http://007sbw.cn 2023-10-08 09:58 來(lái)源:智能制造之家
01 工業(yè)控制系統(tǒng)典型架構(gòu)與現(xiàn)狀
工業(yè)控制系統(tǒng)典型架構(gòu)
工控系統(tǒng)的主要目標(biāo)是實(shí)現(xiàn)工業(yè)自動(dòng)化生產(chǎn)線(xiàn)的物流控制、設(shè)備信息監(jiān)控及診斷處理,其主要功能包括設(shè)備管理、任務(wù)管理、日志管理、調(diào)度管理、診斷管理、系統(tǒng)仿真等。
工控系統(tǒng)通常包括,制造執(zhí)行系統(tǒng)(MES),監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng),分布式控制系統(tǒng)(DCS),可編程邏輯控制器(PLC)等組件。MES系統(tǒng)主要對(duì)生產(chǎn)過(guò)程進(jìn)行管理,如制造數(shù)據(jù)管理、生產(chǎn)調(diào)度管理、計(jì)劃排程管理等。SCADA系統(tǒng)通常使用中心化的數(shù)據(jù)采集和監(jiān)控手段來(lái)控制分散的設(shè)施。DCS系統(tǒng)通常用于控制本地區(qū)域內(nèi)的生產(chǎn)系統(tǒng),例如監(jiān)控和調(diào)節(jié)本地工廠(chǎng)。PLC通常用于特定的離散設(shè)備,提供相應(yīng)的調(diào)節(jié)控制。工控系統(tǒng)還涉及遠(yuǎn)程終端(RTU),智能電子設(shè)備(IED)以及確保各組件通信的接口技術(shù)。
工控系統(tǒng)還包含控制循環(huán)、人機(jī)接口(HMIs),和使用一系列網(wǎng)絡(luò)協(xié)議構(gòu)建的遠(yuǎn)程診斷和維護(hù)工具。工控系統(tǒng)廣泛應(yīng)用于各行各業(yè),如電力、能源、化工行業(yè)、運(yùn)輸、制造(汽車(chē)、航空航天和耐用品)、制藥、造紙、食品加工等。
由于工控系統(tǒng)應(yīng)用的技術(shù)領(lǐng)域、行業(yè)特點(diǎn)以及承載業(yè)務(wù)類(lèi)型的差異,工控系統(tǒng)的架構(gòu)亦會(huì)不同。在典型的工控系統(tǒng)中,一般包括四個(gè)層級(jí):現(xiàn)場(chǎng)設(shè)備層,現(xiàn)場(chǎng)控制層,過(guò)程監(jiān)控層和生產(chǎn)管理層(層級(jí)0-層級(jí)3)。其最上層生產(chǎn)管理層與企業(yè)資源層中的ERP軟件對(duì)接(圖一)。
工控系統(tǒng)的信息安全隱患分布于工控系統(tǒng)架構(gòu)的所有層級(jí)。攻擊者可能通過(guò)嗅探、欺騙、物理攻擊及病毒傳播的方式,進(jìn)行以下未授權(quán)或非法操作,影響企業(yè)正常生產(chǎn):
工控系統(tǒng)不同于傳統(tǒng)IT系統(tǒng)。相比于IT系統(tǒng),工控系統(tǒng)擁有以下特性:
綜上,相比IT系統(tǒng),建立涵蓋工控系統(tǒng)各層級(jí)的信息安全體系更為復(fù)雜,需要企業(yè)管理層的重視和監(jiān)管,以及企業(yè)內(nèi)跨部門(mén)的協(xié)作。
工業(yè)控制系統(tǒng)安全現(xiàn)狀
一直以來(lái),企業(yè)信息安全的防護(hù)措施主要集中傳統(tǒng)IT系統(tǒng),特別是面向公眾的系統(tǒng)和服務(wù)。針對(duì)工控系統(tǒng)的信息安全問(wèn)題,企業(yè)往往采取模糊即安全(security by obscurity )的被動(dòng)方式,未給予足夠的關(guān)注和重視。
根據(jù)CVE(Common Vulnerabilities and Exposures)的統(tǒng)計(jì)顯示(詳見(jiàn)圖二),2011年起工控系統(tǒng)漏洞的發(fā)布數(shù)量顯著增加,并且發(fā)生針對(duì)工控系統(tǒng)的安全事件,其中影響較大有:2010年伊朗核電站的震網(wǎng)病毒攻擊導(dǎo)致鈾濃縮設(shè)備故障事件,2015年的烏克蘭大規(guī)模停電事件,2018年臺(tái)積電生產(chǎn)基地被攻擊的事件,以及2019年委內(nèi)瑞拉的電網(wǎng)被攻擊導(dǎo)致全國(guó)大部分地區(qū)斷電事件。這些事件都造成了十分嚴(yán)重的后果。
根據(jù)2015年美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所(National Institute of Standards and Technology,NIST)的調(diào)查結(jié)果*,工業(yè)控制系統(tǒng)可能面臨的安全事件主要有:
(*Source:Guide to Industrial Control Systems Security,2015,NIST)
依據(jù)普華永道中國(guó)的追蹤和研究,我們發(fā)現(xiàn)企業(yè)缺乏有效的管理和技術(shù)措施保障工控系統(tǒng)的安全,存在較多安全隱患。諸如:
企業(yè)如何應(yīng)對(duì)
面對(duì)上述工控系統(tǒng)安全威脅,我們建議企業(yè)通過(guò)風(fēng)險(xiǎn)評(píng)估及差距分析等方法,識(shí)別企業(yè)在管理和技術(shù)兩個(gè)層面上的管控缺口,并通過(guò)落地相關(guān)整改措施,提升企業(yè)工控系統(tǒng)的整體安全,抵御來(lái)自?xún)?nèi)外部的安全威脅。
作為首要任務(wù),我們建議企業(yè)管理層開(kāi)始思考以下問(wèn)題:
1. 生產(chǎn)過(guò)程面臨的安全風(fēng)險(xiǎn)是什么——是否已識(shí)別出所有工控系統(tǒng)相關(guān)資產(chǎn)?是否對(duì)資產(chǎn)進(jìn)行了優(yōu)先排序,并明確了受到損害的潛在后果?在信息安全事件發(fā)生后,企業(yè)能否維持生產(chǎn)和關(guān)鍵業(yè)務(wù)流程的運(yùn)作?
