网络安全企业视角/智能制造网络安全风险分析与防护思考_详细信息安全笔记
制造业是国民经济的主体,推进智能制造是顺应世界制造业发展趋势、加快我国经济发展方式转变的必然选择,也是推动制造业高质量发展和建设制造强国的重要举措。当前,世界主要工业发达国家均在积极布局相应的国家战略,推动智能制造加速发展,如德国的“工业4.0”、美国的“工业互联网”、日本的“工业价值链”等。近年来,我国出台了《关于深化制造业与互联网融合发展的指导意见》《关于深化“互联网+先进制造业”发展工业互联网的指导意见》等政策文件,为智能制造发展提供了有力的制度供给。智能制造已成为加快推进新一代信息技术与制造业融合的主攻方向,在促进制造业数字化、网络化、智能化演进的同时,伴随而来的网络安全风险也日益突出,对网络安全防护带来重大挑战,亟需建立完善智能制造网络安全防护体系,加快推进智能制造安全发展。
一、智能制造网络安全风险分析
智能制造实现制造业价值链的智能化和创新,是信息化与工业化深度融合的进一步提升。智能制造融合了OT(运营技术)、IT(信息技术)、CT(通讯技术/5G、WiFi-6)和DT(数据技术)等使能技术。其中,OT将工业领域的Know-how变成可靠、可执行、可重复的知识和行动;借助IT可以实现基于流程的有序运营和业务集成,同时强调IT与OT的融合;通过DT(大数据分析、关联挖掘)可以实现预测性设备维护、质量管控等,开展基于数据驱动的业务运营;以5G、WiFi-6为代表的CT实现了设备间、设备与人之间、人与人之间以及OT、IT和DT之间的更可靠、更快速通讯。随着人工智能等新一代信息技术与制造业的融合,以及5G、工业互联网、大数据中心等新型基础设施建设的全面推进,制造装备的自感知、自学习、自适应、自控制能力不断提升,网络协同制造、个性化定制、服务型制造等新型制造模式加速迭代更新。但与此同时,智能制造在发展过程中也面临一些安全风险和挑战,例如网络能力开放使得传统基于物理界限、实体域划分的安全边界模糊泛化,互联互通打破了传统制造业相对封闭可信的生产环境,导致网络攻击点增多、攻击面扩大等。从智能制造的体系架构来看,其设备、控制、网络、平台、数据等层面都存在安全风险。
(一)设备与控制层安全风险
相比传统制造设备,智能制造模式下的设备数字化、网络化、智能化程度更高,集成了嵌入式操作系统、控制系统、传感器等应用功能单元,在赋能数据开放共享流通、促进企业数字化转型的同时,带来了一些新的安全风险。一是互联开放的环境,导致攻击路径更多、攻击难度下降等,面临来自企业内外部的未授权访问、恶意控制、数据窃取等风险;二是随着越来越多的异构设备联网、上云,连接条件和连接方式多样复杂,存在大量不安全的接口,海量异构设备接入认证等存在安全挑战,从互联网端攻击入侵企业生产端的风险进一步放大;三是边缘计算设备的应用面临安全挑战,不同应用场景下边缘计算设备和软件类型多样,其更新和防护策略难统一,边缘节点与海量、异构、资源受限的工业现场设备多采用短距离的无线通信技术,边缘节点与云平台之间多采用消息中间件或网络虚拟化技术,且这些通信协议大多缺乏考虑信息的机密性、完整性、真实性和不可否认性等,加密、认证等安全措施应用不足,相关信息易遭窃听或篡改。
(二)网络层安全风险
随着智能制造网络向IP化、扁平化、无线化及灵活组网的方向发展,面临更为严峻的网络安全挑战。一是企业内网(控制网、管理网)向IP化发展,让更多的网络攻击手段有了可乘之机,互联网领域的风险可蔓延至内网,而网络形态的扁平化发展则加大了网络安全边界变化延伸的不可预测性;二是射频识别、无线传感网络等无线技术被应用于工装和部件对接系统,其安全机制往往较为简单,易受到认证攻击、非法入侵、信息泄露、拒绝服务等威胁;三是新一代通信技术(5G、WiFi-6)的网络安全风险日渐凸显,例如5G灵活的网络切片机制面临切片间的信息泄露、干扰和攻击,切片的非授权访问等风险,软件定义网络(SDN)的引入带来路由计算失误、数据包丢失或数据误传等风险。WiFi-6面临协议漏洞、钓鱼攻击、假冒攻击等安全威胁;四是标识解析的应用带来新网络安全风险,标识解析体系是树状分层架构,主要由根节点、国家顶级节点、二级节点、公共递归节点和客户端组成,各节点面临僵尸网络发起DDoS攻击等风险,且某一层节点出现问题时,就可能会对整个标识解析网络的安全性构成威胁。此外,标识解析节点的规模化跨域认证和标识数据、服务的信息保护等都面临安全挑战。
