闫寒,李端
(国家工业信息安全发展研究中心,北京 100040)
工业互联网作为第四次工业革命的重要基石和制造业数字化转型的关键支撑力量,开辟了科技创新、产业竞争和经济转型升级的新赛道。世界上主要的工业强国都在推进以工业互联网为突破口的制造业数字化变革,抢占未来工业领域的发展先机和优势地位。与此同时,工业互联网的网络化属性打破了传统的工业信息安全防护模式,不可避免地引入了新的网络安全风险。安全是工业互联网健康发展的前提和保障,工业互联网安全体系构建需要与发展同步规划、同步部署、同步实施,坚持以发展促安全、以安全保发展,为产业数字化、网络化、智能化发展提供有力的安全保障。
工业互联网不是简单的技术叠加,而是一项开放的、复杂的巨型系统工程,通过I T技术和OT技术的深度融合、集成创新,极大地促进了技术红利和产业转型红利的有效汇集、充分释放,但同时也带来了工业安全风险和网络安全风险的相互交织、放大扩散。工业互联网是我国制造业加快转型升级、实现换道超车的战略重点和现实路径,加强工业互联网安全防护是护航制造业高质量发展的重要保障。
1994年,全功能接入国际互联网以来,我国互联网从无到有、从小至大、高速增长,实现了跨越式发展。随着物联网、5G等新一代信息技术的突破创新,互联网发展下一个阶段的爆发点和发力点逐步由消费领域向生产领域拓展。过去二十多年,互联网发展所构建起的虚拟世界,通过移动通信、大数据、云计算等技术间接地裹挟着社会各领域各环节实现联接融合,进而为经济发展注入了强劲动力。工业互联网将打通设计、生产、流通、消费与服务环节,广泛实现人与人、人与机器、机器与机器之间的互联互通和信息交换,更加直接地作用和驱动着整个物理世界的换挡提速,构建起万物互联、高效运转的智能社会的生产基础。与消费互联网相比,工业互联网实现了跨行业、跨领域联接,海量数据采集汇聚,同时网络安全威胁也将渗透至生产一线,任何针对虚拟世界的攻击行为都可能引起物理性伤害。近年来,一系列网络安全事件表明,针对工业系统的网络攻击组织化趋势明显,网络攻击破坏力不断放大,轻则造成企业的生产停滞,重则影响产业链的上下游,对产业整体安全造成严重威胁。
传统工业体系相对封闭,设备系统运行环境稳定,通常采用物理隔离或逻辑隔离的方式来保障系统安全。因此,一些企业在安全防护方面存在一定误区,认为工控系统没有联网就足够安全,防火墙足以抵御网络威胁,黑客组织无法理解SCADA、PLC等工业控制系统。然而,随着信息技术与各领域加快融合,泛在化的网络安全风险随之而来,网络攻击的可达性提升。大多数工业企业不能实现真正与网隔绝,震网事件充分说明了物理隔离并不意味着绝对安全,采用老旧的思维定式和工业安全管理手段无法应对日益多样化的网络攻击手段,决不能以安全为由,固步自封、止步不前。万物互联时代,工业企业往往很难独立解决所有的网络安全问题,相较而言,在应对网络威胁方面,工业互联网平台拥有更成熟的安全体系、专业安全人员以及安全运营机制。因此,应以提升工业互联网安全建设为契机和抓手,加强工控系统集成商、网络安全企业、政府部门的信息共享和相互协同,提升工业企业在技术、管理、流程、人员意识等各方面的整体安全能力,构建涵盖设备安全、网络安全、控制安全、应用安全和数据安全等全方位、多层次的工业信息安全防护能力。
