<menuitem id="ujwzr"><rt id="ujwzr"></rt></menuitem>
<dfn id="ujwzr"><i id="ujwzr"></i></dfn>
  • <menuitem id="ujwzr"><i id="ujwzr"><em id="ujwzr"></em></i></menuitem>
    <menu id="ujwzr"><tt id="ujwzr"><tfoot id="ujwzr"></tfoot></tt></menu>
    <menu id="ujwzr"><rp id="ujwzr"><dd id="ujwzr"></dd></rp></menu>
      <samp id="ujwzr"><i id="ujwzr"></i></samp>
      <menuitem id="ujwzr"><rt id="ujwzr"><em id="ujwzr"></em></rt></menuitem>
      <menuitem id="ujwzr"></menuitem>
      <menuitem id="ujwzr"><i id="ujwzr"><nobr id="ujwzr"></nobr></i></menuitem>
      <sup id="ujwzr"></sup>
      加入收藏 在線留言 聯系我們
      關注微信
      手機掃一掃 立刻聯系商家
      全國服務熱線18030129916
      公司新聞
      西門子、GE、博世:工控系統典型架構、工控安全與未來
      發布時間: 2023-10-09 08:38 更新時間: 2024-12-20 13:30
      觀看西門子、GE、博世:工控系統典型架構、工控安全與未來視頻

      01 工業控制系統典型架構與現狀

      工業控制系統典型架構

      工控系統的主要目標是實現工業自動化生產線的物流控制、設備信息監控及診斷處理,其主要功能包括設備管理、任務管理、日志管理、調度管理、診斷管理、系統仿真等。

      工控系統通常包括,制造執行系統(MES),監控和數據采集(SCADA)系統,分布式控制系統(DCS),可編程邏輯控制器(PLC)等組件。MES系統主要對生產過程進行管理,如制造數據管理、生產調度管理、計劃排程管理等。SCADA系統通常使用中心化的數據采集和監控手段來控制分散的設施。DCS系統通常用于控制本地區域內的生產系統,例如監控和調節本地工廠。PLC通常用于特定的離散設備,提供相應的調節控制。工控系統還涉及遠程終端(RTU),智能電子設備(IED)以及確保各組件通信的接口技術。

      工控系統還包含控制循環、人機接口(HMIs),和使用一系列網絡協議構建的遠程診斷和維護工具。工控系統廣泛應用于各行各業,如電力、能源、化工行業、運輸、制造(汽車、航空航天和耐用品)、制藥、造紙、食品加工等。

      由于工控系統應用的技術領域、行業特點以及承載業務類型的差異,工控系統的架構亦會不同。在典型的工控系統中,一般包括四個層級:現場設備層,現場控制層,過程監控層和生產管理層(層級0-層級3)。其上層生產管理層與企業資源層中的ERP軟件對接(圖一)。

      工控系統的信息安全隱患分布于工控系統架構的所有層級。攻擊者可能通過嗅探、欺騙、物理攻擊及病毒傳播的方式,進行以下未授權或非法操作,影響企業正常生產:

    • 獲取并分析各層級設備中的信息;

    • 修改存儲于工控系統組件中的敏感信息;

    • 獲得存儲于工控系統組件中的用戶憑證,冒充合法用戶;

    • 發布錯誤指令或進行錯誤配置;

    • 傳播惡意代碼造成不必要的系統停機和數據破壞;

    • 通過社會工程(Social Engineering)獲取用戶信息。

    • 工控系統不同于傳統IT系統。相比于IT系統,工控系統擁有以下特性:

    • 系統對延時的忍耐度較低,對可靠性要求高,大多需要全年不間斷工作;

    • 部分工控系統仍舊使用陳舊的操作系統(OS),因此對此類系統的安全管理要求更高;

    • 由于工控系統涉及軟件、硬件、固件及工藝流程,因此其變更管理更為復雜;

    • 系統通訊協議更為混雜,包括各種工業總線,工業以太網,無線接入,射頻和衛星等;

    • 系統整體架構更為繁雜,企業安全認知度和安全意識相對較低;

    • 從風險角度看,除了傳統信息安全以外,工控系統安全還需要關注人身、環境、生產以及物理等方面的安全;

    • 系統生命周期更長,對系統設計完備性、工藝集成性要求更高等。

    • 綜上,相比IT系統,建立涵蓋工控系統各層級的信息安全體系更為復雜,需要企業管理層的重視和監管,以及企業內跨部門的協作。

      工業控制系統安全現狀

      一直以來,企業信息安全的防護措施主要集中傳統IT系統,特別是面向公眾的系統和服務。針對工控系統的信息安全問題,企業往往采取模糊即安全(security by obscurity )的被動方式,未給予足夠的關注和重視。

