要分有意為之和無意為之。有意為之屬于最惡劣的一種,為了某種利益,通過移動介質(zhì)等設備將病毒帶入網(wǎng)絡,進行木馬植入等操作,給企業(yè)造成重大損失。無意為之是說管理員安全意識薄弱,為了調(diào)試工控設備,習慣性的把自己的電腦或者編寫設備連入工控網(wǎng)絡,使自身電腦中的病毒有機會傳入工控網(wǎng)絡,造成損失。在企業(yè)中,人的安全意識管理是個難題,再強有力的網(wǎng)絡防御能力,也無法解決由內(nèi)而外的破壞。
數(shù)據(jù)安全
數(shù)據(jù)安全在互聯(lián)網(wǎng)、移動互聯(lián)網(wǎng)時代一直都是信息安全人員關注的重點,也是企業(yè)聚焦的重點。隨著工業(yè)互聯(lián)網(wǎng)平臺的普及和發(fā)展,接入了工控網(wǎng),數(shù)據(jù)更呈現(xiàn)體量大、種類多、結構復雜的態(tài)勢。從數(shù)據(jù)的采集、傳輸、存儲、使用到銷毀階段,對信息安全都是一個不小的挑戰(zhàn)。
工控數(shù)據(jù)格式標準不統(tǒng)一,接口封閉,導致數(shù)據(jù)采集難度大、傳輸協(xié)議多、數(shù)據(jù)缺乏加密認證,數(shù)據(jù)的存儲、傳輸、分析與共享都存在不同的安全風險。
終端安全
隨著工業(yè)物聯(lián)網(wǎng)的普及,大量的工控設備、智能終端、傳感器等物理實體與網(wǎng)絡和軟件進行集成,增大了暴露面。同時這些設備的操作系統(tǒng)較為老舊,甚至不帶任何的安全防御措施,且系統(tǒng)自身升級更新周期長,易被惡意病毒或代碼感染,系統(tǒng)自身的脆弱性極高 。
工業(yè)互聯(lián)網(wǎng)安全防御體系
工業(yè)互聯(lián)網(wǎng)的提出已經(jīng)有一段時間,相對于發(fā)達國家,我國的工業(yè)互聯(lián)網(wǎng)安全發(fā)展仍處于發(fā)展中階段,面臨的挑戰(zhàn)也比較突出,如標準不統(tǒng)一、資金及設備等資源要素保障能力缺乏,專業(yè)人員缺失等。
工業(yè)互聯(lián)網(wǎng)作為數(shù)字化轉型的重要手段,國家從最高層面進行了指引和支持,如中國制造 2025 戰(zhàn)略的提出。據(jù)全球移動通信系統(tǒng)協(xié)會預測,2016年至2025年間,工業(yè)互聯(lián)網(wǎng)設備聯(lián)網(wǎng)數(shù)量將從24億增加到138億,預計到2023年將超過消費物聯(lián)網(wǎng)設備聯(lián)網(wǎng)數(shù)量。
可見,工業(yè)互聯(lián)網(wǎng)大潮已席卷全球,其基礎設施的安全防御體系的建設也成為了不可忽視的重點內(nèi)容。
安全技術
- 終端安全防護:
隨著工業(yè)互聯(lián)網(wǎng)的崛起,越來越多的設備被連接并曝露在網(wǎng)絡上。現(xiàn)有終端的安全防護能力較差,尤其是傳統(tǒng)的終端設備,很多在設計的時候并沒有考慮安全因素。為保證終端設備的安全有以下幾點可以參考:
1.主機安全:
現(xiàn)在越來越多的安全廠商開始關注工控安全,針對工控系統(tǒng)專門研發(fā)了類似主機安全衛(wèi)士的軟件,適應工控環(huán)境的同時,也與很多的主流操作系統(tǒng)兼容,具備殺毒、軟件黑白名單等功能。所以應該在工控主機上安裝此軟件。
2.外設管理:
工業(yè)網(wǎng)的支持與維護一般都是現(xiàn)場,大多數(shù)的時候工程師需要用自己的外設(移動存儲設備)進行接入調(diào)試、下載報表或者其他數(shù)據(jù)。或者說這種情況非常的普遍和平常。這種作業(yè)方式就給病毒潛入工控網(wǎng)的機會了。
事實證明,80%的病毒來源或入侵攻擊源,都是通過外接USB設備導入。所以為外設的安全,可以通過加密措施對外設進行授權,使其成為“合法設備”,同時工控主機默認禁用所有未授權外設的接入。利用工控主機軟件除了實現(xiàn)授權外,還可以針對外設進行不同權限的讀寫設置。在不犧牲工程師便利的情況下,確保外設的安全使用。如果有條件,建議采購一批專屬外設,僅供工程師使用,避免公司以外的設備接入。
3.補丁管理:
任何系統(tǒng)都會隨著時間和技術的發(fā)展暴露出之前開發(fā)的弱點,我們稱之為漏洞。為此廠商會編寫專門的補丁進行修復。工控網(wǎng)內(nèi)的設備一般都是服役時間較長的系統(tǒng),而且與世隔絕,從不聯(lián)網(wǎng),系統(tǒng)自身的安全漏洞更是層出不窮。所以為解決此問題,可以在內(nèi)部建立一套補丁更新系統(tǒng),按照補丁的級別和重要程度進行補丁安裝。當然工控網(wǎng)不同于信息網(wǎng),所有補丁必須經(jīng)過可用性驗證,并經(jīng)過至少1周以內(nèi)的穩(wěn)定性測試,建立補丁管理庫,便于出問題時進行回退。
- 網(wǎng)絡安全防護:
隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展,工控網(wǎng)不再是以前的總線或者特殊線纜,而開始向以太網(wǎng)發(fā)展,逐漸標準統(tǒng)一,組網(wǎng)方式也靈活許多,無線化也正在呈現(xiàn)爆發(fā)趨勢,這就給工業(yè)互聯(lián)網(wǎng)環(huán)境下的工業(yè)控制系統(tǒng)帶來更大的安全風險 ,一網(wǎng)到底的模式也大大降低了網(wǎng)絡攻擊門檻。
為更好的預防網(wǎng)絡方面的攻擊,建議:
1.架構調(diào)整:
首先應該基于工業(yè)互聯(lián)網(wǎng)的架構調(diào)整網(wǎng)絡安全域,在現(xiàn)有傳統(tǒng)網(wǎng)絡安全域的基礎上增加工控網(wǎng)絡 DMZ 區(qū),用于一些遠程支持系統(tǒng)的發(fā)布;增加工控網(wǎng)絡安全運營區(qū)域,用于各種工控安全設備的管理端的運營和管理。總之,根據(jù)工控網(wǎng)絡的不同,細分網(wǎng)絡安全域,將攻擊面降到最低。
2.安全設備:
除了 IT 層面?zhèn)鹘y(tǒng)的防御能力外,在關鍵工控區(qū)域還要部署不同的網(wǎng)絡安全產(chǎn)品,在I T/OT 融合區(qū)要設置防火墻(有條件最好是七層墻),對訪問進行控制。部署工控態(tài)勢感知系統(tǒng)、工控漏洞監(jiān)測系統(tǒng)、審計等多種防護措施,打造較為全面高效的工業(yè)互聯(lián)網(wǎng)安全防護體系。
- 應用安全防護:
工業(yè)互聯(lián)網(wǎng)是對平臺和應用的基礎設施支撐,支持范圍覆蓋各種核心業(yè)務環(huán)節(jié),如研發(fā)、制造、營銷、售后、服務等方面。通過前面的分析,雖然可以在平臺層對工業(yè)互聯(lián)網(wǎng)進行一定的安全加固,但是應用方面的安全也不容忽視,尤其是應用系統(tǒng)自身的漏洞和編碼不符合規(guī)范等。應用安全方面應該嚴格遵守應用程序生命周期安全防護模式,從軟件開發(fā)伊始就進行代碼級的審計,對開發(fā)人員進行信息安全培訓,減少制造漏洞的概率;在程序運行期間,利用漏洞掃描工具定期對系統(tǒng)進行漏洞檢查,對運行中的軟件定期進行漏洞排查,排查出的漏洞更要及時修復;利用各種安全監(jiān)控系統(tǒng)對應用的運行進行實時監(jiān)測,發(fā)現(xiàn)可疑行為及時阻止,從而降低未公開漏洞帶來的危害。針對壽終正寢的應用,要及時進行下架,刪除系統(tǒng)內(nèi)殘留的無用文件。
- 數(shù)據(jù)安全防護:
前面已經(jīng)介紹了數(shù)據(jù)安全的重要意義,本節(jié)就不再贅述了。對數(shù)據(jù)安全的防御不僅要遵循數(shù)據(jù)的生命周期進行防御措施的部署,還要提前對數(shù)據(jù)進行分級分類,便于不同級別的安全防御措施的實施。具體的分級分類不在本文的討論范圍內(nèi),可以參考數(shù)據(jù)治理方面的材料,此處不予詳述。數(shù)據(jù)安全涉及數(shù)據(jù)的采集、傳輸、存儲、使用和銷毀環(huán)節(jié),在數(shù)據(jù)采集階段應標記具體用途,設定訪問控制(黑白名單);傳輸階段要進行鏈路加密,防止竊聽;存儲階段要對數(shù)據(jù)進行加密存儲,而且針對不同的業(yè)務用途進行分隔存儲;使用階段應對數(shù)據(jù)按照業(yè)務的要求進行脫敏,授權訪問;數(shù)據(jù)銷毀階段要對無用系統(tǒng)的硬盤進行至少4次以上的格式化和不低于5次的隨機復寫,確保數(shù)據(jù)無法恢復,有條件的公司可以采購專門的硬件粉碎機進行硬盤粉碎。
安全管理
- 運維管理:
信息安全防御體系不僅包括硬件的投入和部署也包括軟件的運營。正所謂三分技術,七分管理。信息安全方面,硬件的不足,很多情況下是可以通過運營進行彌補的。對于無安全運營能力的企業(yè),尤其傳統(tǒng)企業(yè),建議引入專業(yè)的第三方運營團隊,對整個工業(yè)互聯(lián)網(wǎng)體系進行運營。同時制定信息安全運營管理辦法,規(guī)范運營。引入信息安全大屏等手段,可視化信息安全事件,及時準確的定位信息安全根源,確保重大信息安全事件為零的目標。
- 審計管理:
審計管理是揭示工業(yè)互聯(lián)網(wǎng)信息安全風險的最佳手段,定期對工業(yè)互聯(lián)網(wǎng)架構的安全體系進行審查,可以讓相關部門更好的了解現(xiàn)在架構的不足,及時制定修正方案,滿足信息安全合規(guī)要求。信息安全審計體系的建立可以使組織掌握其信息安全是否滿足安全合規(guī)性要求,同時幫助企業(yè)全面了解和掌握其信息安全工作的有效性、充分性和適宜性。
結束語
從智能制造及數(shù)字化轉型的發(fā)展趨勢來看,工業(yè)互聯(lián)網(wǎng)在智能制造領域的落地是必然的 ,也是大勢所趨,在未來,工業(yè)互聯(lián)網(wǎng)將逐漸標準化、結構化,更加有利于加快企業(yè)實現(xiàn)數(shù)字化轉型的步伐。
工業(yè)互聯(lián)網(wǎng)安全的發(fā)展必須緊密結合工業(yè)互聯(lián)網(wǎng)發(fā)展的趨勢,針對各種防護對象,從具體的防護措施和防護管理視角加強信息安全防護,針對發(fā)現(xiàn)的問題不斷進行優(yōu)化和完善,從而更好地指導企業(yè)開展工業(yè)互聯(lián)網(wǎng)信息安全防護工作,提升企業(yè)自身的工業(yè)互聯(lián)網(wǎng)安全防護能力。