工业领域网络安全形势十分严峻,互联互通增大了攻击面,暴露了工业企业安全防护的脆弱性。据国家工业信息安全发展研究中心监测,2018年,共收集研判制造业、能源、税务等领域工业控制系统、智能设备、物联网等安全漏洞432个,其中高危漏洞276个,中危漏洞151个,中高危漏洞占比高达99%,远高于传统行业比例,其中部分硬件级别的漏洞修复较为困难,漏洞高速增长导致多元化攻击方式,加剧行业安全风险。此外,针对工业企业的网络攻击呈现上升趋势,具有更高经济和战略价值的工业企业已经成为黑客组织关注的重点。“僵木蠕”病毒、黑客入侵、高级持续性威胁(APT)攻击、拒绝服务、数据篡改等攻击手段推陈出新,安全威胁快速演进。据CNCERT监测,仅2019年上半年,针对我国境内联网工业设备恶意嗅探事件高达5151万起,超过2018年全年数量,涉及数十家国内外知名厂商的50种设备类型,有效应对工业领域安全风险已经成为国家网络安全防护的重要组成部分。
近年来,作为工业信息安全的核心,我国工业互联网安全顶层、中层设计日益完善,关键领域标准研制和应用推广步伐加快,工业互联网安全项目、试点示范持续推进,网络安全产业支撑能力不断提升,覆盖国家、地方、企业三级的体系化技术支撑体系初步建成,工业互联网安全历经政策驱动、示范引领正在进入体系构建和能力提升的新发展阶段。但是,局限于当前阶段的技术瓶颈和防护难点,我国工业互联网安全防护仍然面临着一些风险。
联网工控系统及设备日益增多,据国家工业信息安全发展研究中心监测,我国互联网上可识辨的工控系统、智能设备数量超过1万个,约89%的设备及系统未采取有效的安全防护措施。工业控制系统漏洞数量爆发式增长,工控系统攻击事件呈现上升趋势。网络攻击直达生产设备,造成攻击范围扩大、扩散速度增加、漏洞影响扩大,并由控制系统向智能设备蔓延,由特定型号设备向海量通用设备转变。
3.1.1 联网设备战略价值高是攻击的首要动因
重要关键信息的基础设施和重要信息系统拥有更高的资产价值,网络攻击可能换取更大的攻击收益。2019年3月,全球最大铝制品生产商之一Norsk Hydro遭遇勒索软件攻击,公司被迫关闭多条自动化生产线。2019年6月,世界最大飞机零件供应商之一ASCO遭遇勒索病毒攻击,导致位于四个国家的工厂停止生产。这些事件的攻击者都以收取高额的赎金为目标。此外,工业数据的战略价值日益突出,为获取数据为目的的网络攻击时有发生。2019年9月,印度Kudankulam核电厂遭到黑客组织破坏而被迫停止,此次攻击行为旨在窃取该厂的燃料产量等敏感数据。
3.1.2 攻击行为专业化组织化趋势是防护的最大威胁
世界范围内,针对制造业、能源、电力、水利等关键基础设施的网络攻击,都是以直接破坏工业设备系统,导致目标系统瘫痪、作业流程异常运转为目的。有组织、高强度的网络攻击活动日益频繁,2019年3月,委内瑞拉电厂遭到网络攻击导致全国大范围停电,交通系统瘫痪,所有通信线路中断,造成重大损失,攻击行为的定向性、精准性特征明显。
3.1.3 攻击手段多样化复杂化是防护的主要困难
除利用工控漏洞、勒索病毒等手法外,APT等新型网络攻击手段威胁更加突出。2019年初,德国宝马公司受到持续APT攻击,被迫对部分信息系统进行了“脱网”。2019年4月,日本丰田公司的服务器受到黑客攻击,其中存储有近310万用户的信息,包括了用户姓名、地址、出生日期、身份信息和就业方面的敏感信息。此外,有一些以工控系统为攻击目标的黑客组织通过长期追踪系统的生产商和制造商,从而获取下游用户的系统访问权限,从而实施攻击或窃取数据。
作为一项复杂的系统工程,工业互联网安全防护能力取决于最薄弱的环节,但是互联互通、纵向集成必然会带来入侵风险加剧。例如,控制层面的安全壁垒正在被打破,操作系统层面可能成为入侵控制主机进行破坏和窃取机密信息的渠道,应用系统层面软件漏洞存在较大的权限泄露风险等。因此,工业互联网安全防护具有现实的复杂性,工业领域垂直性特征、较大行业间的差别,将阻碍安全策略的实施。