2. 是否已組建工控系統(tǒng)安全管理團(tuán)隊(duì)和負(fù)責(zé)人?
3. 企業(yè)員工是否對(duì)工控系統(tǒng)安全有充分的認(rèn)知和意識(shí)?
4. 是否已建立工控系統(tǒng)的安全管理制度和流程?
5. 工控系統(tǒng)維護(hù)及其安全是否依賴(lài)外部第三方支持?是否建立了有效的第三方管理機(jī)制?
6. 工控系統(tǒng)網(wǎng)絡(luò)是否連入企業(yè)網(wǎng)絡(luò)/互聯(lián)網(wǎng),是否建立有效措施防護(hù)其在聯(lián)網(wǎng)狀態(tài)下的安全?
7. 是否實(shí)施有效的安全防護(hù)措施,如防病毒、防惡意軟件、外設(shè)控制等?
8. 工控系統(tǒng)網(wǎng)絡(luò)是否支持遠(yuǎn)程訪(fǎng)問(wèn)?遠(yuǎn)程訪(fǎng)問(wèn)能否得到保護(hù)和監(jiān)控?
9. 企業(yè)是否建立了工控系統(tǒng)安全警報(bào)機(jī)制及應(yīng)急預(yù)案?
10. 企業(yè)是否選擇了合適的標(biāo)準(zhǔn),建立了完備的工控系統(tǒng)安全管理體系?
此外,美國(guó)、歐盟及中國(guó)等已陸續(xù)發(fā)布了針對(duì)工控系統(tǒng)的安全標(biāo)準(zhǔn)和建議(詳見(jiàn)表1所示),可供企業(yè)參考。
普華永道中國(guó)持續(xù)關(guān)注和追蹤工控安全事件,分析潛在威脅及風(fēng)險(xiǎn)。我們將在后續(xù)“工業(yè)控制系統(tǒng)安全系列”中,解析工控系統(tǒng)安全事件,介紹工控系統(tǒng)安全標(biāo)準(zhǔn)和建議。
02 解析工業(yè)控制系統(tǒng)安全事件
我們追蹤了近幾年工控系統(tǒng)安全趨勢(shì)和重大安全事件,并選取和分析了近期發(fā)生的工控安全事件,希望借此協(xié)助企業(yè)進(jìn)一步了解工控系統(tǒng)安全威脅和隱患。
工業(yè)控制系統(tǒng)漏洞發(fā)布逐年遞增
近年來(lái)國(guó)內(nèi)外工控系統(tǒng)安全的事件頻頻發(fā)生。根據(jù)國(guó)家信息安全漏洞共享平臺(tái)(CNVD)的追蹤和統(tǒng)計(jì)(詳見(jiàn)圖一),自2011年起,工控領(lǐng)域發(fā)現(xiàn)和發(fā)布的漏洞呈現(xiàn)逐年遞增趨勢(shì)。
依據(jù)CNVD公開(kāi)披露的工控系統(tǒng)漏洞數(shù)據(jù)的統(tǒng)計(jì)分析(詳見(jiàn)圖二),截至2019年4月已識(shí)別2,743個(gè)工控系統(tǒng)漏洞,其中高危漏洞907個(gè)(占比為33%),中危漏洞1,163個(gè)(占比為42%)。
工業(yè)控制系統(tǒng)重大安全事件回顧
震網(wǎng)病毒攻擊伊朗核電站,致使鈾濃縮設(shè)備出現(xiàn)故障
伊朗
2010年6月,伊朗布什爾核電站鈾濃縮設(shè)備出現(xiàn)故障,致使伊朗核計(jì)劃推遲。經(jīng)調(diào)查,是由于受到了一種新型蠕蟲(chóng)病毒的攻擊,該病毒代碼中出現(xiàn)了特征字“stux”,此后Stuxnet也被命名為震網(wǎng)病毒。Stuxnet被認(rèn)為是第一個(gè)專(zhuān)門(mén)定向攻擊真實(shí)世界中基礎(chǔ)設(shè)施(能源)的惡意代碼。
烏克蘭電網(wǎng)遭攻擊,造成大范圍停電
烏克蘭
2015年12月23日,烏克蘭電網(wǎng)電力中斷,致使烏克蘭城市伊萬(wàn)諾弗蘭科夫斯克將近一半的家庭(約140萬(wàn)人)經(jīng)歷了數(shù)小時(shí)的電力癱瘓。經(jīng)調(diào)查,此次事件是由木馬惡意軟件攻擊所致,由于其影響范圍較廣,促使工業(yè)控制系統(tǒng)的安全問(wèn)題受到更廣泛關(guān)注。
勒索病毒W(wǎng)annaCry肆虐全球
全球
2017年5月12日,WannaCry勒索病毒利用MS17-010漏洞襲擊全球,至少150個(gè)國(guó)家、30萬(wàn)名用戶(hù)中招,造成損失達(dá)80億美元,已經(jīng)影響到金融,能源,醫(yī)療等眾多行業(yè)。中國(guó)部分普通用戶(hù)和企事業(yè)單位受到感染,導(dǎo)致大量文件被加密,無(wú)法正常工作,影響巨大。
臺(tái)積電三大工廠(chǎng)接連遭病毒感染, 導(dǎo)致大規(guī)模生產(chǎn)線(xiàn)停擺
臺(tái)灣
2018年8月3日,臺(tái)積電部分生產(chǎn)設(shè)備相繼遭到病毒感染,導(dǎo)致其在臺(tái)灣地區(qū)三大生產(chǎn)基地的部分工廠(chǎng)相繼停擺。臺(tái)積電作為全球最大的芯片代工廠(chǎng),一直都是黑客重點(diǎn)關(guān)注目標(biāo),每年都遭受大量的網(wǎng)絡(luò)攻擊。但此為首次導(dǎo)致如此大規(guī)模的生產(chǎn)線(xiàn)停擺。
委內(nèi)瑞拉停電事件, 導(dǎo)致持續(xù)6天大規(guī)模停電
委內(nèi)瑞拉
2019年3月7日,委內(nèi)瑞拉全國(guó)發(fā)生大規(guī)模停電事件,影響23個(gè)州中的18個(gè)州。截止2019年4月底尚未明確導(dǎo)致此次事件的原因。
