陳志濤 楊小東 郭銘雅 李苗苗
(順德職業技術學院智能制造學院)
新一代信息技術在大數據、云計算、物聯網等支持下,在各行業都發揮了關鍵的技術引導作用。尤其是在制造業領域,在信息技術推動下,工業制造與互聯網的結合程度日益加深,智能制造及工業4.0成為各國工業生產的新趨勢[1]。工業互聯網在此背景下實現了接入量的飛速猛增,但隨之而來的安全風險問題也逐漸顯露。為此,探究安全風險成因及對策關系到工業互聯網的未來發展前景。
工業互聯網安全風險來源眾多,如各類網絡病毒、高級持續性威脅、黑客入侵、數據遭篡改、服務器遭攻擊等,這主要是由于工業互聯網網絡具備極強的開放性所致。工業互聯網從應用領域上看,其貫穿了國防、電力、交通、礦業、冶金、石油化工等眾多行業,這些關鍵行業領域中所運用的工業控制系統一旦面臨安全風險威脅,造成的安全事故等級極高,對經濟及社會的影響極大。而從實踐中看,部分國家在工業互聯網建設運行中存在程度不一的安全風險威脅,嚴重時會導致區域經濟發展不穩定。
具體而言,當前工業互聯網安全普遍存在的幾個問題如下:第一,宏觀層面上看,相應覆蓋到工業全生產周期的互聯網安全監管體系構建依然存在不健全及缺少統一性的問題。如前所述,工業互聯網延伸應用的領域眾多,這些領域關系到國計民生,各類設備、網絡及操控平臺數量多,其網絡操控安全問題極為敏感和重要,在這一環節上,當前的監管不系統,多頭管理,監管體系及相應的權責不明確。例如,聚焦工業互聯網在工業生產環節,在全產業鏈條上,如工業產品的研發、設計、制造、流通、售后等,無不與互聯網相連通,其中不乏生產、運營、服務等參與方責任不明晰的問題。第二,微觀層面上看,工業企業應用工業互聯網時也缺乏完備的安全意識。一般而言,工業企業主要將關注焦點放在產品生產上,存在程度不一的重生產輕安全的問題,主要是由于其對工業互聯網了解不夠深入,引入工業互聯網時過于依托成品,在后續的安全投入上不足,給病毒入侵及不法操作留下余地。受此影響,工業互聯網也缺乏匹配企業規模體量及安全防護個性化要求的安全產品及安全方案。第三,從發展歷程上看,因我國工業互聯網建設起步較晚,安全技術能力存在一些不足之處。傳統工業領域的安全能力不足,無法應對新的攻擊,尚未形成國家級、有組織的工業互聯網安全事件監測、檢測、準確預警、快速處置和有效追溯技術[3]。第四,工業互聯網應用帶有一定的技術性,需要大量技術型人才補充。但在工業互聯網人才儲備及培養上依然存在明顯短板。例如,一些人才互聯網安全知識較為豐富,但與工業場景的連接應用不多,無法全面滿足當前工業互聯網行業的快速發展需求。
從時間線上看,隨著計算機信息技術的出現、普及及發展,自2000年起,在世界范圍內陸續出現各類工控系統攻擊破壞事件,總體呈現出上升態勢。與此同時,工控系統安全漏洞在數量上也出現激增,在2010年到2019年之間增幅趨于明顯。為此,各國也從法律法規及技術標準上進行研究和完善,針對主要攻擊威脅出臺實施了相應的工業控制系統安全方案,并在政策、資金、技術等層面加碼鞏固工業控制系統安全性。具體而言,美國等西方發達國家在國家戰略層面對工控安全與國家基礎設施及信息安全緊密結合,在法律法規及工控系統管理體系上采取了眾多管控措施,出臺如《網絡空間安全國家戰略計劃》《國家基礎設施保護計劃》《保護工業控制系統戰略》《工業控制系統安全指南》《關鍵信息基礎設施網絡安全框架》等相關文件。同時,設置專門工業體系安全防護管理機構,在工控系統安全技術研究上狠下功夫,工控系統通信協議、安全通信架構、SCADA系統、電網場景全尺寸模擬等取得長足進步[4]。而歐盟國家通過技術聯合,針對工控系統安全防控,在《歐盟關鍵基礎設施保護指令》指導下,發布《工業控制系統網絡安全白皮書》,出臺了相應的標準規范,在工業互聯網安全保障技術上通過SCADA實驗室測評及測試床開發,對發電站等關鍵行業設施生產運營網絡漏洞進行了補強。
