工业互联网安全风险分析及对策研究*

2023-01-08 10:51陈志涛杨小东郭铭雅李苗苗
智库时代 2022年5期
关键词:工控工业系统

陈志涛 杨小东 郭铭雅 李苗苗

(顺德职业技术学院智能制造学院)

新一代信息技术在大数据、云计算、物联网等支持下,在各行业都发挥了关键的技术引导作用。尤其是在制造业领域,在信息技术推动下,工业制造与互联网的结合程度日益加深,智能制造及工业4.0成为各国工业生产的新趋势[1]。工业互联网在此背景下实现了接入量的飞速猛增,但随之而来的安全风险问题也逐渐显露。为此,探究安全风险成因及对策关系到工业互联网的未来发展前景。

一、工业互联网安全风险及其防控重要性

工业互联网安全风险来源众多,如各类网络病毒、高级持续性威胁、黑客入侵、数据遭篡改、服务器遭攻击等,这主要是由于工业互联网网络具备极强的开放性所致。工业互联网从应用领域上看,其贯穿了国防、电力、交通、矿业、冶金、石油化工等众多行业,这些关键行业领域中所运用的工业控制系统一旦面临安全风险威胁,造成的安全事故等级极高,对经济及社会的影响极大。而从实践中看,部分国家在工业互联网建设运行中存在程度不一的安全风险威胁,严重时会导致区域经济发展不稳定。

具体而言,当前工业互联网安全普遍存在的几个问题如下:第一,宏观层面上看,相应覆盖到工业全生产周期的互联网安全监管体系构建依然存在不健全及缺少统一性的问题。如前所述,工业互联网延伸应用的领域众多,这些领域关系到国计民生,各类设备、网络及操控平台数量多,其网络操控安全问题极为敏感和重要,在这一环节上,当前的监管不系统,多头管理,监管体系及相应的权责不明确。例如,聚焦工业互联网在工业生产环节,在全产业链条上,如工业产品的研发、设计、制造、流通、售后等,无不与互联网相连通,其中不乏生产、运营、服务等参与方责任不明晰的问题。第二,微观层面上看,工业企业应用工业互联网时也缺乏完备的安全意识。一般而言,工业企业主要将关注焦点放在产品生产上,存在程度不一的重生产轻安全的问题,主要是由于其对工业互联网了解不够深入,引入工业互联网时过于依托成品,在后续的安全投入上不足,给病毒入侵及不法操作留下余地。受此影响,工业互联网也缺乏匹配企业规模体量及安全防护个性化要求的安全产品及安全方案。第三,从发展历程上看,因我国工业互联网建设起步较晚,安全技术能力存在一些不足之处。传统工业领域的安全能力不足,无法应对新的攻击,尚未形成国家级、有组织的工业互联网安全事件监测、检测、准确预警、快速处置和有效追溯技术[3]。第四,工业互联网应用带有一定的技术性,需要大量技术型人才补充。但在工业互联网人才储备及培养上依然存在明显短板。例如,一些人才互联网安全知识较为丰富,但与工业场景的连接应用不多,无法全面满足当前工业互联网行业的快速发展需求。

二、国际国内工业互联网安全态势

(一)国际工业互联网安全态势

从时间线上看,随着计算机信息技术的出现、普及及发展,自2000年起,在世界范围内陆续出现各类工控系统攻击破坏事件,总体呈现出上升态势。与此同时,工控系统安全漏洞在数量上也出现激增,在2010年到2019年之间增幅趋于明显。为此,各国也从法律法规及技术标准上进行研究和完善,针对主要攻击威胁出台实施了相应的工业控制系统安全方案,并在政策、资金、技术等层面加码巩固工业控制系统安全性。具体而言,美国等西方发达国家在国家战略层面对工控安全与国家基础设施及信息安全紧密结合,在法律法规及工控系统管理体系上采取了众多管控措施,出台如《网络空间安全国家战略计划》《国家基础设施保护计划》《保护工业控制系统战略》《工业控制系统安全指南》《关键信息基础设施网络安全框架》等相关文件。同时,设置专门工业体系安全防护管理机构,在工控系统安全技术研究上狠下功夫,工控系统通信协议、安全通信架构、SCADA系统、电网场景全尺寸模拟等取得长足进步[4]。而欧盟国家通过技术联合,针对工控系统安全防控,在《欧盟关键基础设施保护指令》指导下,发布《工业控制系统网络安全白皮书》,出台了相应的标准规范,在工业互联网安全保障技术上通过SCADA实验室测评及测试床开发,对发电站等关键行业设施生产运营网络漏洞进行了补强。