      根據CVE(Common Vulnerabilities and Exposures)的統計顯示(詳見圖二),2011年起工控系統漏洞的發布數量顯著增加,并且發生針對工控系統的安全事件,其中影響較大有:2010年伊朗核電站的震網病毒攻擊導致鈾濃縮設備故障事件,2015年的烏克蘭大規模停電事件,2018年臺積電生產基地被攻擊的事件,以及2019年委內瑞拉的電網被攻擊導致全國大部分地區斷電事件。這些事件都造成了十分嚴重的后果。

      根據2015年美國國家標準技術研究所(National Institute of Standards and Technology,NIST)的調查結果*,工業控制系統可能面臨的安全事件主要有:

    • 阻塞或延遲通過工控系統網絡的信息流,中斷工控系統的運行;

    • 未經授權的篡改指令、命令或警報閾值,損壞或關閉設備,造成環境影響以及威脅人身安全;

    • 向系統管理員發送不當信息,以掩蓋未經授權的更改,或引起操作員采取不適當行動;

    • 工控系統軟件或配置被非授權修改,或軟件被病毒或惡意軟件感染;

    • 干擾設備保護系統的運行,危及昂貴且難以更換的設備;

    • 干擾安全系統的運行,危及人身安全。

    • (*Source:Guide to Industrial Control Systems Security,2015,NIST)

      依據普華永道中國的追蹤和研究,我們發現企業缺乏有效的管理和技術措施保障工控系統的安全,存在較多安全隱患。諸如:

    • 操作系統的安全漏洞;

    • 防病毒及惡意軟件的管控漏洞;

    • 使用U盤、光盤等外接設備的管控缺失;

    • 設備維修時,筆記本電腦存在隨意接入的情況;

    • 工控系統網絡邊界防護不充分;

    • 訪問和接觸控制(包括遠程訪問、管理維護)薄弱;

    • 工控軟件生命周期的安全管理漏洞;

    • 缺乏安全事件應急響應機制。

    • 企業如何應對

      面對上述工控系統安全威脅,我們建議企業通過風險評估及差距分析等方法,識別企業在管理和技術兩個層面上的管控缺口,并通過落地相關整改措施,提升企業工控系統的整體安全,抵御來自內外部的安全威脅。

      作為首要任務,我們建議企業管理層開始思考以下問題:

      1. 生產過程面臨的安全風險是什么——是否已識別出所有工控系統相關資產?是否對資產進行了優先排序,并明確了受到損害的潛在后果?在信息安全事件發生后,企業能否維持生產和關鍵業務流程的運作?

      2. 是否已組建工控系統安全管理團隊和負責人?

      3. 企業員工是否對工控系統安全有充分的認知和意識?

      4. 是否已建立工控系統的安全管理制度和流程?

      5. 工控系統維護及其安全是否依賴外部第三方支持?是否建立了有效的第三方管理機制?

      6. 工控系統網絡是否連入企業網絡/互聯網,是否建立有效措施防護其在聯網狀態下的安全?

      7. 是否實施有效的安全防護措施,如防病毒、防惡意軟件、外設控制等?

      8. 工控系統網絡是否支持遠程訪問?遠程訪問能否得到保護和監控?

      9. 企業是否建立了工控系統安全警報機制及應急預案?

      10. 企業是否選擇了合適的標準,建立了完備的工控系統安全管理體系?

      此外,美國、歐盟及中國等已陸續發布了針對工控系統的安全標準和建議(詳見表1所示),可供企業參考。

      普華永道中國持續關注和追蹤工控安全事件,分析潛在威脅及風險。我們將在后續“工業控制系統安全系列”中,解析工控系統安全事件,介紹工控系統安全標準和建議。

      02 解析工業控制系統安全事件

      我們追蹤了近幾年工控系統安全趨勢和重大安全事件,并選取和分析了近期發生的工控安全事件,希望借此協助企業進一步了解工控系統安全威脅和隱患。

      工業控制系統漏洞發布逐年遞增

      近年來國內外工控系統安全的事件頻頻發生。根據國家信息安全漏洞共享平臺(CNVD)的追蹤和統計(詳見圖一),自2011年起,工控領域發現和發布的漏洞呈現逐年遞增趨勢。

      依據CNVD公開披露的工控系統漏洞數據的統計分析(詳見圖二),截至2019年4月已識別2,743個工控系統漏洞,其中高危漏洞907個(占比為33%),中危漏洞1,163個(占比為42%)。