相比發達國家,我國引入互聯網相對較晚,但我國對工業互聯網安全問題十分重視,國務院及相關部委在互聯網興起應用之時就發布了相關文件,如《電力二次系統安全防護方案》《關于加強工業控制系統信息安全管理的通知》《電力工控信息安全專項監管工作方案》《電力監控系統安全防護規定》《工業控制系統信息安全》《工業控制系統信息安全防護指南》等。為對工業企業互聯網應用防護能力進行細化評價,工信部在2017年出臺實施《工業控制系統信息安全防護能力評估工作管理辦法》,對工業互聯網安全防護從流程、標準、要求、人員等方面都加以明確,在安全防護水平及態勢感知能力乃至應急處理能力上都得到極大提升。此外,隨著我國出臺了《網絡安全法》,在工業控制系統網絡安全等級保護中,又針對工業控制的不同安全保護需求進行了相應的擴展,使其覆蓋到移動互聯、云計算、物聯網、大數據、工業控制系統等技術范疇,提高工業互聯網網絡安全標準。
從相關具體技術應用模塊中看,SCADA即數據采集與監視控制系統、DCS即集散控制系統、PLC即可編程邏輯控制器、RTU即遠程測控單元、ICS即工業控制系統等,在網絡安全等級保護上的要求更高,通過對其安全等級標準進行提高,可以使石油天然氣、電力、化工、制藥、交通、航空航天等工業實現運行過程中的網絡安全實時防護。
總體上看,工業領域與傳統互聯網之間的融合交叉程度加深,高開放性下的互聯網給原來相對封閉傳統的工業生產環境增添了許多安全風險。結合實際情況,工業互聯網面臨的安全風險因素如下:
如前所述,在傳統工業生產模式下,工業生產全過程環境帶有較強的封閉性,工控系統連通性不是很明顯。隨著計算機技術及自控化技術的應用,工業系統被納入到工控系統框架中,其中隱藏的風險首先便體現在工控系統的各類軟硬件設備上。在工控系統環境開放性越來越強的背景下,影響工控系統運行的安全風險要素增多,在工控系統運行中會同步累積安全漏洞,其中不乏一些對生產產生決定性影響的高風險漏洞。在工業生產中,一些知名的工業品牌,其產生的工控系統漏洞按照相關數據統計,從高到低主要是羅克韋爾、研華、西門子、施耐德、歐姆龍。從中可知,工控系統與工業互聯網前中后端設備中,無法全面保證工業電氣設備不存在安全漏洞,也側面反映出工業互聯網中常用到的設備元件更多地被關注,其漏洞發現的頻率也相應更高。
工業互聯網從技術層面上看,主要是指以IT為主的信息技術與工業物理及數字網絡的融合,即IT與OT的深入結合過程[5]。在工業生產復雜化程度加劇的背景下,工業設備成為IT與OT融合的主要工具,這些設備在控制層面上需要設置足夠安全的防護壁壘,但在工業互聯網模式下,網絡攻擊頻率同步增多,通過對這些設備的安全壁壘進行沖擊,IT層及OT層都可能遭受控制層面的安全風險源攻擊,如常見的通過外部訪問控制對工業互聯網內網信息進行竊取或篡改等,使工業工控系統網絡面臨著數據及資產方面的風險。
工業互聯網與一些信息技術應用系統連接,特別是常見的應用系統,如SCADA及DCS中,因其系統本身受客觀條件限制存有程度不一的漏洞,這些漏洞如被加以利用,工控系統應用層面的安全風險大大增加。例如,在工業生產制造中架構的工業互聯網,SCADA系統帶有的監控軟件、操作員及工程師工作站、數據服務器、授時系統、磁盤陣列、網絡管理軟件、OPC軟件、仿真軟件等都是工控系統的重要應用分支系統軟件,這些軟件本身構造較為復雜并且帶有較多的運行漏洞,在對其防護時也無法做到統一標準和規范,如此就使工業互聯網應用系統面臨極大的權限泄露危險。
在工業自動化控制及常見工控系統架構中,在操作系統的選擇上多以Linux/Unix為主,在工控系統選用的工作站系統上,多采用Windows,這兩個操作系統無法避免病毒木馬及黑客攻擊行為,特別是Windows系統,其遭受病毒攻擊的概率高,如漏洞補丁更新不及時,會極大增加系統安全風險。工業互聯網中的工控系統與企業網絡之間因管理疏忽而導致的系統漏洞問題較多,由此引起的工控系統信息遭竊取及破壞的幾率大增。