(二)国内工业互联网安全态势

相比发达国家,我国引入互联网相对较晚,但我国对工业互联网安全问题十分重视,国务院及相关部委在互联网兴起应用之时就发布了相关文件,如《电力二次系统安全防护方案》《关于加强工业控制系统信息安全管理的通知》《电力工控信息安全专项监管工作方案》《电力监控系统安全防护规定》《工业控制系统信息安全》《工业控制系统信息安全防护指南》等。为对工业企业互联网应用防护能力进行细化评价,工信部在2017年出台实施《工业控制系统信息安全防护能力评估工作管理办法》,对工业互联网安全防护从流程、标准、要求、人员等方面都加以明确,在安全防护水平及态势感知能力乃至应急处理能力上都得到极大提升。此外,随着我国出台了《网络安全法》,在工业控制系统网络安全等级保护中,又针对工业控制的不同安全保护需求进行了相应的扩展,使其覆盖到移动互联、云计算、物联网、大数据、工业控制系统等技术范畴,提高工业互联网网络安全标准。

从相关具体技术应用模块中看,SCADA即数据采集与监视控制系统、DCS即集散控制系统、PLC即可编程逻辑控制器、RTU即远程测控单元、ICS即工业控制系统等,在网络安全等级保护上的要求更高,通过对其安全等级标准进行提高,可以使石油天然气、电力、化工、制药、交通、航空航天等工业实现运行过程中的网络安全实时防护。

三、当前工业互联网面临的主要安全风险因素分析

总体上看,工业领域与传统互联网之间的融合交叉程度加深,高开放性下的互联网给原来相对封闭传统的工业生产环境增添了许多安全风险。结合实际情况,工业互联网面临的安全风险因素如下:

(一)工业互联网前中后端设备存在的安全风险

如前所述,在传统工业生产模式下,工业生产全过程环境带有较强的封闭性,工控系统连通性不是很明显。随着计算机技术及自控化技术的应用,工业系统被纳入到工控系统框架中,其中隐藏的风险首先便体现在工控系统的各类软硬件设备上。在工控系统环境开放性越来越强的背景下,影响工控系统运行的安全风险要素增多,在工控系统运行中会同步累积安全漏洞,其中不乏一些对生产产生决定性影响的高风险漏洞。在工业生产中,一些知名的工业品牌,其产生的工控系统漏洞按照相关数据统计,从高到低主要是罗克韦尔、研华、西门子、施耐德、欧姆龙。从中可知,工控系统与工业互联网前中后端设备中,无法全面保证工业电气设备不存在安全漏洞,也侧面反映出工业互联网中常用到的设备元件更多地被关注,其漏洞发现的频率也相应更高。

(二)工业互联网控制层面存在的安全风险

工业互联网从技术层面上看,主要是指以IT为主的信息技术与工业物理及数字网络的融合,即IT与OT的深入结合过程[5]。在工业生产复杂化程度加剧的背景下,工业设备成为IT与OT融合的主要工具,这些设备在控制层面上需要设置足够安全的防护壁垒,但在工业互联网模式下,网络攻击频率同步增多,通过对这些设备的安全壁垒进行冲击,IT层及OT层都可能遭受控制层面的安全风险源攻击,如常见的通过外部访问控制对工业互联网内网信息进行窃取或篡改等,使工业工控系统网络面临着数据及资产方面的风险。

(三)工业互联网应用系统层面存在的安全风险

工业互联网与一些信息技术应用系统连接,特别是常见的应用系统,如SCADA及DCS中,因其系统本身受客观条件限制存有程度不一的漏洞,这些漏洞如被加以利用,工控系统应用层面的安全风险大大增加。例如,在工业生产制造中架构的工业互联网,SCADA系统带有的监控软件、操作员及工程师工作站、数据服务器、授时系统、磁盘阵列、网络管理软件、OPC软件、仿真软件等都是工控系统的重要应用分支系统软件,这些软件本身构造较为复杂并且带有较多的运行漏洞,在对其防护时也无法做到统一标准和规范,如此就使工业互联网应用系统面临极大的权限泄露危险。

(四)工业互联网操作系统层面存在的安全风险

在工业自动化控制及常见工控系统架构中,在操作系统的选择上多以Linux/Unix为主,在工控系统选用的工作站系统上,多采用Windows,这两个操作系统无法避免病毒木马及黑客攻击行为,特别是Windows系统,其遭受病毒攻击的概率高,如漏洞补丁更新不及时,会极大增加系统安全风险。工业互联网中的工控系统与企业网络之间因管理疏忽而导致的系统漏洞问题较多,由此引起的工控系统信息遭窃取及破坏的几率大增。

(五)工业互联网移动介质使用及数据安全层面存在的安全风险

工业互联网应用需要各类终端设备传输技术的支撑,一些工业生产场景产生的数据参数又需要实时进行传输共享,此时多使用移动存储介质作为工具,而受移动介质使用环境的影响,其存在信息泄露、病毒攻击、数据篡改等安全隐患,病毒木马等隐藏在移动介质中。例如,某些国家大型基建工程,如核电站信息数据安全风险,经调查,为移动网络硬盘在工控系统中应用时被病毒入侵所致。而涉及到数据安全风险因素,由于工业信息化的主要技术支撑是工业数据,一些重要且关键的数据直接决定了工业生产的技术标准及安全表现。在这一环节,工业互联网本身具有的开放性特点,决定了数据生产及应用中在某一流程可能面临遭篡改的情况,从而给工业生产线及工业互联网防护增加阻力。