      工業控制系統重大安全事件回顧

      震網病毒攻擊伊朗核電站,致使鈾濃縮設備出現故障

      伊朗

      2010年6月,伊朗布什爾核電站鈾濃縮設備出現故障,致使伊朗核計劃推遲。經調查,是由于受到了一種新型蠕蟲病毒的攻擊,該病毒代碼中出現了特征字“stux”,此后Stuxnet也被命名為震網病毒。Stuxnet被認為是個專門定向攻擊真實世界中基礎設施(能源)的惡意代碼。

      烏克蘭電網遭攻擊,造成大范圍停電

      烏克蘭

      2015年12月23日,烏克蘭電網電力中斷,致使烏克蘭城市伊萬諾弗蘭科夫斯克將近一半的家庭(約140萬人)經歷了數小時的電力癱瘓。經調查,此次事件是由木馬惡意軟件攻擊所致,由于其影響范圍較廣,促使工業控制系統的安全問題受到更廣泛關注。

      lesuobingduWannaCry肆虐全球

      全球

      2017年5月12日,WannaCrylesuobingdu利用MS17-010漏洞襲擊全球,至少150個國家、30萬名用戶中招,造成損失達80億美元,已經影響到金融,能源,醫療等眾多行業。中國部分普通用戶和企事業單位受到感染,導致大量文件被加密,無法正常工作,影響巨大。

      臺積電三大工廠接連遭病毒感染, 導致大規模生產線停擺

      臺灣

      2018年8月3日,臺積電部分生產設備相繼遭到病毒感染,導致其在臺灣地區三大生產基地的部分工廠相繼停擺。臺積電作為全球大的芯片代工廠,一直都是黑客重點關注目標,每年都遭受大量的網絡攻擊。但此為導致如此大規模的生產線停擺。

      委內瑞拉停電事件, 導致持續6天大規模停電

      委內瑞拉

      2019年3月7日,委內瑞拉全國發生大規模停電事件,影響23個州中的18個州。截止2019年4月底尚未明確導致此次事件的原因。

      委內瑞拉停電事件分析

      本文選取委內瑞拉停電事件進行剖析,深入分析其潛在原因。

      事件回顧

      據新華社報道2019年3月7日傍晚5時(當地時間)開始,委內瑞拉國內包括首都加拉加斯在內的大部分地區停電超過24小時,在委內瑞拉23個州中,一度超過18個州全面停電,停電導致加拉加斯地鐵無法運行,造成大規模交通擁堵,學校、醫院、工廠、機場等都受到嚴重影響,多數地區的供水和通信網絡受到影響。

      8日凌晨,加拉加斯部分地區開始恢復供電,隨后其他地區電力供應也逐步恢復,但是9日中午、10日再次停電,給人們帶來巨大恐慌。長時間大范圍的電力故障給委內瑞拉造成嚴重損失,此次停電是委內瑞拉自2012年以來時間長、影響地區廣的停電。

      威脅可能性分析

      針對此次大規模的停電事故,業界存在各種不同的分析觀點,尚無統一定論,本文將從八個方面(詳見圖三)逐一解析可能造成此次大規模停電事故的潛在安全隱患。

      1、現場控制層威脅

      委內瑞拉古里水電站的控制系統是由ABB公司為電廠設計的分布式控制系統(DCS)。ABB是位居全球500強之列的電力和自動化技術領域的領導廠商,但目前ABB系統已被爆出存在較多高危漏洞,例如(CNVD-2016-10592)ABB RobotWare遠程代碼執行漏洞、(CNVD-2014-08129)多個ABB產品本地代碼執行漏洞。

      攻擊者可以通過分析并利用公開發布的漏洞,編寫惡意代碼制作病毒,針對ABB控制系統進行惡意攻擊。由于委內瑞拉古里水電站使用的控制設備時間較為久遠,如若沒有及時升級相關安全補丁或其他有效的防范措施,可能導致系統存在較多漏洞被攻擊者利用,從而造成大規模停電。

      2、過程監控層威脅

      SCADA系統(Supervisory Control and Data Acquisition)是工業控制系統架構中的數據采集與監視控制系統。在電力系統中,SCADA系統應用較為廣泛,據新聞報道委內瑞拉古里水電站目前使用SCADA系統對現場的運行設備進行監視和控制。

      SCADA目前已被爆出許多SCADA系統高危漏洞(詳見圖四),涉及工控系統架構內的軟件、硬件、固件等各個方面。考慮對工控系統升級或變更需要花費較長的時間進行準備和測試,對人員能力要求較高,及對持續生產的影響,目前企業對漏洞修復較多采用保守態度,導致這些問題隱藏在SCADA系統中,一旦被攻擊者利用將可能造成不可預計的影響和損失。