工業互聯網應用需要各類終端設備傳輸技術的支撐,一些工業生產場景產生的數據參數又需要實時進行傳輸共享,此時多使用移動存儲介質作為工具,而受移動介質使用環境的影響,其存在信息泄露、病毒攻擊、數據篡改等安全隱患,病毒木馬等隱藏在移動介質中。例如,某些國家大型基建工程,如核電站信息數據安全風險,經調查,為移動網絡硬盤在工控系統中應用時被病毒入侵所致。而涉及到數據安全風險因素,由于工業信息化的主要技術支撐是工業數據,一些重要且關鍵的數據直接決定了工業生產的技術標準及安全表現。在這一環節,工業互聯網本身具有的開放性特點,決定了數據生產及應用中在某一流程可能面臨遭篡改的情況,從而給工業生產線及工業互聯網防護增加阻力。
工業互聯網較為龐大,系統功能發揮需要軟硬件的配合,而軟硬件配置及應用中,可以根據功能模塊分區采取邊界管控方式化解安全隱患風險。工業企業在業務類型上存在差異性,工業生產的互聯網等級及相應的安全防護要求也各不相同,為此,在構建及連接工業互聯網時,可以根據網絡安全等級要求,在網絡之間設置網絡邊界,采取安全防御措施,截斷網絡入侵源頭,最大限度消除安全隱患。例如,在工業互聯網邊界設置網閘、工控防火墻、網關等,后者在工業互聯網連通的模塊中設置企業專用的防火墻及管理層防護工具,通過邊界管控的方式實現安全防護隔離目的。此外,在邊界管控過程中,也可以收緊接入管理,如設置必要的堡壘機等,達到對工業互聯網邊界資產的自動識別及響應。例如,較為常見常用的互聯網終端信息識別及特征捕捉技術、智能識別終端設備、入網終端驗證、終端安全修復技術、展示與交換機端口映射分析、網絡設備操作實名認證、接入及操作行為識別、IP監控等,都可以將接入網絡的設備納入到可控范圍中。
工業互聯網安全防護應將防護關頭前置,直面工業主機防護及工業大數據訪問控制這兩個防護關鍵點。從作用上看,工業互聯網所用的硬件設備,如工業服務器或工控上位機,本身即是實現工業互聯的橋梁接口,自身的安全防護至關重要,也是工業互聯網遭受入侵的主要對象。為此,應對工業互聯網所用的工業主機設備制訂專門的安全防護方案,從其操作層面上進行漏洞尋找及修復,避免因互聯中斷而導致工業生產產量質量受影響。而從工業互聯網大數據訪問控制層面上看,因為當前工業互聯網發展迅猛,發展過程中產生的大量數據參數均成為工業大數據。基于大數據的開放性及流動性特征,工業大數據安全風險陡增。在這一問題的解決上,可從以下幾方面入手:第一,工業大數據產生于工業主機運轉過程,對工業主機應做好防病毒防木馬及防竊取措施,封堵病毒入侵源頭。第二,重點對工業大數據展開精細化管理,對工業大數據建立范圍可控、狀態可控及運行可控的安全防護模式。較為有效的做法是針對工業互聯網的用途,摸清數據資產、梳理數據使用、管控數據風險、強化安全運營,構建數據全生命周期的安全治理體系。在以工業云平臺和大數據平臺為特征的新技術環境下,需要構建全新的安全架構解決工業大數據的訪問控制問題,有效管控內外部用戶和終端設備、工廠內部工業主機和邊緣計算網關,從而保護工業大數據安全[6]。
首先,抓住頂層。工業和信息化部、教育部、人力資源和社會保障部等十部門發布《關于加強工業互聯網安全的指導意見》。工業和信息化部委托20多家典型工業企業和平臺企業開展安全檢查評估試點,發現通報整改風險近2000項。此外,構建了工業互聯網安全標準體系框架,相繼發布了安全防護總體要求、平臺安全、數據安全等關鍵標準規范。第二是建立數據庫。具體包括工業互聯網資產目錄,工業協議庫,安全漏洞數據庫,惡意代碼庫等工業互聯網安全基礎資源庫的構建;構建工業互聯網安全測試驗證環境,構建功能齊全的工業互聯網安全攻防運動環境;省和企業三級工業互聯網安全技術支持平臺。第三是強勢產業。工業和信息化部繼續開展工業互聯網安全試點項目;通過“開放清單”在全國范圍內選拔優秀工業互聯網安全項目,推動社會資金參與工業互聯網安全防護,積極推進網絡安全工業園區建設。第四,培養人才。具體措施包括舉辦工業互聯網安全競賽和組織“網絡保護杯”網絡安全保護競賽。
工業互聯網平臺連接大規模的工業控制系統、業務系統和網絡,并攜帶大量的工業互聯網數據,這已經成為網絡攻擊的焦點。而且,工業互聯網的數量眾多,流量數據復雜,并且使用場景多種多樣,因此數據篡改和泄露進一步突出了濫用和跨境數據流等安全問題。在工業互聯網平臺安全風險分析上應全面,從制度、標準、體系上加以完善,從而促進我國工業互聯網行業的健康發展。