委內(nèi)瑞拉停電事件分析
本文選取委內(nèi)瑞拉停電事件進(jìn)行剖析,深入分析其潛在原因。
事件回顧
據(jù)新華社報(bào)道2019年3月7日傍晚5時(shí)(當(dāng)?shù)貢r(shí)間)開(kāi)始,委內(nèi)瑞拉國(guó)內(nèi)包括首都加拉加斯在內(nèi)的大部分地區(qū)停電超過(guò)24小時(shí),在委內(nèi)瑞拉23個(gè)州中,一度超過(guò)18個(gè)州全面停電,停電導(dǎo)致加拉加斯地鐵無(wú)法運(yùn)行,造成大規(guī)模交通擁堵,學(xué)校、醫(yī)院、工廠(chǎng)、機(jī)場(chǎng)等都受到嚴(yán)重影響,多數(shù)地區(qū)的供水和通信網(wǎng)絡(luò)受到影響。
8日凌晨,加拉加斯部分地區(qū)開(kāi)始恢復(fù)供電,隨后其他地區(qū)電力供應(yīng)也逐步恢復(fù),但是9日中午、10日再次停電,給人們帶來(lái)巨大恐慌。長(zhǎng)時(shí)間大范圍的電力故障給委內(nèi)瑞拉造成嚴(yán)重?fù)p失,此次停電是委內(nèi)瑞拉自2012年以來(lái)時(shí)間最長(zhǎng)、影響地區(qū)最廣的停電。
威脅可能性分析
針對(duì)此次大規(guī)模的停電事故,業(yè)界存在各種不同的分析觀點(diǎn),尚無(wú)統(tǒng)一定論,本文將從八個(gè)方面(詳見(jiàn)圖三)逐一解析可能造成此次大規(guī)模停電事故的潛在安全隱患。
1、現(xiàn)場(chǎng)控制層威脅
委內(nèi)瑞拉古里水電站的控制系統(tǒng)是由ABB公司為電廠(chǎng)設(shè)計(jì)的分布式控制系統(tǒng)(DCS)。ABB是位居全球500強(qiáng)之列的電力和自動(dòng)化技術(shù)領(lǐng)域的領(lǐng)導(dǎo)廠(chǎng)商,但目前ABB系統(tǒng)已被爆出存在較多高危漏洞,例如(CNVD-2016-10592)ABB RobotWare遠(yuǎn)程代碼執(zhí)行漏洞、(CNVD-2014-08129)多個(gè)ABB產(chǎn)品本地代碼執(zhí)行漏洞。
攻擊者可以通過(guò)分析并利用公開(kāi)發(fā)布的漏洞,編寫(xiě)惡意代碼制作病毒,針對(duì)ABB控制系統(tǒng)進(jìn)行惡意攻擊。由于委內(nèi)瑞拉古里水電站使用的控制設(shè)備時(shí)間較為久遠(yuǎn),如若沒(méi)有及時(shí)升級(jí)相關(guān)安全補(bǔ)丁或其他有效的防范措施,可能導(dǎo)致系統(tǒng)存在較多漏洞被攻擊者利用,從而造成大規(guī)模停電。
2、過(guò)程監(jiān)控層威脅
SCADA系統(tǒng)(Supervisory Control and Data Acquisition)是工業(yè)控制系統(tǒng)架構(gòu)中的數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)。在電力系統(tǒng)中,SCADA系統(tǒng)應(yīng)用較為廣泛,據(jù)新聞報(bào)道委內(nèi)瑞拉古里水電站目前使用SCADA系統(tǒng)對(duì)現(xiàn)場(chǎng)的運(yùn)行設(shè)備進(jìn)行監(jiān)視和控制。
SCADA目前已被爆出許多SCADA系統(tǒng)高危漏洞(詳見(jiàn)圖四),涉及工控系統(tǒng)架構(gòu)內(nèi)的軟件、硬件、固件等各個(gè)方面??紤]對(duì)工控系統(tǒng)升級(jí)或變更需要花費(fèi)較長(zhǎng)的時(shí)間進(jìn)行準(zhǔn)備和測(cè)試,對(duì)人員能力要求較高,及對(duì)持續(xù)生產(chǎn)的影響,目前企業(yè)對(duì)漏洞修復(fù)較多采用保守態(tài)度,導(dǎo)致這些問(wèn)題隱藏在SCADA系統(tǒng)中,一旦被攻擊者利用將可能造成不可預(yù)計(jì)的影響和損失。
3、網(wǎng)絡(luò)與通信威脅
諸如其他工業(yè)控制系統(tǒng),委內(nèi)瑞拉古里水電站也可能采用了不同的通信協(xié)議和介質(zhì)。例如ModuleBus通信協(xié)議,用于通過(guò)塑料光纜直接與本地I/O群集通信。攻擊者可以通過(guò)分析ModuleBus協(xié)議報(bào)文,截獲控制協(xié)議報(bào)文,注入惡意代碼,篡改報(bào)文或者惡意破壞造成事故。
4、生產(chǎn)管理層威脅
生產(chǎn)管理系統(tǒng)所在的操作系統(tǒng)如未及時(shí)更新安全補(bǔ)丁,則可能存在諸多風(fēng)險(xiǎn)漏洞被攻擊者利用,導(dǎo)致生產(chǎn)設(shè)備和運(yùn)行遭到破壞,無(wú)法正常工作。如前文中提到的WannaCry勒索病毒,就是利用Windows系統(tǒng)SMB漏洞導(dǎo)致系統(tǒng)無(wú)法正常工作。再比如(ms08-067)Windows Server服務(wù)RPC請(qǐng)求緩沖區(qū)溢出漏洞,攻擊者可遠(yuǎn)程利用此漏洞運(yùn)行任意代碼,如用于進(jìn)行蠕蟲(chóng)攻擊等。
此外,操作員安全意識(shí)薄弱,設(shè)置弱口令等問(wèn)題,也可能導(dǎo)致攻擊者可以滲透進(jìn)生產(chǎn)系統(tǒng)環(huán)境,進(jìn)而執(zhí)行非授權(quán)操作,破壞正常生產(chǎn)秩序。