3.2.1 OT和IT风险叠加,对个性化防护提出新要求
工业应用场景多,所连接的设备在种类、型号、代际等方面都存在很大差异,对专用特殊安全防护要求相对较高。OT设备通常强调可靠连续,对可用性和时效性要求较高,系统生命周期长。IT设备强调信息安全,比如病毒、网络攻击、木马等,逐步开始使用通用协议、无线设备、远程配置等技术手段,导致安全风险交织。
3.2.2 工厂内外部风险交织,对协同性防护提出新要求
基于传统围墙式的安全防护手段已经很难有效地化解新形势下的网络安全威胁。目前,针对工业互联网安全相关标准,主要集中在工业控制系统领域,现有面向公网或专网的安全技术及管理标准尚不能满足工业互联网跨网络、跨领域的整体安全保障。需要系统全面地开展工业互联网安全技术研究与标准研制,为协同性安全防护提供支撑。
3.2.3 数据安全风险进一步突出,对综合性防护提出新要求
数据是工业互联网核心生产要素,工业互联网承载着数以万计的设备、系统、工艺、参数、企业核心业务和经济运行数据,可能分布在大数据平台、用户端、生产终端、设计服务器等多种设施上。随着云上承载的业务和数据越来越多,防护风险逐步暴露。CNCERT数据显示,2019年上半年,我国境内所有D D o S攻击,针对云平台的就占69.6%,可见云平台已经成为网络攻击的重要目标。此外,工业互联网安全防护不仅要防御入侵和攻击,数据全流程、全生命周期的完整性、可靠性、防篡改性也至关重要,海量异构工业数据保护难度加大。
工业企业一定程度上仍存在重发展轻安全的情况,对工业互联网安全缺乏足够的认识。2019年,国家工业信息安全发展研究中心开展工业企业网络安全专项调研,结果显示:近60%的受访工业企业仍然使用的是防火墙、网关、数据交换网等传统IT网络边界防护技术和安全产品,对于未知风险缺乏预判、防范能力,而使用网络威胁感知系统、渗透测试系统等软硬件系统的企业比例不足20%。主要原因有:
(1)企业对风险的重视程度有待提升。30.5%的受访企业安全防护能力弱化,15.7%的企业仅具备基本的安全防护能力。此外,根据阿里云监测,WannaCry病毒爆发两年之久,但依然是危害最大的病毒家族,很多企业并没有修复该漏洞。2019年上半年,企业对高危漏洞的修复率仅为6.11%,说明部分企业普遍不理解漏洞存在的严重性及修复的必要性。
(2)部分老旧设备更新升级难度大。许多工业互联网终端设备结构简单、低功耗、低成本,在设计规划时往往很少考虑安全设计。工业主机在部署安全措施时存在低配硬件的支持、老旧系统的兼容、工业软件的适配等难题。而工业控制系统运行期间不能进行系统升级,设备制造商普遍将重点放到研发新的设备,缺乏对老旧设备安全性给予足够重视,以致无法实现定期的软硬件更新。
(3)现有安全产品与工业场景融合度不足。网络安全产品与工控系统兼容性差,只重有无、不看效果,有安全设备、无安全防护等现象较为常见,39.8%的工业企业认为现有安全厂商提供的安全产品无法实现其安全防护目标,特别是对于工厂现场设备的网络安全防护。工业场景根据行业属性、生产模式、工艺流程、用户需求等的不同,需要采取不同针对性的安全措施。
(4)企业安全投入仍然偏低。长期以来,收益不明显是阻碍安全建设的主因,对于企业决策者而言,常常难以准确评估网络安全建设短时间内给企业带来的收益。调研发现,2019年,工业企业网络安全投入意愿明显增强,工控厂商与网络安全厂商双向合作增多,但人才队伍等方面建设投入仍然滞后,其中44.7%的工业企业缺乏信息安全人才,63.6%的工业企业专职从事信息安全的人员不足信息化相关部门人数的十分之一。
