/catalog/4bb0343d66c24bd889666591a20d6827//Document/259967305744453.html/Document/259605852491845.html/Document/257095105118277.html/Document/256770076913733.html/Document/250406147940421.html/Document/250029127565381.html/Document/245455754592325.html

工业网络安全:保护制造企业的数字化和智能互联(三)

导读:

本栏目系列文章将筛选国际上具有借鉴价值的工业制造业软件质量领域行业报告进行翻译整理,最后结合我国行业现状做出解读以及建议。本文为《工业网络安全:保护制造企业的数字化和智能互联》报告的第二章部分,整个报告预计分为7篇文章发布,最后一篇为国内专家解读,敬请关注。

第二章  建立专注于制造网络安全的公私合作伙伴关系

制造网络安全挑战的独特性

制造业的行业特性带来了其他行业没有或不同的网络安全挑战。与大多数行业相比,现代制造业更依赖于材料、零件、组件、能源、数据和许多不同来源的人员的流动 。网络物理安全必须解决供应链中多个工厂因输入和输出的变化而带来风险、不确定性和控制挑战。在产品规格、产销监管链、工艺条件以及数据完整性和安全性方面,对供应链中所有供应商的资格进行认证。保护有着复杂交互的脆弱系统影响到所有行业,这在国防生产中尤为重要,国家安全依赖于高质量、可靠的武器系统。

制造业与包括能源网络、水资源、天然气和燃料网络以及无数运输和配送系统在内的关键基础设施都有交互操作。所有这些基础设施系统都存在可能影响制造业的网络安全问题。在这种情况下,基础设施和服务提供商,如公用事业、天然气和燃料系统以及废物处理设施都是制造供应链的一部分。

制造操作的顺序性使问题变得更严重。下一个操作的性能取决于前一个操作的高质量输出,并可能使原本细微的问题放大至灾难性的影响。例如,对零件定义数据的微小更改几乎无法检测到,但会导致零件故障,破坏最终装配,从而导致操作故障。

工厂总是在运转,使运营技术和信息技术维护变得复杂。在运行过程中,检查软件版本、安装补丁和执行漏洞测试是非常困难甚至不可能的。典型的工厂系统聚合 CPS 非常复杂(且昂贵),因此在将更新应用到生产系统之前,使用单独的系统来测试更新通常是不可能的。此外,在计划的停机维护期间进行测试不太现实,还会在重启期间引入不确定性。

工厂运营不断变化和优化,以确保满足产品规格、运营经济性、安全的需要。CPS 安全必须在不断变化的条件下实现,而这些条件通常是随机的。此外,用于验证制造结果的统计抽样建立在物理制造的随机属性之上。网络攻击可以利用统计过程控制 (SPC) 方法和系统使质量问题更难检测。

在大多数工厂中,系统的聚合 CPS 是来自多个供应商的设备和网络的复杂组合,具有多个操作系统、控制器和互连。新设备与可能已有数十年历史的旧设备一起工作。来自不同供应商的设备通常是分开的, 需要第三方软件来互连专有系统。此外,这些互连通常以特别的、点对点的方式进行,从而导致一系列不同的非标准互连。一些专家认为,这种多样性给黑客带来了额外的挑战,可以减轻网络攻击风险。然而,普遍的共识是,临时互连会增加网络攻击风险,因为维护它们的安全和运营难度大且成本高。

在 运营技术 和 信息技术 系统的系统环境中,工厂使用复杂的异构数据和跨越广泛时间常数的建模系统,这增加了复杂性。在非常短的时间频率上有来自许多不同物理设备的传感器输入和控制信号(例如,从分布式控制系统到多个阀门的毫秒控制信号),这种情况很常见。输入或控制信号的延迟不能超过控制系统设计的参数,这会限制安全措施:在不影响设备性能甚至操作安全的情况下,网络安全措施不能在传感和驱动之间引入时间滞后。通俗来讲,CPS 对物理世界的影响及其日益增强的相互关联性让人们对可信度很是担忧。网络供应链中各个级别的制造商都需要确保他们的数据、设备和系统是安全、可靠、私密和可靠的。

网络物理系统安全不仅仅是保护操作安全。产品设计和相关的流程设计和规范都是一种知识产权的体现。企业确保高效益生产的参数和工艺规范是非常重要的商业机密,需要严防黑客入侵。