5、管理缺失威脅
出現(xiàn)如此大規(guī)模停電事故,也可能是由于安全管理的缺失所造成的。例如缺乏工控系統(tǒng)安全管理負(fù)責(zé)人對(duì)工控系統(tǒng)進(jìn)行監(jiān)督和管理,員工安全意識(shí)薄弱;未建立有效的工控系統(tǒng)安全制度和流程,導(dǎo)致工控系統(tǒng)未及時(shí)升級(jí),缺乏有效防護(hù);工控系統(tǒng)網(wǎng)絡(luò)與企業(yè)網(wǎng)絡(luò)/互聯(lián)網(wǎng)未有效隔離;外接設(shè)備隨意接入,包含移動(dòng)U盤(pán)和光盤(pán)等存儲(chǔ)介質(zhì);對(duì)安全事件的應(yīng)急處置工作重視不足,缺乏有效的應(yīng)急預(yù)案及演練等。
6、現(xiàn)場(chǎng)設(shè)備層威脅
鑒于委內(nèi)瑞拉當(dāng)前局面,及相關(guān)國(guó)際形勢(shì),存在人為破壞的可能性。由于電力系統(tǒng)是現(xiàn)代社會(huì)的關(guān)鍵支撐,易成為攻擊者首選的攻擊目標(biāo);其次電力系統(tǒng)的高復(fù)雜度以及系統(tǒng)暴露面多,也增加了被攻擊的可能性,如發(fā)電廠(chǎng)、電站、輸變電設(shè)備、線(xiàn)路層面均可能遭到物理、電磁等層面的攻擊。
7、設(shè)備維護(hù)缺失威脅
出現(xiàn)此次大規(guī)模停電事故,設(shè)備自身老化也是隱患之一。據(jù)新聞報(bào)道委內(nèi)瑞拉所使用的控制設(shè)備可能已經(jīng)使用了幾十年的時(shí)間,如果缺乏有效維護(hù),可能導(dǎo)致電路短路,造成火災(zāi)等事故。
8、0day攻擊威脅
0day漏洞是指已經(jīng)被少數(shù)人發(fā)現(xiàn),但是暫時(shí)未被公開(kāi),且官方尚未發(fā)布相關(guān)補(bǔ)丁的漏洞。目前已經(jīng)發(fā)現(xiàn)的工控系統(tǒng)安全問(wèn)題僅只冰山一角,還有許多潛在未知的安全漏洞和威脅,所以此次大規(guī)模停電事件也可能是由于0day漏洞所造成的。
03 全球工業(yè)控制安全標(biāo)準(zhǔn)及合規(guī)
美國(guó)
2015年5月,美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所(NIST)在《聯(lián)邦信息安全現(xiàn)代化法案》(Federal Information Security Modernization Act)的要求下,發(fā)布了《工業(yè)控制系統(tǒng)安全指南》(Guide to Industrial Control Systems Security,NIST SP 800-82),為工控系統(tǒng)及其組件(監(jiān)控和數(shù)據(jù)采集系統(tǒng)SCADA,分布式控制系統(tǒng)DCS,可編程邏輯控制器PLC,以及其他執(zhí)行控制功能的終端和智能電子設(shè)備)提供安全指導(dǎo),幫助企業(yè)降低工控系統(tǒng)信息安全相關(guān)風(fēng)險(xiǎn)。
該指南概述了工控系統(tǒng)組件及架構(gòu),指出了工控系統(tǒng)面臨的威脅和漏洞,并從以下四個(gè)方面為企業(yè)提供了可供參考的方法、框架和實(shí)施步驟:
該指南并非針對(duì)企業(yè)的合規(guī)要求,但對(duì)企業(yè)建立和實(shí)施工控系統(tǒng)安全管理具較強(qiáng)參考意義。
歐洲
2010年的“震網(wǎng)”病毒被發(fā)現(xiàn)可感染工控系統(tǒng),引發(fā)對(duì)工控系統(tǒng)安全的關(guān)注。歐盟及其成員國(guó)為加強(qiáng)工控系統(tǒng)安全,歐盟網(wǎng)絡(luò)與信息安全局(European Union Agency for Network and Information Security, ENISA)于2011年12月發(fā)布了《保護(hù)工業(yè)控制系統(tǒng)-給歐洲及其成員國(guó)的建議》(Protecting Industrial Control Systems Recommendations for Europe and Member States)。該建議書(shū)闡述了工控系統(tǒng)面臨的安全威脅,風(fēng)險(xiǎn)和挑戰(zhàn),并建議歐盟成員國(guó)通過(guò)制定國(guó)家層面工控系統(tǒng)安全戰(zhàn)略,設(shè)立工控安全認(rèn)證框架以及建立工控安全最佳實(shí)踐等頂層設(shè)計(jì),改進(jìn)現(xiàn)有的工控系統(tǒng)中的安全薄弱環(huán)節(jié)。
