智能制造给制造业带来了前所未有的变革与活力,但与此同时智能制造系统中也会存在传统制造业从未考虑过的信息安全问题。智能制造系统的安全涉及系统可用性、机密性和完整性 [7] ,涉及认证、访问控制、数据安全与数据共享、网络安全、系统弹性、可维护性、安全监控等方面 [8] 。本节重点分析工业控制系统安全、云服务的数据安全、数字化供应链安全等方面的威胁。
在智能制造的推动下,工业控制系统逐步从封闭走向开放,彻底告别信息“孤岛”时代。工业控制系统(industrial control system,ICS,以下简称工控系统)的发展开始不断融合以TCP/IP标准协议、通用操作系统为代表的互联网。随着业务网络、信息系统的逐步融合,工控系统逐渐暴露在互联网的安全威胁下,开始遭受黑客针对工控系统的安全攻击。工控系统各分层存在脆弱性,如图1-5所示 [9] 。
图1-5 工控系统脆弱性示意图
针对工控系统的安全攻击已经发生过多次,其中较为著名的包括震网病毒(Stuxnet病毒)、乌克兰电厂攻击事件等。2010年9月,伊朗核设施曝出Stuxnet病毒攻击,导致其核设施无法正常运行。该病毒针对微软操作系统中的MS10-046漏洞(LNK文件漏洞)、MS10-061漏洞(打印服务漏洞)、MS08-067漏洞等多种漏洞,实现了联网主机之间的传播,并最终突破了工业专用局域网的物理限制,通过“摆渡”的方式成功入侵了伊朗的核设施,毁坏了用于浓缩铀的离心机,致使布什尔核电站长时间停运。类似事件还有火焰病毒、BlackEnergy病毒事件。
智能制造的变革打破了传统ICS的封闭环境,它融合云计算技术、大数据技术、物联网技术,将生产制造环节与互联网信息系统连接起来,极大地增加了生产制造遭受攻击的可能性。智能制造环境下的ICS面临以下新的安全挑战。
(1)工业网络IP化为黑客提供了更方便的攻击途径。物联网技术的引入和使用工业大数据的需要,智能工厂环境中的设计制造环节和互联网产生更多的连接,并在更多的场景中使用TCP/IP协议进行通信,这给互联网黑客提供了更多可以攻击的机会。整个控制系统都可以和远程终端互联,导致工控系统感染病毒、木马、蠕虫等风险的机会增加。
(2)终端接入多样化增加了网络管理的困难。随着以太网、无线网引入生产、管理的各个方面,通过以太网和无线网接入的终端变得多样化,终端上可能运行着各种操作系统以及各种应用,存在着多种多样的安全漏洞。这增加了网络安全管理的难度,限制终端接入的工作复杂度提高。
(3)开放环境使得工控系统的组件的脆弱性更加彰显。目前国内工业控制系统以国外品牌为主导,对国外产品的依赖严重。比如DCS、SCADA系统、PLC多从国外采购,从目前已经发生的工控安全事件来看,存在不少“0day”漏洞。包括HMI终端,多采用Windows系统,且版本陈旧,容易被黑客攻破。智能制造环境使得这些弱点进一步暴露在互联网黑客的攻击威胁下。
(4)人为失误也是ICS面临的威胁之一。虽然智能制造减少了人为的参与,但人在智能制造中同样是不可或缺的组成部分。有人在的地方,失误就无可避免,同时付出的代价也可能极为高昂。有些情况下,人为失误可以看作是ICS的最大威胁,包括设置错误、配置错误以及PLC编程错误等,人为失误造成的漏洞很容易被外部对手利用。有些失误是因为员工在工作中采用了“创造性的方法”,比如在需要远程接入ICS网络却又不提供安全连接的情况下,员工只能自己建立未经授权的远程连接。这些未经批准的连接就有可能成为外部攻击的渗透点,进而暴露出整个ICS。
随着云计算的不断成熟与发展,其与智能制造的组合创造出更多的新型应用。数据是智能制造系统的前提和基础,云计算是智能制造运行和发展的重要组成部分。云计算的数据共享、按需的便利性质,自然也带来了新的安全隐患 [10] 。