最后,制造业中普遍存在的组织结构将 信息技术 和 运营技术 分开,安全责任往往在 信息技术 部门内部,往往只关注 信息技术,而止于网络安全,CPS 风险评估(如果有的话)由制造 运营技术 团队执行,运营很少考虑网络安全威胁,使得这些固有挑战进一步复杂化。近年来,针对工业控制系统的恶意软件迅速增加,通常是对监控和数据采集系统的暴力攻击。

 

漏洞测试和有效解决方案

制造业网络安全面临的最大挑战之一是制造系统安全测试的难度。许多安全问题出现在可互操作组件的接口上,这些组件通常来自不同的制造商。虽然美国国家公路交通安全管理局和国家安全试验室分别拥有用于测试车辆耐撞性和系统生存能力的端到端设施,但在制造业中没有类似的网络安全设施。大型原始设备制造商有能力创建整个测试工厂车间,即使是这样的设施,在现实环境中实现可互操作组件的应有的网络安全保证,也是一个很大的挑战。理想的解决方案是由测试平台和网络虚拟环境组成的网络,可共享制造页网络安全相关的信息和动态。

政府可以在支持和协调测试基础设施建设方面发挥重要作用。例如,桑迪亚国家实验室运营着美国国家 SCADA 试验平台,主要是测试能源系统的可靠性,与制造中使用的 SCADA 系统有很大的重叠。美国国家标准与技术研究院 (NIST) 为 ICS 网络安全创建了一个小型测试平台。位于芝加哥的美国制造研究所,数字制造设计与创新研究所 (DMDII) 正在利用其现有的 24,000 平方英尺制造车间,开发一种交互式、开放式网络安全测试平台,包含计算机数控 (CNC ) 机器、装配站、计量实验室和众多数字技术。DMDII 网络安全测试平台的愿景是,展示良好的网络安全做法,识别和分享漏洞,营造一种中立的学术氛围,在整个制造业体系中传播相关知识。

除了通过技术措施改善 信息技术 和 运营技术 的网络安全之外,测试平台还提供了对这些系统进行培训的机会。爱达荷国家实验室的控制系统分析中心就有一个专门为 ICS 网络安全培训课程配置的控制系统环境。该课程包括实操培训和红队/蓝队培训,用于批处理工厂和配电 SCADA 系统的攻击和防御操作。通过让学术界和工业界的研究人员以及学生参与进来,让更多的人可以对重要的网络安全问题有所感知。测试平台还促进了 运营技术 系统标准模式的创建。测试平台可以给制造业提供专业的指引,促进其了解如何将网络与自己的工厂相融合。测试平台中用于测试组建和系统级漏洞的网络靶场、培训团队、测试新设想的沙箱以及网络剖析检查能力都会使制造企业受益匪浅。

 

 

人员培训

尽管 NIST 领导的国家网络安全教育计划(见附录 1)等计划有助于提高网络安全专业人员的技能和可用性,但制造公司企业需要制定自己的团队培训计划/内容,打磨最佳实践方法,并避免人为错误,往往人为错误是最高的风险因素。需要为现有的 运营技术 和 信息技术 人员提供额外的培训,灌输一致、明确的安全方法、扩展对访问可用资源的认识。目前,由于语言沟通错位、事务优先级不同,信息技术 人员和 运营技术 人员沟通不畅,信息技术 和人力资源/安全人员也沟通不畅。创建关于 NIST 网络安全框架,针对网络安全最佳实践的基线信息和指南、网络安全标准和资源的关联方式、它们的适用环境以及认证的关联和使用方式等方面进行概括总结,具有巨大的价值。

人员培训包括的相关标准非常重要,例如 ISO 27001 和 ISA/IEC 62443(见附录 1)。即使没有完全实施,理解这些标准对于有效防御网络安全问题也是必不可少的,因为它们定义了网络安全和操作的最基本的要求。专业培训师可以传授这些标准的细节以及细微差别,这样有利于在网络安全政策和行动方面统一标准,尤其是对于一些非规范性指南,比如NIST 网络安全框架。