在該建議書(shū)的指引下,各歐盟國(guó)家陸續(xù)出臺(tái)了相關(guān)的安全指南,如:2013年11月德國(guó)聯(lián)邦信息辦公室(The German Federal Office for Information Security)發(fā)布了《工業(yè)控制系統(tǒng)安全綱要》(ICS Security Compendium)介紹了工控系統(tǒng)及其組件,面臨的信息安全威脅以及工控系統(tǒng)安全的最佳實(shí)踐;2015年1月,法國(guó)國(guó)家安全局(French Network and Information Security Agency,ANSSI)發(fā)布了《工業(yè)控制系統(tǒng)安全指南》(Managing Cybersecurity for Industrial Control System)為企業(yè)應(yīng)對(duì)工控系統(tǒng)安全風(fēng)險(xiǎn)提供支持。并于2017年9月進(jìn)一步發(fā)布針對(duì)具體行業(yè)的工控系統(tǒng)實(shí)踐指引——《ICS網(wǎng)絡(luò)安全:隧道案例研究》(ICS Cybersecurity : A Road Tunnel Case Study)。
歐盟國(guó)家陸續(xù)建立起工控系統(tǒng)安全標(biāo)準(zhǔn)和最佳實(shí)踐,為歐盟境內(nèi)企業(yè)應(yīng)對(duì)工控安全風(fēng)險(xiǎn)提供指引。
中國(guó)
2011年10月,受到“震網(wǎng)”病毒事件影響,中國(guó)工業(yè)和信息化部(以下簡(jiǎn)稱(chēng)工信部或MIIT)認(rèn)為工業(yè)控制系統(tǒng)信息安全面臨嚴(yán)峻的形勢(shì),印發(fā)第451號(hào)文《關(guān)于加強(qiáng)工業(yè)控制系統(tǒng)信息安全管理的通知》,對(duì)工控系統(tǒng)的連接管理、組網(wǎng)管理、配置管理、設(shè)備選擇與升級(jí)管理、數(shù)據(jù)管理、應(yīng)急管理做出了一系列要求。
2016年10月,隨著工業(yè)4.0的推進(jìn),國(guó)務(wù)院要求進(jìn)一步推進(jìn)制造業(yè)與互聯(lián)網(wǎng)融合發(fā)展,工信部印發(fā)了《工業(yè)控制系統(tǒng)信息安全防護(hù)指南》,要求工業(yè)控制系統(tǒng)應(yīng)用企業(yè)應(yīng)從十一個(gè)方面做好工控安全防護(hù)工作,涉及安全軟件選擇與管理、配置和補(bǔ)丁管理、邊界安全防護(hù)、物理和環(huán)境安全防護(hù)、身份認(rèn)證、遠(yuǎn)程訪(fǎng)問(wèn)安全、安全監(jiān)測(cè)和應(yīng)急預(yù)案演練、資產(chǎn)安全、數(shù)據(jù)安全、供應(yīng)鏈管理及落實(shí)責(zé)任。
2016年11月,中國(guó)第12屆全國(guó)人民代表人大常委會(huì)第24次會(huì)議通過(guò)了《中華人民共和國(guó)網(wǎng)絡(luò)安全法》(以下簡(jiǎn)稱(chēng)網(wǎng)安法),并于2017年6月1日起施行。該法律明確國(guó)家實(shí)行網(wǎng)絡(luò)安全等級(jí)保護(hù)制度,強(qiáng)調(diào)對(duì)關(guān)鍵信息基礎(chǔ)設(shè)施的安全防護(hù)。
2017年5月,在《國(guó)務(wù)院關(guān)于深化制造業(yè)與互聯(lián)網(wǎng)融合發(fā)展的指導(dǎo)意見(jiàn)》的要求下,工信部進(jìn)一步印發(fā)《工業(yè)控制系統(tǒng)信息安全事件應(yīng)急管理工作指南》,指出工業(yè)企業(yè)負(fù)有工控安全主體責(zé)任,應(yīng)建立健全工控安全責(zé)任制,負(fù)責(zé)本單位工控安全應(yīng)急管理工作,落實(shí)人財(cái)物保障。并且要求工業(yè)企業(yè)對(duì)于可能發(fā)生或已經(jīng)發(fā)生的工控安全事件,能夠立即開(kāi)展應(yīng)急處置,力爭(zhēng)將損失降到最小。該工作指南還要求工業(yè)企業(yè)制定工控安全事件應(yīng)急預(yù)案,定期組織應(yīng)急演練。
2017年7月,工信部發(fā)布了《工業(yè)控制系統(tǒng)信息安全防護(hù)能力評(píng)估工作管理辦法》(及其附件《工業(yè)控制系統(tǒng)信息安全防護(hù)能力評(píng)估方法》),從評(píng)估管理組織、評(píng)估機(jī)構(gòu)和人員要求、評(píng)估工具要求、評(píng)估工作程序、監(jiān)督管理幾個(gè)方面規(guī)范了對(duì)工業(yè)企業(yè)開(kāi)展的工控安全防護(hù)能力評(píng)估活動(dòng),涵蓋了工業(yè)企業(yè)工業(yè)控制系統(tǒng)在規(guī)劃、設(shè)計(jì)、建設(shè)、運(yùn)行、維護(hù)等全生命周期各階段的安全防護(hù)能力評(píng)價(jià)工作。根據(jù)相關(guān)要求,重要工業(yè)企業(yè)每年需要由第三方機(jī)構(gòu)對(duì)工控系統(tǒng)安全防護(hù)能力進(jìn)行評(píng)估,其他工業(yè)企業(yè)則至少每年一次開(kāi)展評(píng)估(自評(píng)估或第三方評(píng)估)。
