張鵬
(天津廣播電視臺網絡有限公司,天津 300000)
裝備制造業作為制造業的脊梁,是為國民經濟發展和國防安全建設提供技術裝備的基礎性產業,也是實體經濟的重要組成部分[1]。近年來,隨著5G、云計算、邊緣計算、物聯網、大數據等為代表的新一代信息技術與工業運行技術的深度融合,裝備制造業全面向數字化、網絡化、智能化方向發展,聯網系統和生產設備日益增多,數據交互更為緊密。與此同時,網絡攻擊、勒索病毒、數據竊取等安全威脅持續加劇,裝備制造業面臨的工業控制系統信息安全(簡稱“工控安全”)問題也更加復雜嚴峻。
近年來,全球各地制造業企業頻繁遭受網絡攻擊。據Verizon《2021年數據泄露調查報告》的統計,僅2020年,針對制造業的網絡攻擊事件就高達585起,并且呈現快速增長的趨勢[2]。從攻擊類型來看,針對制造業的網絡攻擊包括釣魚攻擊、勒索軟件攻擊、供應鏈攻擊和物聯網攻擊等多種類型。從攻擊動因來看,根據安全公司F-Secure的調查顯示,制造業企業中有86%的網絡攻擊都是具有針對性的。其中,經濟利益(53%)和工業間諜活動(47%)是攻擊背后的主要動機[3]。不論是通過勒索軟件攻擊獲取巨大經濟利益,還是企業生產數據或知識產權竊取所帶來的潛在商業價值,制造業都已成為網絡犯罪組織和國家級黑客攻擊的熱門目標。
自2017年5月WannaCry勒索病毒在全球爆發以來,勒索軟件攻擊已成為當前最為典型的低成本、高收益的攻擊方式。2018年8月,全球晶圓代工龍頭大廠臺積電生產線工業主機遭勒索病毒入侵,導致生產線全數停擺,造成直接經濟損失超10億元。此事件更增加了勒索病毒的熱度,過去幾年間涌現了EKANS、DoppelPaymer、LockerGoga、Maze等多個新型勒索軟件,并已開始針對工業控制系統的關鍵進程實施攻擊[4]。2020年以來,制造業領域公開報道的勒索病毒攻擊事件高達數十起,涉及本田汽車、特斯拉、富士康等多家知名制造業企業,直接造成了系統癱瘓、生產停滯、運營中斷等嚴重后果。
在新一代信息技術與工業生產活動不斷融合的背景下,數據價值進一步凸顯。制造業企業不僅自身擁有高價值的知識產權數據,還涉及大量實現生產賦能和優化配置的IT和OT(運營技術)數據,一旦發生數據泄露或竊取,會給企業造成嚴重的經濟損失。2020年1月,日本三菱公司遭到大規模網絡攻擊,導致日本自衛隊裝備品相關信息外泄。2020年3月,美國汽車和航空業定制零件的制造商VisserPrecision遭到DoppelPaymer勒索攻擊,在拒付贖金后,導致特斯拉、波音、SpaceX等公司的機密信息被泄露。此外,制造業相關的暗網數據交易犯罪活動十分猖獗,已經成為大規模有組織的黑客團體的重要盈利方式。
根據《國民經濟行業分類(GB/T4754—2017)》,裝備制造業包括金屬制品業,通用設備制造業,專用設備制造業,汽車制造業,鐵路、船舶、航空航天和其他運輸設備制造業,電氣機械和器材制造業,計算機、通信和其他電子設備制造業,儀器儀表制造業共8個行業大類中的重工業。裝備制造業是典型的離散工業,通過將不同的現成元部件及子系統裝配加工,形成較大型系統[5]。作為國民經濟發展的支柱型產業,裝備制造業具有技術含量高、產品結構復雜、資本投入大、勞動力密集等行業特點。
近十年來,全球裝備制造業從傳統制造向高端制造轉型,且整體增速高于全球GDP平均增速,對全球經濟發展起到了十分顯著的拉動作用。目前,我國裝備制造業已經形成了萬億級的市場規模,占全球比重超過三分之一,已躋身世界裝備制造業大國行列。同時,我國裝備制造業產業規模大、產量高,已經成為發展工業互聯網、推進智能制造的先導陣地,也是引領我國產業結構優化升級的重要力量。
我國裝備制造業企業普遍自動化水平較高,數字化、網絡化基礎好,發展數字化研發、網絡化協同、智能化制造、個性化定制、精細化管理等新模式潛力巨大。盡管裝備制造業涉及的細分行業眾多,且生產工藝、工序難度有所不同,但裝備制造業企業現場網絡拓撲結構(見圖1)和主要應用的工業控制設備具有高度相似性。目前,裝備制造業主要應用的終端控制設備包括PLC、機械臂、數控機床、工業機器人和RGV小車等。

圖1 典型的裝備制造業企業網絡拓撲圖
然而,在數字化轉型需求日益迫切的大背景下,我國裝備制造業企業自身安全意識不足、安全建設基礎薄弱、安全防護能力缺失、風險應對經驗有限等問題也日益凸顯,主要體現在以下幾個方面:
一是裝備制造業企業普遍網絡安全意識不足,缺乏整體的安全戰略與規劃,更是缺少針對OT環境的工控安全管理體系和機制,相關制度規范不健全;
二是裝備制造業企業大多未建立專門的工控安全管理組織,缺少具備相關技能的安全防護人員;
三是缺少有效的技術手段對制造業企業基礎網絡與系統進行有效的安全防護、檢測評估、監測預警和響應恢復等;