      3、網絡與通信威脅

      諸如其他工業控制系統,委內瑞拉古里水電站也可能采用了不同的通信協議和介質。例如ModuleBus通信協議,用于通過塑料光纜直接與本地I/O群集通信。攻擊者可以通過分析ModuleBus協議報文,截獲控制協議報文,注入惡意代碼,篡改報文或者惡意破壞造成事故。

      4、生產管理層威脅

      生產管理系統所在的操作系統如未及時更新安全補丁,則可能存在諸多風險漏洞被攻擊者利用,導致生產設備和運行遭到破壞,無法正常工作。如前文中提到的WannaCrylesuobingdu,就是利用Windows系統SMB漏洞導致系統無法正常工作。再比如(ms08-067)Windows Server服務RPC請求緩沖區溢出漏洞,攻擊者可遠程利用此漏洞運行任意代碼,如用于進行蠕蟲攻擊等。

      此外,操作員安全意識薄弱,設置弱口令等問題,也可能導致攻擊者可以滲透進生產系統環境,進而執行非授權操作,破壞正常生產秩序。

      5、管理缺失威脅

      出現如此大規模停電事故,也可能是由于安全管理的缺失所造成的。例如缺乏工控系統安全管理負責人對工控系統進行監督和管理,員工安全意識薄弱;未建立有效的工控系統安全制度和流程,導致工控系統未及時升級,缺乏有效防護;工控系統網絡與企業網絡/互聯網未有效隔離;外接設備隨意接入,包含移動U盤和光盤等存儲介質;對安全事件的應急處置工作重視不足,缺乏有效的應急預案及演練等。

      6、現場設備層威脅

      鑒于委內瑞拉當前局面,及相關國際形勢,存在人為破壞的可能性。由于電力系統是現代社會的關鍵支撐,易成為攻擊者的攻擊目標;其次電力系統的高復雜度以及系統暴露面多,也增加了被攻擊的可能性,如發電廠、電站、輸變電設備、線路層面均可能遭到物理、電磁等層面的攻擊。

      7、設備維護缺失威脅

      出現此次大規模停電事故,設備自身老化也是隱患之一。據新聞報道委內瑞拉所使用的控制設備可能已經使用了幾十年的時間,如果缺乏有效維護,可能導致電路短路,造成火災等事故。

      8、0day攻擊威脅

      0day漏洞是指已經被少數人發現,但是暫時未被公開,且官方尚未發布相關補丁的漏洞。目前已經發現的工控系統安全問題僅只冰山一角,還有許多潛在未知的安全漏洞和威脅,所以此次大規模停電事件也可能是由于0day漏洞所造成的。

      03 全球工業控制安全標準及合規

      美國

      2015年5月,美國國家標準技術研究所(NIST)在《聯邦信息安全現代化法案》(Federal Information Security Modernization Act)的要求下,發布了《工業控制系統安全指南》(Guide to Industrial Control Systems Security,NIST SP 800-82),為工控系統及其組件(監控和數據采集系統SCADA,分布式控制系統DCS,可編程邏輯控制器PLC,以及其他執行控制功能的終端和智能電子設備)提供安全指導,幫助企業降低工控系統信息安全相關風險。

      該指南概述了工控系統組件及架構,指出了工控系統面臨的威脅和漏洞,并從以下四個方面為企業提供了可供參考的方法、框架和實施步驟:

    • 工控系統風險評估與管理;

    • 工控系統安全項目開發和實施;

    • 工控系統安全架構;

    • 工控系統安全控制。

    • 該指南并非針對企業的合規要求,但對企業建立和實施工控系統安全管理具較強參考意義。

      歐洲

      2010年的“震網”病毒被發現可感染工控系統,引發對工控系統安全的關注。歐盟及其成員國為加強工控系統安全,歐盟網絡與信息安全局(European Union Agency for Network and Information Security, ENISA)于2011年12月發布了《保護工業控制系統-給歐洲及其成員國的建議》(Protecting Industrial Control Systems Recommendations for Europe and Member States)。該建議書闡述了工控系統面臨的安全威脅,風險和挑戰,并建議歐盟成員國通過制定國家層面工控系統安全戰略,設立工控安全認證框架以及建立工控安全佳實踐等頂層設計,改進現有的工控系統中的安全薄弱環節。