四、工业互联网安全风险对策措施

(一)工业互联网安全风险边界管控

工业互联网较为庞大,系统功能发挥需要软硬件的配合,而软硬件配置及应用中,可以根据功能模块分区采取边界管控方式化解安全隐患风险。工业企业在业务类型上存在差异性,工业生产的互联网等级及相应的安全防护要求也各不相同,为此,在构建及连接工业互联网时,可以根据网络安全等级要求,在网络之间设置网络边界,采取安全防御措施,截断网络入侵源头,最大限度消除安全隐患。例如,在工业互联网边界设置网闸、工控防火墙、网关等,后者在工业互联网连通的模块中设置企业专用的防火墙及管理层防护工具,通过边界管控的方式实现安全防护隔离目的。此外,在边界管控过程中,也可以收紧接入管理,如设置必要的堡垒机等,达到对工业互联网边界资产的自动识别及响应。例如,较为常见常用的互联网终端信息识别及特征捕捉技术、智能识别终端设备、入网终端验证、终端安全修复技术、展示与交换机端口映射分析、网络设备操作实名认证、接入及操作行为识别、IP监控等,都可以将接入网络的设备纳入到可控范围中。

(二)把控工业主机安全防护和工业大数据访问控制

工业互联网安全防护应将防护关头前置,直面工业主机防护及工业大数据访问控制这两个防护关键点。从作用上看,工业互联网所用的硬件设备,如工业服务器或工控上位机,本身即是实现工业互联的桥梁接口,自身的安全防护至关重要,也是工业互联网遭受入侵的主要对象。为此,应对工业互联网所用的工业主机设备制订专门的安全防护方案,从其操作层面上进行漏洞寻找及修复,避免因互联中断而导致工业生产产量质量受影响。而从工业互联网大数据访问控制层面上看,因为当前工业互联网发展迅猛,发展过程中产生的大量数据参数均成为工业大数据。基于大数据的开放性及流动性特征,工业大数据安全风险陡增。在这一问题的解决上,可从以下几方面入手:第一,工业大数据产生于工业主机运转过程,对工业主机应做好防病毒防木马及防窃取措施,封堵病毒入侵源头。第二,重点对工业大数据展开精细化管理,对工业大数据建立范围可控、状态可控及运行可控的安全防护模式。较为有效的做法是针对工业互联网的用途,摸清数据资产、梳理数据使用、管控数据风险、强化安全运营,构建数据全生命周期的安全治理体系。在以工业云平台和大数据平台为特征的新技术环境下,需要构建全新的安全架构解决工业大数据的访问控制问题,有效管控内外部用户和终端设备、工厂内部工业主机和边缘计算网关,从而保护工业大数据安全[6]。

(三)构建工业互联网安全系统

首先,抓住顶层。工业和信息化部、教育部、人力资源和社会保障部等十部门发布《关于加强工业互联网安全的指导意见》。工业和信息化部委托20多家典型工业企业和平台企业开展安全检查评估试点,发现通报整改风险近2000项。此外,构建了工业互联网安全标准体系框架,相继发布了安全防护总体要求、平台安全、数据安全等关键标准规范。第二是建立数据库。具体包括工业互联网资产目录,工业协议库,安全漏洞数据库,恶意代码库等工业互联网安全基础资源库的构建;构建工业互联网安全测试验证环境,构建功能齐全的工业互联网安全攻防运动环境;省和企业三级工业互联网安全技术支持平台。第三是强势产业。工业和信息化部继续开展工业互联网安全试点项目;通过“开放清单”在全国范围内选拔优秀工业互联网安全项目,推动社会资金参与工业互联网安全防护,积极推进网络安全工业园区建设。第四,培养人才。具体措施包括举办工业互联网安全竞赛和组织“网络保护杯”网络安全保护竞赛。

五、结语

工业互联网平台连接大规模的工业控制系统、业务系统和网络,并携带大量的工业互联网数据,这已经成为网络攻击的焦点。而且,工业互联网的数量众多,流量数据复杂,并且使用场景多种多样,因此数据篡改和泄露进一步突出了滥用和跨境数据流等安全问题。在工业互联网平台安全风险分析上应全面,从制度、标准、体系上加以完善,从而促进我国工业互联网行业的健康发展。

猜你喜欢
工控工业系统
Smartflower POP 一体式光伏系统
工控编程编译工具应用现状分析及展望
工控系统脆弱性分析研究
基于蜜罐的工控网络安全防护技术研究进展
智能矿井工控网络安全防护系统研究与实践
WJ-700无人机系统
品“助读系统”之妙
连通与提升系统的最后一块拼图 Audiolab 傲立 M-DAC mini
掌握4大工业元素,一秒变工业风!
工业技术