操作培训可以通过“新手训练营”的方式快速开展,以提高制造涉及到的关键人员对安全操作的认识,同时提供“培训讲师”资源,快速提高制造工人在 运营技术 和 信息技术 方面的知识储备。随着业界普遍理解和落地实践,针对行业、运营、网络和系统的培训将会越来越被行业所重视,新兵训练营会不断发展,不断变得更加专业化。例如,针对有认证要求的特定产品和ISA 安全合规研究所和电气和电子工程师协会 (IEEE) 等组织提供的特定产品需要进行特定的培训。随着威胁和漏洞的变化以及防御技术的出现,培训产品也需要发展。

可以动员和协调现有的联邦、州和私人资源,为制造商提供这些新手训练营支持。可以调动一些美国制造机构、联邦计划,包括 MEP 、能源部 (DoE) 工业评估中心、教育机构、相关贸易协会、专业协会、行业组织等社会资源。

 

制造业迎接网络安全挑战 

 

2017 年 7 月的“关于评估和加强美国制造业和国防工业基础和供应链弹性的总统行政命令”表明了美国政府对美国制造业健壮性和安全的承诺。多个联邦机构已经制定了强有力的网络安全计划,这些网络安全计划在美国制造业的网络安全中占有重要地位(见附录 1)。例如,国防部 (DoD) 支持和加强国防工业基础的计划对制造业供应链网络安全有着重要意义。国防部制造和工业基础政策办公室的使命是确保强大、安全和有弹性的工业能力,其可以很好地解决制造业中的网络安全问题。美国能源部维护计划可以支持能源生产和分配中的强大网络安全,尤其是国家电网。国土安全部 (DHS) 确定了四个关键的制造业部门,与行业达成了合作,以此来提高安全性和弹性。NIST牵头了网络安全和网络物理系统框架以及网络安全教育倡议的工作。美国国家科学基金会 (NSF) 资助了多项关于网络安全的学术研究工作。其他联邦部门和机构也在加强国家网络安全方面发挥了重要作用。将这些各方努力与地方政府、私企、财团、学术界的倡议相结合,可以催生更有效的计划和业界对网络安全的更多关注。

由于网络安全涉及的问题具有广泛性和普遍性,起到关键作用的组织多,因此应该建立一个聚焦制造业网络安全的公私合作伙伴关系,指引和协调相关工作,保障实施必要测试和基础培训所需的财政资源。在总统行政命令的背景下,联邦政府应带头建立公私合作伙伴关系,协调各地政府、学术界以及制造业基地共同努力。同时还应该选择一个企业组织来协调管理相关企业,以确保相关企业有足够的投入。

 

建议1:建立聚焦制造供应链网络安全的公私合作伙伴关系

由于制造业运营的独特性、工厂中的网络供应链和数字化设备中都潜藏网络威胁,制造供应链的网络安全很难通过某一个独立的个体或者本地化去解决。这种挑战并不能以集中控制的方式去应对,而是应该通过国家的有效协调去解决,确保必要的环节有足够、相匹配的资源和专业的认知。私营企业和公共部门都受其影响,面临着风险和挑战。比如在国防生产中面临的网络安全挑战,在确保零件完整性和可验证性方面,需要在组建通过供应链时跟踪生产,确保设计和生产数据的安全,整个时间周期可能长达几十年。因此,利益相关者需要一个有效的机制来合作配合。 聚焦制造供应链网络安全的公私合作伙伴关系就可以提供这样一种机制。 这种伙伴关系的具体任务包括:

a.制定加强制造业网络安全的国家战略,确定和协调现有的公共和私营部门的努力,聚集足以应对制造业网络安全挑战所需的各种测试、培训和研发等资源。

b. 加快将现有网络安全技术和实践应用于制造业,降低网络攻击风险。

c. 协调设施和机制以应对研发挑战(见第 3 章)

d. 通过特定部门的信息共享和分析中心 (ISAC)/信息共享和分析组织 (ISAO) 等机制支持全行业合作(见第 4 章)。

e. 协调网络靶场和测试平台实现:

1)确保对系统的网络 CPS 组件、设备、软件以及其他方面的漏洞进行全面测试和有效修补

2)充当沙箱来安全可靠地测试新设想

3)提供“网络深度剖析”功能

4) 促进运营技术系统标准模型的创建

f. 协调课程的开发和新手训练营的创建,对一般制造业劳动力进行网络安全最佳实践方面的有效培训,在不断变化的威胁、新兴技术解决方案、 运营技术/信息技术 接口和系统工程 CPS等方面对 运营技术 和 信息技术专业人员进行有效培训