      在該建議書的指引下,各歐盟國家陸續出臺了相關的安全指南,如:2013年11月德國聯邦信息辦公室(The German Federal Office for Information Security)發布了《工業控制系統安全綱要》(ICS Security Compendium)介紹了工控系統及其組件,面臨的信息安全威脅以及工控系統安全的佳實踐;2015年1月,法國國家安全局(French Network and Information Security Agency,ANSSI)發布了《工業控制系統安全指南》(Managing Cybersecurity for Industrial Control System)為企業應對工控系統安全風險提供支持。并于2017年9月進一步發布針對具體行業的工控系統實踐指引——《ICS網絡安全:隧道案例研究》(ICS Cybersecurity : A Road Tunnel Case Study)。

      歐盟國家陸續建立起工控系統安全標準和佳實踐,為歐盟境內企業應對工控安全風險提供指引。

      中國

      2011年10月,受到“震網”病毒事件影響,中國工業和信息化部(以下簡稱工信部或MIIT)認為工業控制系統信息安全面臨嚴峻的形勢,印發第451號文《關于加強工業控制系統信息安全管理的通知》,對工控系統的連接管理、組網管理、配置管理、設備選擇與升級管理、數據管理、應急管理做出了一系列要求。

      2016年10月,隨著工業4.0的推進,國務院要求進一步推進制造業與互聯網融合發展,工信部印發了《工業控制系統信息安全防護指南》,要求工業控制系統應用企業應從十一個方面做好工控安全防護工作,涉及安全軟件選擇與管理、配置和補丁管理、邊界安全防護、物理和環境安全防護、身份認證、遠程訪問安全、安全監測和應急預案演練、資產安全、數據安全、供應鏈管理及落實責任。

      2016年11月,中國第12屆全國人民代表人大常委會第24次會議通過了《中華人民共和國網絡安全法》(以下簡稱網安法),并于2017年6月1日起施行。該法律明確國家實行網絡安全等級保護制度,強調對關鍵信息基礎設施的安全防護。

      2017年5月,在《國務院關于深化制造業與互聯網融合發展的指導意見》的要求下,工信部進一步印發《工業控制系統信息安全事件應急管理工作指南》,指出工業企業負有工控安全主體責任,應建立健全工控安全責任制,負責本單位工控安全應急管理工作,落實人財物保障。并且要求工業企業對于可能發生或已經發生的工控安全事件,能夠立即開展應急處置,力爭將損失降到小。該工作指南還要求工業企業制定工控安全事件應急預案,定期組織應急演練。

      2017年7月,工信部發布了《工業控制系統信息安全防護能力評估工作管理辦法》(及其附件《工業控制系統信息安全防護能力評估方法》),從評估管理組織、評估機構和人員要求、評估工具要求、評估工作程序、監督管理幾個方面規范了對工業企業開展的工控安全防護能力評估活動,涵蓋了工業企業工業控制系統在規劃、設計、建設、運行、維護等全生命周期各階段的安全防護能力評價工作。根據相關要求,重要工業企業每年需要由第三方機構對工控系統安全防護能力進行評估,其他工業企業則至少每年一次開展評估(自評估或第三方評估)。

      2017年12月,工信部發布了《工業控制系統信息安全行動計劃(2018-2020年)》,要求落實企業主體責任,依據《網安法》建立工控安全責任制,明確企業法人代表、經營負責人責任者的責任,組建管理機構,完善管理制度。該《行動計劃》還要求建立健全標準體系,制定工控安全分級、安全要求、安全實施、安全測評類標準。

      2019年5月13日,為落實《網安法》要求,全國信息安全標準化技術委員會(SAC/TC 260)聯合公安部等機構發布了《信息安全技術 網絡安全等級保護基本要求》(GB/T 22239-2019), 該標準規范了工控系統等級保護的原則和要求,以確保系統組件及整體安全。

      上述由工信部、公安部、SAC/TC260發布的通知、指南以及《網安法》共同構成了應用工控系統企業的合規要求。此外,企業還可以借鑒由SAC/TC260發布的一系列國家推薦標準,如《信息安全技術 - 工業控制系統安全控制應用指南-GB/T 32919-2016》,《工業控制系統風險評估實施指南-GB/T 36466-2018》,《工業控制網絡安全隔離與信息交換系統安全技術要求》(征求意見稿),《工業控制系統信息安全檢查指南》(征求意見稿)等。


      2009年7月至2018年1月期間,國際電氣化委員會(IEC)陸續發布了工控系統相關安全標準《工業通信網絡-網絡和系統安全》(IEC-62443),包括:

    • 部分:術語、概念和模型(IEC TS 62443-1-1:2009 Industrial communication networks - Network and system security - Part 1-1: Terminology, concepts and models);