(三)平台层安全风险
智能工厂中的业务平台主要有生产信息系统、工业互联网平台等,随着越来越多的设备、数据连入系统和平台,平台层的安全防护压力陡增,安全风险也日益突出。一是生产信息系统面临漏洞、黑客攻击等风险,一旦被攻击入侵,不仅对系统本身造成严重影响,还可能将系统作为跳板对生产网发起攻击;二是工业互联网平台的虚拟化技术提供的安全隔离能力有限,可能导致多租户间隔离措施失效,造成资源未授权访问等;三是工业互联网平台环境下,风险跨域传播的级联效应愈发明显,一旦虚拟化软件或虚拟机操作系统存在漏洞或“后门”等,将可能被攻击者利用,破坏隔离边界,实现虚拟机逃逸、提权、恶意代码注入、敏感数据窃取等攻击,从而对工业云平台上层系统与应用程序造成危害,甚至威胁云平台下层连接的系统设备安全;四是工业互联网平台承载着工业数据建模分析、业务流程决策指挥等应用和服务,但缺乏有效的拒绝服务攻击防御机制,攻击者可通过发起 DDoS 攻击造成平台资源耗尽、网络瘫痪等后果。此外,平台层的用户隐私保护也亟待加强。
(四)数据层安全风险
数据驱动制造是智能制造的必要条件,数据已成为增强制造业竞争力的关键要素。因此,数据安全也成为智能制造安全的重中之重,其贯穿各层面安全保障。从数据全生命周期看,各环节都存在安全风险。一是数据采集阶段,由于不同行业、企业间的数据接口规范、通信协议不全统一,数据采集过程难以实施有效的统一整体防护,采集的数据可被黑客注入脏数据,破坏数据质量,从源头上就影响数据分析结果;二是数据传输阶段,智能制造产生的大量工业数据实时性强,传统高强度加密传输等措施难适用,数据多路径、跨组织的复杂流动模式导致数据传输追踪溯源难,遭窃听、泄露等风险加大;三是数据存储阶段,缺乏完善的数据分类分级隔离措施和授权访问机制,存储数据存在被非法访问、窃取、篡改等风险;四是数据使用阶段,由于数据多维异构、碎片化,传统数据清洗与解析、数据包深度分析等措施的实施效果不佳。此外,人工智能、5G、数字孪生、虚拟现实等新技术应用引入新的数据安全风险隐患,如利用人工智能技术进行数据伪造、数据污染等。
二、智能制造网络安全防护框架
根据上述智能制造面临的设备、控制、网络、平台、数据等层面的安全风险分析,亟需建立针对性、体系化的智能制造网络安全防护框架。
(一)智能制造网络安全防护思路
智能制造网络安全防护框架应从“全层面防护、自适应动态防护、协同联动防护”三个方面进行设计。首先,智能制造各层面环环相扣,某一层面被单点攻击突破,相关安全风险就有可能蔓延至其他层面,甚至造成全局瘫痪,因此,智能制造网络安全防护应兼顾设备、控制、网络、平台、数据等各个层面,需建立覆盖多层次的智能制造安全防护体系;其次,智能制造本身就是一个动态的过程,面临的网络安全风险也在不断变化中,因此,其网络安全防护需要打破传统单点静态防御体系,应从预测、防御、检测、响应等维度,建立细粒度、多角度、持续化、动态化的安全体系,能够自动适应不断变化的网络和威胁环境,并不断优化自身的安全防御机制;最后,智能制造涉及设计院、研发机构、设备厂商、建设单位、工业企业、云服务商、运维服务企业等多方主体,设计、研发、建设、生产、运维、服务等环节都需要保障网络安全,因此,智能制造网络安全防护应建立各方协同、多方联动的合力,从管理、技术等角度构建协同联动安全防护体系。
(二)智能制造网络安全防护框架内容
基于上述防护思路,智能制造网络安全防护框架包括“全层面防护、自适应动态防护、协同联动防护”三个方面。
一是全层面防护。“网络安全是整体的而不是割裂的”,应从整体出发做好智能制造的全层面安全防护。设备和控制层面,应通过身份认证、访问控制等措施,对现场设备层、控制层、监控层进行安全防护。针对终端设备,应采用白名单机制、漏洞扫描、入侵检测、安全审计等手段,保障上位机、工程师站、服务器等的安全,做好终端设备安全加固。对于海量异构设备的接入,应部署接入认证、接口鉴权等防护措施,特别是对接入工业互联网平台的联网工业控制系统、边缘设备等,应保证接入系统及设备的安全性,对非法、非授权接入行为进行告警与阻断,形成可信接入机制;网络层面,应根据不同层级及业务需求进行分区分域,部署网络隔离、边界防护、监测预警等防护措施,通过网络隔离实现不同网络区域的逻辑或物理隔离,对交换流转的数据信息进行审查审计,以此降低误操作、非法操作、病毒感染、木马攻击、信息泄露等威胁行为。