四是裝備制造企業工控安全防護措施不到位,存在大量處于“裸奔狀態”的工業控制系統,對工業主機、網絡、應用、數據等安全控制力度不足,尚未做好應對當前工控安全風險的準備。
2.3.1 傳統與新型安全威脅交織
隨著工業互聯網的大規模推廣應用,越來越多的制造業生產組件、系統、服務通過直接或間接的方式與互聯網連接,企業信息管理層與工廠內部的生產制造網絡實現了互聯互通,原本相對封閉可信的工業生產制造環境逐漸被打破,網絡攻擊路徑大幅增多。由于工業互聯網實現了全要素、全產業鏈和全生命周期的互聯互通,攻擊者從研發、生產、管理、服務等各環節都可能實現對工業互聯網的網絡攻擊和病毒傳播。
2.3.2 工控系統自身安全問題嚴重
一方面,許多制造業企業底層工業控制網絡和系統設計的安全考慮不充分,尚未部署安全認證、訪問控制等安全防護手段,攻擊者一旦通過互聯網進入底層工業控制網絡,很容易實現網絡攻擊。另一方面,裝備制造業的生產控制設備和數字化制造工具、控制軟件組件、工業主機設備、工業通信設備、外圍輔助設備等工業軟硬件設備存在大量安全漏洞,極易被攻擊者利用。
2.3.3 裝備制造業數據保護難度大
裝備制造業企業涉及的數據量大、數據種類多、數據安全保護需求多樣,數據流動方向和路徑復雜[6],設計、生產、操控等各類數據分布在工業云平臺、用戶端、生產端等多種設施上,僅依托單點、離散的數據保護措施難以有效保護工業互聯網下的裝備制造業數據安全。
2.3.4 供應鏈安全風險持續加大
裝備制造業企業在生產運營過程中往往會依賴于眾多原始設計制造商(ODM)、原始設備制造商(OEM)、零部件廠商等構成的復雜供應鏈,而這些供應鏈廠商通常規模較小,安全防護水平低,是網絡入侵的絕佳“跳板”。通過實施供應鏈攻擊,攻擊者可以獲得合作伙伴對制造業企業網絡的遠程訪問權限,從而進行更改網絡、安裝新軟件、甚至控制關鍵操作。除此之外制造業企業將有安全缺陷的外部軟硬件嵌入產品中,可能會導致更多的安全問題。
面對日益嚴峻的工控安全形勢和不斷加劇的安全挑戰,裝備制造業企業亟需從工控安全防護需求出發,圍繞重點業務系統和工藝流程,并結合行業自身特點有針對性地構建工控安全防護體系。典型的裝備制造業企業工控安全防護項目應實現如下目標:
(1)在《工業控制系統信息安全防護指南》、《信息安全技術網絡安全等級保護基本要求》及一系列工控安全相關標準的指導下,建立全面的工控安全保障體系,提升企業自身的工控安全防護能力;
(2)加強對數控機床、機械臂等復雜終端設備自身系統安全性的管控,構建基于主機安全、設備安全、網絡安全、數據安全、內生安全的多層次縱深防御體系;
(3)建立工控安全運營管理平臺,匯集工業控制系統設備狀態與信息安全數據并進行綜合分析,實現對工業信息資產、安全防護設備的綜合監控管理;
(4)建立企業工控安全制度流程,提升裝備制造業企業應急響應和安全事件處理能力。完善企業人員安全教育體系,提高制造業企業人員工控安全意識水平。
3.2.1 制定工控安全防護框架
參照《工業控制系統信息安全防護指南》、《信息安全技術網絡安全等級保護基本要求》等合規性要求,以保障企業生產業務為核心,搭建覆蓋全生命周期的企業工控安全防護框架,重點解決主機安全、設備安全、通信網絡安全、數據安全及應用安全等方面問題。
3.2.2 構建多層次縱深防御系
以“縱向分層、橫向分區”為主導思想對企業進行縱向網絡層級和安全域劃分,縱向通常分為信息管理層、生產執行層、過程控制層和現場設備層,并按照車間進行橫向區域的劃分,根據企業業務系統自身特點和重要性程度制定相應的安全防護策略。結合安全管理和安全運維,構建全面防護且持續改進的縱深防御體系。
針對數控機床、機械臂、工業機器人等工業現場設備進行安全防護,部署相應終端安全防護設備,抵御來自內外網與工業現場終端設備連接的一切風險,阻止非法入侵與攻擊。對工業現場終端設備訪問進行控制,明確訪問的目的地址與源地址,防止非法訪問。實現對上位機、工程師站、各系統服務器系統的安全加固,通過白名單機制構建安全基線,防止病毒木馬、惡意軟件對系統的破壞。
參照等保2.0的技術設計要求,建立工控安全管理平臺。通過將企業生產系統多類生產設備、控制設備、網絡設備的系統日志信息、網絡事件信息的收集和關聯分析,對所有工控安全設備的安全事件進行統一展示并分析,對安全風險進行集中告警。
在完成技術防護措施基礎上,建立健全工控安全管理制度,從組織人員、物理及環境、應急預案、運維管理等方面入手,在制度層面形成對工控系統完整的保護措施。建立健全工控安全管理體系,提高裝備制造業企業員工安全意識,提升工控安全管理的水平。
在工業互聯網的浪潮下,裝備制造業數字化轉型升級趨勢加快,工控安全問題迫在眉睫。本文從當前國內外制造業工控安全形勢出發,結合當前裝備制造業領域工控安全防護現狀和面臨的安全挑戰,在詳細分析了企業工控安全建設需求的基礎上,提出了適合我國裝備制造業企業的通用工控安全防護體系建設思路。