2017年12月,工信部發(fā)布了《工業(yè)控制系統(tǒng)信息安全行動(dòng)計(jì)劃(2018-2020年)》,要求落實(shí)企業(yè)主體責(zé)任,依據(jù)《網(wǎng)安法》建立工控安全責(zé)任制,明確企業(yè)法人代表、經(jīng)營(yíng)負(fù)責(zé)人第一責(zé)任者的責(zé)任,組建管理機(jī)構(gòu),完善管理制度。該《行動(dòng)計(jì)劃》還要求建立健全標(biāo)準(zhǔn)體系,制定工控安全分級(jí)、安全要求、安全實(shí)施、安全測(cè)評(píng)類(lèi)標(biāo)準(zhǔn)。
2019年5月13日,為落實(shí)《網(wǎng)安法》要求,全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)(SAC/TC 260)聯(lián)合公安部等機(jī)構(gòu)發(fā)布了《信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》(GB/T 22239-2019), 該標(biāo)準(zhǔn)規(guī)范了工控系統(tǒng)等級(jí)保護(hù)的原則和要求,以確保系統(tǒng)組件及整體安全。
上述由工信部、公安部、SAC/TC260發(fā)布的通知、指南以及《網(wǎng)安法》共同構(gòu)成了應(yīng)用工控系統(tǒng)企業(yè)的合規(guī)要求。此外,企業(yè)還可以借鑒由SAC/TC260發(fā)布的一系列國(guó)家推薦標(biāo)準(zhǔn),如《信息安全技術(shù) - 工業(yè)控制系統(tǒng)安全控制應(yīng)用指南-GB/T 32919-2016》,《工業(yè)控制系統(tǒng)風(fēng)險(xiǎn)評(píng)估實(shí)施指南-GB/T 36466-2018》,《工業(yè)控制網(wǎng)絡(luò)安全隔離與信息交換系統(tǒng)安全技術(shù)要求》(征求意見(jiàn)稿),《工業(yè)控制系統(tǒng)信息安全檢查指南》(征求意見(jiàn)稿)等。
國(guó)際標(biāo)準(zhǔn)
2009年7月至2018年1月期間,國(guó)際電氣化委員會(huì)(IEC)陸續(xù)發(fā)布了工控系統(tǒng)相關(guān)安全標(biāo)準(zhǔn)《工業(yè)通信網(wǎng)絡(luò)-網(wǎng)絡(luò)和系統(tǒng)安全》(IEC-62443),包括:
該標(biāo)準(zhǔn)體系范圍較廣,涉及工控系統(tǒng)的各個(gè)組成方面,并從風(fēng)險(xiǎn)評(píng)估、人員架構(gòu)、系統(tǒng)架構(gòu)、網(wǎng)絡(luò)設(shè)計(jì)、安全工具和軟件、數(shù)據(jù)保護(hù)等方面詳細(xì)闡述了企業(yè)可以遵循的安全要求以及相應(yīng)的安全原理。該標(biāo)準(zhǔn)體系也是各國(guó)建立其工控系統(tǒng)安全標(biāo)準(zhǔn)體系的重要參照標(biāo)準(zhǔn)。
從世界范圍內(nèi)來(lái)看,近年來(lái)工控系統(tǒng)安全相關(guān)的標(biāo)準(zhǔn)和指南發(fā)布頻率越發(fā)密集。隨著主要制造業(yè)大國(guó)轉(zhuǎn)型升級(jí)的推進(jìn),工控系統(tǒng)安全被提到越發(fā)重要的地位。應(yīng)用工控系統(tǒng)企業(yè)有必要對(duì)其工控系統(tǒng)安全給予相當(dāng)?shù)年P(guān)注,以應(yīng)對(duì)轉(zhuǎn)型升級(jí)中面臨的威脅和挑戰(zhàn)。
工控系統(tǒng)安全體系建議
綜合上述主流國(guó)家和地區(qū)以及國(guó)際組織發(fā)布的關(guān)于工控系統(tǒng)安全的要求、標(biāo)準(zhǔn)和指南,普華永道中國(guó)建議應(yīng)用工控系統(tǒng)的企業(yè),建立和實(shí)施適合的工控系統(tǒng)安全防護(hù)體系以應(yīng)對(duì)工業(yè)控制系統(tǒng)安全風(fēng)險(xiǎn)。企業(yè)建立工控系統(tǒng)安全體系可參考以下模型(圖二)。
04 工業(yè)控制系統(tǒng)安全風(fēng)險(xiǎn)與防護(hù)
工控系統(tǒng)安全脆弱性
依據(jù)《信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》( GB/T 22239-2019),工控系統(tǒng)分為生產(chǎn)管理層、過(guò)程監(jiān)控層、現(xiàn)場(chǎng)控制層和現(xiàn)場(chǎng)設(shè)備層,涉及多種組件、應(yīng)用和通信協(xié)議等,若一個(gè)環(huán)節(jié)保護(hù)不到位,就有可能導(dǎo)致整個(gè)工控系統(tǒng)被攻擊而影響生產(chǎn)。脆弱性涉及管理層面和技術(shù)層面:
工控系統(tǒng)安全威脅
威脅可能來(lái)自企業(yè)外部或內(nèi)部,可能是惡意行為或非惡意行為,可能由人為因素或非人為因素(如自然災(zāi)害)導(dǎo)致。
就人為因素而言,來(lái)自外部的威脅主要是指攻擊者利用工控系統(tǒng)的脆弱性,通過(guò)病毒(如震網(wǎng)病毒、勒索病毒)、釣魚(yú)等方式發(fā)起攻擊(比如高級(jí)持續(xù)性威脅APT - Advanced Persistent Threat攻擊),滲透進(jìn)工控系統(tǒng)網(wǎng)絡(luò),進(jìn)行非授權(quán)操作或者惡意破壞。攻擊者可能包含惡意軟件發(fā)布者、釣魚(yú)或垃圾郵件發(fā)送者、僵尸網(wǎng)絡(luò)操縱者、犯罪集團(tuán)等。