通过边界防护实现各网络边界的入侵检测、风险防范、攻击阻断等,以此避免跨区域的风险渗透、蔓延。通过监测预警实现网络通信行为、内容等安全监测和风险告警,以此及时识别发现网络威胁,提升事前风险防范能力;平台层面,应对生产信息系统进行漏洞扫描和安全加固。对虚拟化软件进行安全性增强,确保其虚拟域应用、服务、数据的安全,为多租户提供满足需求的安全隔离能力。对工业互联网平台的应用与服务做好安全检测,对相关应用、服务的接口进行安全测试和加固,避免因接口缺陷或漏洞引入风险。按照个人信息保护相关标准规范保护用户的隐私安全;数据层面,应对数据进行分类分级,从数据全生命周期实施差异化分级防护措施,采集环节应协商数据采集规则,明确采集范围和方法,采用安全的工具、接口等进行采集。传输环节应通过密码、数字签名、脱敏等技术以及SSL、TLS等安全协议,加强数据传输的信源、信道安全,并开展数据安全监测分析。存储环节应实施分类分级存储机制,通过介质管控、加密、访问控制、检测等方式确保数据存储安全。处理环节应对数据处理的模型、工具等进行测验分析,确保处理结果准确。交换共享环节应部署监控、溯源等措施,保证数据共享不超范围、风险可溯。归档与销毁环节,应做好归档保护、销毁记录等。
二是自适应动态防护。“网络安全是动态的而不是静态的”,应从预测、防御、检测、响应等方面建立智能制造网络安全自适应动态防护能力。预测方面,应将智能工厂中针对系统及设备、网络、应用、数据的安全防护设备产生的安全数据进行汇聚,采用威胁情报、关联分析、机器学习、数据挖掘等手段,对网络攻击、行为异常等进行全局态势感知和预测分析;防御方面,需要建立自适应安全能力的安全引擎,对网络风险与威胁实现持续循环的识别发现、深度分析,并自动调整防护策略,实现动态自主防御;检测方面,在网络、主机、应用等层面,在传统基于特征的安全检测基础上,融入基于异常的细粒度、持续化安全检测,快速发现各种潜在威胁,为APT、业务欺诈等行为的判定提供充分依据;响应方面,应建立及时高效的应急处置、调查取证等能力,以有效应对事件恢复、风险消减,并提供入侵认证和攻击来源分析等信息,为进一步加强预测分析持续反馈响应处置情况。
三是协同联动防护。“网络安全是开放的而不是封闭的、网络安全是共同的而不是孤立的”,应建立智能制造网络安全协同协作、联防联控机制。智能制造设计、研发、建设、生产、运维、服务等环节涉及的设计院、研发机构、设备厂商、建设单位、工业企业、云服务商、运维服务企业等各类主体,应落实安全主体责任,加强安全管理和技术防护,多方协作、形成合力,共同构建协同联动的安全防护体系。
三、推动智能制造安全发展的相关建议
党的十九届五中全会审议通过了《中共中央关于制定国民经济和社会发展第十四个五年规划和二〇三五年远景目标的建议》,提出“坚定不移建设制造强国,推进产业基础高级化、产业链现代化”“统筹发展和安全”“坚持总体国家安全观”。智能制造网络安全工作应秉承五中全会的精神,从技术创新、责任落实、人才培养等方面综合施策,加快推动智能制造安全发展。
(一)创新驱动智能制造网络安全核心技术攻关
针对智能制造产业链供应链的安全短板,加速突破设备接入安全认证、“云、网、边、端”协同态势感知、智能安全检测、敏感数据识别与溯源等关键技术,积极推进人工智能、区块链等新技术与安全技术的融合创新。加强开放创新,强化国内外产业广泛对接,提升智能制造网络安全技术、产品和服务的供给能力。鼓励企业“走出去”“引进来”,逐步形成以国内大循环为主体、国内国际双循环相互促进的智能制造安全发展新格局。
(二)促进企业统筹智能制造发展和安全
坚持发展与安全并重,强化指导监督,促进智能制造企业落实网络安全主体责任,切实做到安全和发展同步规划、同步建设、同步运行。对于企业中的存量系统,应加强对标评估和防护改造,保障系统安全稳定运行。对于企业新建系统,应同步构建内生安全防护能力,强化安全设计,提升本质安全与风险防范能力。
(三)加强智能制造网络安全人才培养
适应智能制造发展趋势,加快培养既掌握智能制造又懂网络安全的综合型人才。推动产教结合,加大专业技术人才和职业技能人才培育。建立完善校企联合培养等机制,加强高校、研究机构、企业等之间的人才交流。依托国家级专业安全技术机构,打造智能制造网络安全高端智库和国家队。
~
网络安全学习,我们一起交流
~