近年来,随着网络安全战略规划、重大专项等政策红利逐步释放,网络安全技术产业生态不断完善,形成了较为完整的技术产业体系,在每一个重要的细分技术领域都活跃着我国自主的网络安全企业。但是与美国、以色列等国家相比,我国安全产业的发展水平和供给能力仍存在一定差距,从量的增长向质的提升面临着艰巨的发展任务。根据“网络安全创新500强”(Cybersecurity 500)2018年版的榜单,只有7家中国大陆的网络安全企业上榜,与我国工业大国和网络大国的地位不相匹配。具体来看,主要有:
(1)产业短板暴露安全隐患。我国关键数字化设备、核心工业软件、重要工业控制系统等存在短板,芯片、嵌入式操作系统、嵌入式软件、总线协议和工控软件等核心技术仍依赖于国外厂商,高端市场拥有知识产权的技术产品较少,导致我国工业互联网发展存在安全隐患。
(2)大中小企业协同发展的格局尚未形成。我国网络安全企业盈利能力普遍不高,人均产值明显低于很多互联网企业。投融资方面,网络安全行业的投资占整个电子和通信行业的1.84%,美国和一些欧洲国家一般达4%到6%左右。此外,我国网络安全企业与美国龙头企业在营收规模、人均收入方面仍存在显著差距,工控厂商和安全厂商的深度合作仍需拓展,多方协作机制有待建立。
(3)复合型人才缺乏。传统信息技术和制造技术单独分科的人才培养体系,以及企业内部制造与信息化独立的人才使用体系,导致了既懂工业又懂信息化的综合性人才匮乏。工业互联网安全需要大量基础面宽、一专多能、多专多能的技术人员,此类安全人才不仅要掌握网络安全专业知识,又要熟悉工厂环境的应用场景。目前,现有的网络安全人才还不能更好地满足工业互联网发展的需求,加上相对封闭、垂直、孤立的创新应用体系,大多企业需要“从零开始”,依靠传统的“传帮带”培养专业队伍。
可以预见,工业互联网丰富的现实场景将会成为新兴技术应用的重要载体,但同时也将受到新技术所伴生的安全风险影响,需要辩证地看待5G、物联网、大数据等技术对工业互联网发展和安全防护带来的“双刃剑”效应。
(1)5G高带宽、低时延等特性考验安全应急响应能力。5G可以解决工厂无法铺设光纤,以及传统无线传输技术带宽不够、扩展性、抗干扰能力不强等一系列问题,支撑车联网、智能电网等垂直行业应用场景的实现。但是,海量连接特性拓展连接对象的范围和深度的同时,也导致网络攻击入口和攻击对象增多,容易成为DDoS攻击的跳板,毫秒级的传输速度对应急响应能力提出了更大考验。
(2)边缘计算带来物联网安全风险增加。边缘计算通过过滤和压缩数据,节省了核心网资源,满足特定应用场景对低时延的需求,在网络连接不稳定的情况下保证应用的可靠性。边缘计算一定程度上减少了敏感数据传输过程中可能的泄露风险,但边缘计算分布广、数量大、系统复杂,在计算机存储上资源受限,很多应用在设计之初的安全风险考虑缺失,传统网络安全已不能完全适应边缘计算的防护需求。
(3)人工智能(AI)、大数据等技术导致攻击更精准、更高效。AI对网络流量中无数个元数据所存在的成千上万个关联数据进行分析,提高网络流量异常监测的处理效率。与此同时,黑客也可运用AI技术更容易地发现目标系统中的漏洞,并通过被感染设备的自主学习机制发动攻击,受感染的设备相互通信并采取行动,将能够同时对多个目标发动攻击。大数据、区块链等技术手段都在工业互联网发展中拥有广阔的应用前景,也可能为潜在的攻击者提供了更高效、更精准的技术手段。