來(lái)自?xún)?nèi)部的人為因素威脅主要是指心懷不滿(mǎn)的內(nèi)部員工或者工業(yè)間諜,利用工控系統(tǒng)管理或技術(shù)方面的缺陷,為惡意報(bào)復(fù)而刪除企業(yè)核心數(shù)據(jù),或?yàn)樽陨砝娓`取企業(yè)核心機(jī)密售賣(mài)給競(jìng)爭(zhēng)對(duì)手。此外,由于工控系統(tǒng)客觀存在的脆弱性,人員在訪(fǎng)問(wèn)或操作工控系統(tǒng)時(shí),也可能因?yàn)榉菒阂庵饔^意愿,如誤操作,對(duì)工控系統(tǒng)造成破壞和影響。
工控系統(tǒng)安全防護(hù)
對(duì)于上述脆弱性和威脅,企業(yè)可通過(guò)建立適當(dāng)?shù)陌踩雷o(hù)體系,降低安全風(fēng)險(xiǎn),以保護(hù)工控資產(chǎn)安全和正常生產(chǎn)秩序。普華永道中國(guó)建議企業(yè)可參考以下五個(gè)方面,建立和完善工控安全防護(hù)體系:
安全戰(zhàn)略與合規(guī)
風(fēng)險(xiǎn)評(píng)估與管理
安全治理與架構(gòu)
威脅與脆弱性管理
安全應(yīng)急管理
05 西門(mén)子、GE、Bosch等巨頭的工業(yè)未來(lái)
工業(yè)4.0概覽
自18世紀(jì)末,人類(lèi)用了200多年的時(shí)間,將工業(yè)生產(chǎn)從蒸汽時(shí)代歷經(jīng)電氣和信息時(shí)代演變到工業(yè)4.0智能時(shí)代。2011年漢諾威博覽會(huì),德國(guó)首次提出工業(yè)4.0概念,通過(guò)將互聯(lián)網(wǎng)、大數(shù)據(jù)、云計(jì)算、物聯(lián)網(wǎng)等新興技術(shù)與工業(yè)生產(chǎn)相結(jié)合,以實(shí)現(xiàn)生產(chǎn)智能化。
在工業(yè)4.0概念被推出后,引起了世界主流國(guó)家和地區(qū)的關(guān)注及響應(yīng),也紛紛根據(jù)國(guó)情制定了各自的“工業(yè)4.0”發(fā)展戰(zhàn)略,如美國(guó)工業(yè)互聯(lián)網(wǎng)和中國(guó)制造2025。
德國(guó)工業(yè)4.0致力于制定以信息物理系統(tǒng)(Cyber-Physical System, CPS)為核心的智能生產(chǎn)標(biāo)準(zhǔn),推動(dòng)制造業(yè)向智能化轉(zhuǎn)型。
美國(guó)工業(yè)互聯(lián)網(wǎng)倡導(dǎo)將人、數(shù)據(jù)和機(jī)器通過(guò)物聯(lián)技術(shù)和設(shè)備進(jìn)行連接和管理,實(shí)現(xiàn)產(chǎn)品全生命周期的管理和服務(wù),重構(gòu)產(chǎn)業(yè)鏈各環(huán)節(jié)的價(jià)值體系。
中國(guó)制造2025是針對(duì)中國(guó)國(guó)情而提出的戰(zhàn)略,綜合了創(chuàng)新驅(qū)動(dòng)、綠色發(fā)展、結(jié)構(gòu)優(yōu)化、人才為本的發(fā)展戰(zhàn)略,推進(jìn)兩化融合(工業(yè)化和信息化),圍繞控制系統(tǒng)、工業(yè)軟件、工業(yè)網(wǎng)絡(luò)、工業(yè)云服務(wù)和工業(yè)大數(shù)據(jù)平臺(tái)等,加強(qiáng)信息物理系統(tǒng)的研發(fā)與應(yīng)用,向工業(yè)強(qiáng)國(guó)轉(zhuǎn)型。
企業(yè)轉(zhuǎn)型
全球部分先進(jìn)企業(yè)已率先依據(jù)各自國(guó)家和地區(qū)的戰(zhàn)略,規(guī)劃和制定了本企業(yè)的工業(yè)4.0或類(lèi)似發(fā)展計(jì)劃。2019年4月,德國(guó)漢諾威舉辦了工業(yè)展,依據(jù)其官方網(wǎng)站顯示,來(lái)自全球70多個(gè)國(guó)家和地區(qū)的5000多家廠(chǎng)商參展,分享了各自工業(yè)4.0產(chǎn)品及解決方案,包括基于物聯(lián)技術(shù)的智能設(shè)備、智能工廠(chǎng)和安全服務(wù)等。
美國(guó)提出工業(yè)互聯(lián)網(wǎng)概念后,五家龍頭企業(yè)于2014年成立了工業(yè)互聯(lián)網(wǎng)聯(lián)盟(Industrial Internet Consortium, IIC),分別是GE, IBM, Cisco, Intel和AT&T。宗旨是規(guī)劃發(fā)展路徑、科技賦能、降低技術(shù)壁壘、加速產(chǎn)品市場(chǎng)化、促進(jìn)工業(yè)互聯(lián)網(wǎng)健康發(fā)展。依據(jù)IIC官方網(wǎng)站顯示,截止2019年4月底,全球已有超過(guò)200多家企業(yè)加入該聯(lián)盟。以下為部分聯(lián)盟領(lǐng)先企業(yè)當(dāng)前的一些轉(zhuǎn)型舉措:
西門(mén)子
博世
GE
Intel
此外,IBM、Amazon、Microsoft和Hitachi等企業(yè)也相繼推出了物聯(lián)相關(guān)解決方案。