(1)数据泄露。云环境中面临着许多与传统网络相同的安全威胁,但由于大量的数据存储于云端,使得云服务器成为一个更具吸引力的攻击目标。潜在损害的严重程度往往取决于数据的敏感性,云环境作为智能制造的数据载体可能保存着智能工厂设备信息、工作数据、客户信息等重要内容,当发生数据泄露事故时,可能直接导致工厂损失或者用户隐私泄露等问题,而相应的违规调查追踪将耗费大量的时间和精力。云环境下通常都会部署安全控制来进行保护,可采用多因素身份验证和加密等方式,尽量防止数据泄露事故的发生。
(2)接口和API被攻击。云服务API提供了更加便捷的数据服务。接口和API可以用来管理并实现与云服务的交互,包括提供云服务的配置、管理、业务流程协调和监控的服务。云服务的安全性和可用性——从身份认证和访问控制再到加密和活动监测——均需要依赖于API的安全性。随着依赖于这些API和建立在这些接口的第三方服务的增加,相应的安全风险也在增加。未经防护的接口和API或将暴露出企业组织在保密性、完整性、可用性和问责制方面的数据安全问题。API和接口通常通过开放的互联网访问,是整个系统中最容易暴露给攻击方的部分。
(3)系统漏洞。系统漏洞或程序中的Bug已经成为多租户云计算中的重要安全风险。云计算以多租户的方式共享内存、数据库和其他资源,造成了新的攻击面或将直接威胁到数据安全。可以通过“基本的IT流程”来减轻针对系统漏洞的攻击。最佳实践方案包括定期的漏洞扫描、及时的补丁管理,并将这一过程自动化、常态化,同时迅速跟踪报告系统的安全威胁。
(4)拒绝服务(denial of service,Do S)攻击。Do S攻击已经存在多年,但由于云计算的兴起,其引发的问题再一次变得突出。Do S攻击消耗了系统大量的处理能力,系统变得运行缓慢或是请求超时,遭到Do S攻击的云服务很难再为智能制造提供便捷的数据支持。Do S攻击的目标往往是Web服务器和数据库漏洞。为了不影响生产线及智能制造各个环节,需要制订安全运维计划,即在攻击发生之前减轻其损害程度的方案,做到防患于未然。
企业数字化转型过程中,一方面要保证企业内部网络安全,防止恶意入侵的行为;另一方面数据作为企业的重要财产,除了要应用好数据,还要对其进行保护,客户数据对“黑产”和竞争对手的吸引力极高。监管部门对敏感数据/个人身份信息的保护越来越重视。数字化供应链的安全威胁主要集中在系统被入侵和企业重要数据被泄露两个方面。
(1)底层系统存在安全漏洞。在数字化供应链中,由于企业生产计划、销售策略的制定以及具体生产过程的控制,都将依赖于计算机系统的控制、计算,而一旦数字化供应链的底层系统存在安全漏洞,将有可能给企业带来毁灭性的打击。
(2)雇员缺乏网络安全意识。人是整个安全系统中可能出现变化最大的一个因素,历史上由于人为因素造成整个系统安全性丧失的事例数不胜数。即便是一个设计得十分安全的系统,在操作过程中也往往需要遵循严格的操作规范。即便是一名普通员工的失误,也可能给整个企业带来巨大的损失。
(3)公司或供应商系统中的软件安全漏洞。在数字化供应链系统中,各类应用软件开发商的水平参差不齐,漏洞修复能力差别较大。“千里之堤,毁于蚁穴”,一些业务应用软件所存在的漏洞,也可能使得整个数字化供应链系统的安全防护出现问题。
企业的重要数据可以分为两个部分:一部分是企业业务的机密数据;另一部分是企业为进行某项服务或生产某种产品而收集的数据。企业的核心业务数据一旦遭到泄露很可能对企业的生产经营带来严重的影响;而企业为了提供服务、开发产品而花费大量的人力、物力所收集的数据是企业的重要财产,一旦被泄露,将会给企业带来严重的损失。