    • 第二部分:建立工業自動化和控制系統安全程序(IEC 62443-2-1:2010 Industrial communication networks - Network and system security - Part 2-1: Establishing an industrial automation and control system security program);

    • 第三部分:工業自動化和控制系統的安全技術(IEC TR 62443-3-1:2009 Industrial communication networks - Network and system security - Part 3-1: Security technologies for industrial automation and control systems);

    • 第四部分:安全產品開發生命周期要求(IEC 62443-4-1:2018 Security for industrial automation and control systems - Part 4-1: Secure product development lifecycle requirements)。

    • 該標準體系范圍較廣,涉及工控系統的各個組成方面,并從風險評估、人員架構、系統架構、網絡設計、安全工具和軟件、數據保護等方面詳細闡述了企業可以遵循的安全要求以及相應的安全原理。該標準體系也是各國建立其工控系統安全標準體系的重要參照標準。

      從世界范圍內來看,近年來工控系統安全相關的標準和指南發布頻率越發密集。隨著主要制造業大國轉型升級的推進,工控系統安全被提到越發重要的地位。應用工控系統企業有必要對其工控系統安全給予相當的關注,以應對轉型升級中面臨的威脅和挑戰。

      工控系統安全體系建議

      綜合上述主流國家和地區以及國際組織發布的關于工控系統安全的要求、標準和指南,普華永道中國建議應用工控系統的企業,建立和實施適合的工控系統安全防護體系以應對工業控制系統安全風險。企業建立工控系統安全體系可參考以下模型(圖二)。

      04 工業控制系統安全風險與防護

      工控系統安全脆弱性

      依據《信息安全技術 網絡安全等級保護基本要求》( GB/T 22239-2019),工控系統分為生產管理層、過程監控層、現場控制層和現場設備層,涉及多種組件、應用和通信協議等,若一個環節保護不到位,就有可能導致整個工控系統被攻擊而影響生產。脆弱性涉及管理層面和技術層面:

    • 管理層面脆弱性包含:安全策略和制度不完善、安全職責不明確、安全意識薄弱、安全宣傳與培訓不完善、管理監督不到位、供應鏈管理機制欠缺、數據保護和備份管理不足、應急響應機制缺乏等;

    • 技術層面脆弱性包含:安全架構設計不合理、操作系統陳舊、安全補丁不及時、訪問控制不恰當、病毒或惡意程序防護不當、通信協議不安全、網絡邊界防護不足、系統配置不恰當、物理和環境保護薄弱、日志缺失或保留時間過短等。

    • 工控系統安全威脅

      威脅可能來自企業外部或內部,可能是惡意行為或非惡意行為,可能由人為因素或非人為因素(如自然災害)導致。

      就人為因素而言,來自外部的威脅主要是指攻擊者利用工控系統的脆弱性,通過病毒(如震網病毒、lesuobingdu)、釣魚等方式發起攻擊(比如持續性威脅APT - Advanced Persistent Threat攻擊),滲透進工控系統網絡,進行非授權操作或者惡意破壞。攻擊者可能包含惡意軟件發布者、釣魚或垃圾郵件發送者、僵尸網絡操縱者、犯罪集團等。

      來自內部的人為因素威脅主要是指心懷不滿的內部員工或者工業間諜,利用工控系統管理或技術方面的缺陷,為惡意報復而刪除企業核心數據,或為自身利益竊取企業核心機密售賣給競爭對手。此外,由于工控系統客觀存在的脆弱性,人員在訪問或操作工控系統時,也可能因為非惡意主觀意愿,如誤操作,對工控系統造成破壞和影響。

      工控系統安全防護

      對于上述脆弱性和威脅,企業可通過建立適當的安全防護體系,降低安全風險,以保護工控資產安全和正常生產秩序。普華永道中國建議企業可參考以下五個方面,建立和完善工控安全防護體系:

      安全戰略與合規

    • 安全戰略規劃:從企業自身業務戰略和IT戰略出發,規劃工控安全戰略與目標;

    • 安全合規:根據企業所在行業和地區,梳理相應監管要求并追蹤更新,開展差距分析,整改問題發現,以滿足合規要求。

    • 風險評估與管理

    • 資產識別:識別設備設施、硬件、軟件、數據、通信協議、文檔等工控相關資產,并確定資產價值;

    • 風險識別:識別工控管理層面和技術層面脆弱性,考慮來自內部和外部的威脅;

    • 風險評估:基于所確定的工控資產價值,及識別的脆弱性和威脅,判斷風險發生的可能性與影響,對風險進行排序;