綜上,我們可以看出,在工業(yè)4.0大環(huán)境下,企業(yè)已朝著智能生產(chǎn)、智能工廠(chǎng)、智能產(chǎn)品、數(shù)字化轉(zhuǎn)型服務(wù)的方向發(fā)展,推動(dòng)工業(yè)制造和互聯(lián)網(wǎng)技術(shù)的深度融合。同時(shí),隨著物聯(lián)戰(zhàn)略的擴(kuò)展,物聯(lián)安全問(wèn)題也將變得更為復(fù)雜和嚴(yán)峻,企業(yè)需要花費(fèi)更多的時(shí)間和精力來(lái)保障智能生產(chǎn)的安全運(yùn)作。
國(guó)內(nèi),在工業(yè)和信息化部(簡(jiǎn)稱(chēng)工信部)的指導(dǎo)下,2016年2月由工業(yè)、信息通信業(yè)、互聯(lián)網(wǎng)等領(lǐng)域百余家單位共同發(fā)起成立了工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟(Alliance of Industrial Internet, AII),旨在促進(jìn)相關(guān)主體之間的交流和深度合作,促進(jìn)供需對(duì)接和知識(shí)共享,形成優(yōu)勢(shì)互補(bǔ),有效推進(jìn)工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)發(fā)展,切實(shí)解決企業(yè)現(xiàn)實(shí)問(wèn)題。自成立以來(lái),會(huì)員數(shù)量已超過(guò)900家,分別從工業(yè)互聯(lián)網(wǎng)頂層設(shè)計(jì)、技術(shù)研發(fā)、標(biāo)準(zhǔn)研制、產(chǎn)業(yè)實(shí)踐等領(lǐng)域開(kāi)展工作,發(fā)布多項(xiàng)研究成果,為政府決策和產(chǎn)業(yè)發(fā)展提供支撐。
未來(lái)工業(yè)展望
隨著工業(yè)的快速發(fā)展,新興科技如大數(shù)據(jù)分析(Big Data Analysis)、云計(jì)算(Cloud Computing)、邊緣計(jì)算、5G網(wǎng)絡(luò)、物聯(lián)技術(shù)、AI和3D打印技術(shù)也將隨之大范圍應(yīng)用于工業(yè)領(lǐng)域。
傳統(tǒng)工業(yè)系統(tǒng)架構(gòu)中,OT與IT設(shè)備是獨(dú)立的,信息是分開(kāi)的。未來(lái),工業(yè)4.0將推動(dòng)實(shí)現(xiàn)物物互聯(lián),OT與IT信息互聯(lián),促進(jìn)OT、IT和CT(Communication Technology)的融合,極大程度優(yōu)化工廠(chǎng)資源配置。
在此進(jìn)程中,物聯(lián)技術(shù)將成為不可或缺的一部分。當(dāng)下物聯(lián)技術(shù)較多應(yīng)用在消費(fèi)領(lǐng)域,并且已有諸多安全隱患被識(shí)別,例如利用特斯拉車(chē)載物聯(lián)設(shè)備的安全漏洞,實(shí)現(xiàn)遠(yuǎn)程操控行車(chē)狀態(tài)和門(mén)鎖等攻擊。因此,物聯(lián)技術(shù)在帶來(lái)諸多便利的同時(shí),也引入了諸多安全風(fēng)險(xiǎn)。相比較消費(fèi)領(lǐng)域,在更為復(fù)雜的工業(yè)智能生產(chǎn)領(lǐng)域更應(yīng)重視物聯(lián)技術(shù)與設(shè)備安全問(wèn)題。
針對(duì)物聯(lián)技術(shù)和產(chǎn)品,各國(guó)正在研究或已出臺(tái)物聯(lián)設(shè)備的合規(guī)要求和管理指南,如美國(guó)已于2019年提交國(guó)會(huì)審議The IoT Cybersecurity Improvement Act of 2019,中國(guó)信息通信研究院于2018年出臺(tái)了《物聯(lián)網(wǎng)安全白皮書(shū)》、2019年5月中國(guó)發(fā)布的等保2.0中新增了物聯(lián)網(wǎng)安全擴(kuò)展要求,都可以看出全球?qū)τ谖锫?lián)安全的重視正不斷提升。
普華永道中國(guó)認(rèn)為,除上述生產(chǎn)和產(chǎn)品的數(shù)字化轉(zhuǎn)型外,工業(yè)4.0亦將推動(dòng)企業(yè)經(jīng)營(yíng)理念、管理架構(gòu)與職能、管理制度與流程等方面的轉(zhuǎn)型和變化。例如,隨著OT和IT的融合,IT部門(mén)與OT部門(mén)在信息安全工作方面將深化協(xié)作;隨著智能產(chǎn)品的推出,安全管控將被納入產(chǎn)品全生命周期管理,如產(chǎn)品研發(fā)階段的安全設(shè)計(jì)、推出市場(chǎng)前的安全測(cè)試,以及使用過(guò)程中的安全升級(jí)等;隨著領(lǐng)先企業(yè)數(shù)字化轉(zhuǎn)型的推進(jìn),其將借鑒自身的經(jīng)驗(yàn)和技術(shù)積累,以服務(wù)的形式推向市場(chǎng),協(xié)助其他企業(yè)加速數(shù)據(jù)化轉(zhuǎn)型。
人類(lèi)將邁入萬(wàn)物互聯(lián)時(shí)代,協(xié)同物聯(lián)安全將是未來(lái)長(zhǎng)期需要關(guān)注的領(lǐng)域。