推动工业互联网安全发展,需要政府、企业、科研机构、行业协会等多方密切配合、协同推进,着眼于工业互联网安全发展面临的突出挑战,提升工业互联网在设备、控制系统、网络、数据、平台、应用等各方面的安全防护技术和管理手段,构建完备可靠的工业互联网安全保障体系。
工业互联网覆盖的行业多、涉及环节多、数据类型多、参与主体多,建立高效协同的安全管理机制是前提。例如,行业管理方面涉及制造、电力、能源、电信、汽车等多个行业,安全管理等诸多监管职能分散于不同的行业主管部门。生产流通方面涉及研发设计、生产制造、产品流通及售后服务等全产业链多个环节,数据流动方面涉及数据种类多样、流动路径复杂,参与主体方面涉及联网工业企业、工业互联网平台企业、网络安全厂商、电信基础运营商、标识解析系统建设运营机构等多方主体。需处理好生态开放性与责任封闭性之间的内在矛盾,加快建立工业互联网安全部门间的协同机制,建立健全统筹协作、责权清晰的安全监管和制度体系。
针对当前工业领域的网络安全风险呈现出复杂多变、多发频发的趋势,以及随着技术发展带来的未知安全挑战,应立足当前和着眼长远相结合。一方面,在整体推进基础上把握重点突破,聚焦关系产业安全、国计民生的重要领域、龙头企业和关键环节,以规模以上联网工业企业、工业互联网平台企业为重点,打造可实施、可落地的工业互联网安全解决方案。鼓励工业基础较好、产业发展水平高的地区先行先试,加强安全技术成果的应用转化。另一方面,以重点突破带动整体提升,全面建设覆盖国家、地方、企业三级的工业互联网安全态势感知、应急响应、监测预警等综合性防护机制,加强网络安全技术产品的联合攻关,提升设备和控制系统的本质安全水平。
针对工业互联网安全产业发展弱项和关键技术短板,应整合优势资源,坚持自主创新,以企业为技术创新主体,建设完善技术孵化平台,开发拥有自主知识产权的安全技术和产品,不断提升产业创新能力。同时,在全球化发展的环境下,应鼓励网络安全企业积极融入全球的产业链、价值链,深入开展国际交流、合作互动,借鉴国际先进的技术成果,立足于开放的发展环境维护工业互联网安全,逐步推动工业互联网安全防护内容从注重网络安全产品向全生命周期系统化保护转变。
只有建立在成功商业模式基础上的技术创新,才有产业化的基础,保证技术创新和商业模式创新的良性互动,是未来产业发展的保障。工业互联网具有丰富的应用场景,必将创造大量的网络安全需求。从需求侧看,复杂的应用场景造成综合性、整体性安全需求和个性化、碎片化安全需求并存,对产业供给能力提出更高的要求。应以工业互联网平台企业、头部网络安全厂商、网络安全系统集成商等为主体,强化工业互联网安全服务规模化供给能力,针对行业共性需求提供有效的安全解决方案,推动安全产品向多功能化方向发展,提升我国工业互联网安全防护体系化协同能力。进一步释放垂直行业对于个性化产品和服务的需求,培育“小而精”“小巨人”企业,完善工业互联网安全产业的布局,推动安全市场多样化发展。
我国工业互联网发展进入了实践落地阶段,技术研发不断突破,并从企业单点应用向行业局部应用拓展,产业创新生态加快构建。工业互联网安全保障作用日益凸显,需进一步增强忧患意识、风险意识,立足全局、统筹联动、形成合力,针对当前所面临的突出安全风险和防护难点,加快建立分类分级管理体系,对不同等级的工业互联网行业企业实施差异化保护。加快研究制定工业互联网数据安全、工业APP安全等标准,细化、实化防护要求。坚持培育龙头企业和扶持中小企业发展并举,打造多元化产业生态,拓展资源投入渠道,建立多渠道、多层次的人才培育机制。推出更多具体的可落地、可实施的行动举措,确保工业互联网安全有序的发展。