    • 風險應對:依據風險評估的結果,規劃適當的應對措施,將風險控制在可接受的范圍之內。

    • 安全治理與架構

    • 組織架構:建立工控安全管理機構和安全管理負責人,明確并落實安全管理職責,監督安全管理措施的有效運行;

    • 制度與流程:制定工控安全管理制度與流程,包括軟硬件管理、身份認證與訪問控制管理、數據保護與備份管理、配置與補丁管理、網絡與通信管理、設備管理、物理與環境管理、供應鏈管理、安全審計等;

    • 技術措施:建立全面的工控安全技術架構,包含網絡與設備監控、入侵檢測與防護、系統配置與更新、邊界防護、通信保護、安全域劃分、應用安全、數據安全、日志管理、病毒與惡意代碼防范、物理與環境安全等;

    • 安全意識:建立工控安全培訓機制,提升企業整體安全意識,包括法律法規、企業安全制度與流程、安全事件、安全技術等。

    • 威脅與脆弱性管理

    • 情報收集:持續收集與企業工控系統安全相關的新聞、事件及漏洞等信息,作為安全防護的參考和依據;

    • 漏洞掃描:通過工具,設計掃描窗口期,對工控系統網絡內的設備、組件、系統、通信協議等執行掃描,識別工控系統中的漏洞,并對其風險進行評估和排序,采取相應的應對措施;

    • 滲透性測試:通過設計,模擬真實黑客攻擊,嘗試突破現有安全管控,評估系統抗攻擊能力;

    • 通信協議脆弱性分析:通過工具,識別工控系統中的通信協議,分析和評估通信協議的脆弱性。

    • 安全應急管理

    • 應急團隊建立:組建應急團隊,管理和協調企業工控安全應急工作;

    • 風險場景識別:確定工控安全風險場景,包含數據丟失、設備損壞、通信中斷、生產停電、自然災害等;

    • 預案建立:依據所確定的風險場景,結合企業實際情況,制定工控安全事件應急預案;

    • 應急演練:針對應急預案開展演練,并根據演練效果更新應急預案。

    • 隨著企業業務戰略、生產管理模式,以及信息通信技術等方面的不斷發展,工控安全防護體系也應隨之調整。此外,工業4.0在推動智能制造的同時,也將推動新興科技應用于現代化生產,包含物聯技術、5G、AI、大數據、云計算等。

    • 05 西門子、GE、Bosch等巨頭的工業未來

      工業4.0概覽

      自18世紀末,人類用了200多年的時間,將工業生產從蒸汽時代歷經電氣和信息時代演變到工業4.0智能時代。2011年漢諾威博覽會,德國提出工業4.0概念,通過將互聯網、大數據、云計算、物聯網等新興技術與工業生產相結合,以實現生產智能化。

      在工業4.0概念被推出后,引起了世界主流國家和地區的關注及響應,也紛紛根據國情制定了各自的“工業4.0”發展戰略,如美國工業互聯網和中國制造2025。

      德國工業4.0致力于制定以信息物理系統(Cyber-Physical System, CPS)為核心的智能生產標準,推動制造業向智能化轉型。

      美國工業互聯網倡導將人、數據和機器通過物聯技術和設備進行連接和管理,實現產品全生命周期的管理和服務,重構產業鏈各環節的價值體系。

      中國制造2025是針對中國國情而提出的戰略,綜合了創新驅動、綠色發展、結構優化、人才為本的發展戰略,推進兩化融合(工業化和信息化),圍繞控制系統、工業軟件、工業網絡、工業云服務和工業大數據平臺等,加強信息物理系統的研發與應用,向工業強國轉型。

      企業轉型

      全球部分先進企業已率先依據各自國家和地區的戰略,規劃和制定了本企業的工業4.0或類似發展計劃。2019年4月,德國漢諾威舉辦了工業展,依據其guanfangwangzhan顯示,來自全球70多個國家和地區的5000多家廠商參展,分享了各自工業4.0產品及解決方案,包括基于物聯技術的智能設備、智能工廠和安全服務等。

      美國提出工業互聯網概念后,五家企業于2014年成立了工業互聯網聯盟(Industrial Internet Consortium, IIC),分別是GE, IBM, Cisco, Intel和AT&T。宗旨是規劃發展路徑、科技賦能、降低技術壁壘、加速產品市場化、促進工業互聯網健康發展。依據IICguanfangwangzhan顯示,截止2019年4月底,全球已有超過200多家企業加入該聯盟。以下為部分聯盟企業當前的一些轉型舉措:

      西門子

    • 工廠數字化轉型,利用新興技術,如人工智能(Artificial Intelligence, AI)、邊緣計算(Edge Computing)等,對生產設備進行智能化升級;

    • Mindsphere(PaaS)物聯網開放云端平臺,實現虛擬和現實的互聯,提供工業應用與數字服務;

    • 工業設備物聯,旗下Sinamics產品系列,可通過其通訊模塊,將變頻器、驅動鏈和機器設備與Mindsphere相聯,實現物理世界和數字世界的互聯,以優化分析過程和維護策略;

    • 工業數據化服務,幫助客戶實施數字化轉型。

    • 博世

    • Bosch IoT Suite博世物聯網套件,提供設備接入、設備管理、訪問控制、軟件升級、第三方對接以及IoT數據分析等服務;

    • 旗下Escrypt公司提供嵌入式安全產品和解決方案。

    • GE

    • 2018年底,GE宣布計劃成立一家新公司,專注開發工業物聯網軟件及相關業務,旨在整合GE工業物聯網解決方案,包括Predix平臺、資產績效管理(APM)、Historian、自動化(HMI/SCADA)、制造執行系統、運營績效管理等方案。

    • Intel

    • 企業智能化解決方案,幫助工業企業應用大數據、推動信息技術(Information Technology, IT)和運維技術(Operational Technology, OT)的融合、應對信息安全威脅。

    • 此外,IBM、Amazon、Microsoft和Hitachi等企業也相繼推出了物聯相關解決方案。

      綜上,我們可以看出,在工業4.0大環境下,企業已朝著智能生產、智能工廠、智能產品、數字化轉型服務的方向發展,推動工業制造和互聯網技術的深度融合。同時,隨著物聯戰略的擴展,物聯安全問題也將變得更為復雜和嚴峻,企業需要花費更多的時間和精力來保障智能生產的安全運作。

      國內,在工業和信息化部(簡稱工信部)的指導下,2016年2月由工業、信息通信業、互聯網等領域百余家單位共同發起成立了工業互聯網產業聯盟(Alliance of Industrial Internet, AII),旨在促進相關主體之間的交流和深度合作,促進供需對接和知識共享,形成優勢互補,有效推進工業互聯網產業發展,切實解決企業現實問題。自成立以來,會員數量已超過900家,分別從工業互聯網頂層設計、技術研發、標準研制、產業實踐等領域開展工作,發布多項研究成果,為政府決策和產業發展提供支撐。

      未來工業展望

      隨著工業的快速發展,新興科技如大數據分析(Big Data Analysis)、云計算(Cloud Computing)、邊緣計算、5G網絡、物聯技術、AI和3D打印技術也將隨之大范圍應用于工業領域。

      傳統工業系統架構中,OT與IT設備是獨立的,信息是分開的。未來,工業4.0將推動實現物物互聯,OT與IT信息互聯,促進OT、IT和CT(Communication Technology)的融合,極大程度優化工廠資源配置。

      在此進程中,物聯技術將成為不可或缺的一部分。當下物聯技術較多應用在消費領域,并且已有諸多安全隱患被識別,例如利用特斯拉車載物聯設備的安全漏洞,實現遠程操控行車狀態和門鎖等攻擊。因此,物聯技術在帶來諸多便利的同時,也引入了諸多安全風險。相比較消費領域,在更為復雜的工業智能生產領域更應重視物聯技術與設備安全問題。

      針對物聯技術和產品,各國正在研究或已出臺物聯設備的合規要求和管理指南,如美國已于2019年提交國會審議The IoT Cybersecurity Improvement Act of 2019,中國信息通信研究院于2018年出臺了《物聯網安全白皮書》、2019年5月中國發布的等保2.0中新增了物聯網安全擴展要求,都可以看出全球對于物聯安全的重視正不斷提升。

      普華永道中國認為,除上述生產和產品的數字化轉型外,工業4.0亦將推動企業經營理念、管理架構與職能、管理制度與流程等方面的轉型和變化。例如,隨著OT和IT的融合,IT部門與OT部門在信息安全工作方面將深化協作;隨著智能產品的推出,安全管控將被納入產品全生命周期管理,如產品研發階段的安全設計、推出市場前的安全測試,以及使用過程中的安全升級等;隨著企業數字化轉型的推進,其將借鑒自身的經驗和技術積累,以服務的形式推向市場,協助其他企業加速數據化轉型。

      人類將邁入萬物互聯時代,協同物聯安全將是未來長期需要關注的領域。


      聯系方式

      • 電  話:0592-6372630
      • 銷售經理:蘭順長
      • 手  機:18030129916
      • 微  信:18030129916