导读:
本栏目系列文章将筛选国际上具有借鉴价值的工业制造业软件质量领域行业报告进行翻译整理,最后结合我国行业现状做出解读以及建议。本文为《工业网络安全:保护制造企业的数字化和智能互联》报告的概要部分,整个报告预计分为7篇文章发布,最后一篇为国内专家解读,敬请关注。
概要:
在互联网告诉发展的时代,网络攻击频频出现在全球头条新闻中。相比网络安全对信息系统、金融、医疗和政府管理方面的影响都已成为普遍共识,其对制造业企业的影响同样重要,但却并没有引起业界足够的重视。最近的“ WannaCry”病毒导致英国国民健康服务体系瘫痪,也致使日本的一家本田工厂停产。近几年,Petya(也称为 Expetr)网络攻击所针对的组织中有一半以上是工业公司。
近年来,制造商面临的网络威胁的规模和种类大幅增加, 从罕见和复杂的Stuxnet式攻击到相对频繁的勒索软件风险都有涉及。除了对工业公司的软件进行恶意攻击外,对制造商的网络攻击还包括破坏数据、窃取知识产权 (IP)、破坏设备和禁用网络。攻击的目的和影响千差万别,但这些事件都会给工业公司及其客户带来时间和经济上的损失。
随着制造业的数字化和数据驱动转型越来越深入,制造企业会发现自己面临着严重的风险。尽管现阶段的网络攻击还没有成功对美国制造业务造成巨大影响,但是威胁在一天天升级。
制造商、政府机构、网络安全公司和领先的学术计算机科学部门普遍认为,工业公司在应对这方面紧急情况的措施远远不够。通常,制造企业很难意识到自己正处在非常危险的境地。这种危机意识的缺乏恰恰可能是其在网络安全方面承受的最大的风险。研究机构和科研组织必须为工业企业敲响警钟。
制造供应链的网络安全是整个环节中的重中之重。制造供应链是连接、集成和相互依存的,整个供应链的安全取决于本地工厂的安全等级。制造业数字化程度的提高——尤其是随着数字制造、智能制造、智能工厂和工业 4.0 的兴起,再加上物联网 (IoT) 等更广泛的市场趋势——以指数方式增加了连接性。与此同时,不管是大型、复杂的公司还是小型的加工车间,制造商的多样性会在最薄弱环节产生漏洞,公私合作伙伴关系可以最有效地解决这些漏洞。
在国防部 (DoD) 的武器系统和其他制造采购的大型复杂供应链中这些漏洞更加令人担忧。网络攻击对国防生产的后果不堪设想,可能会限制生产量和时间表,还有可能导致武器系统和设备发生灾难性故障。
在编写本报告时咨询的专家呼吁对工业网络安全进行更全面的思考:改进跨单位和供应链的技术和管理实践以及从业人员培训和流程学习。工业企业需要不断改进,投资相关研发 (R&D) 和威胁意识的举措
解决新出现的安全挑战需要致力于持续改进,因为以及对研发 (R&D) 和威胁意识计划的投资。这种整体思维应该应用于互操作单元和供应链。
解决新出现的安全挑战将需要致力于持续改进,投入一定的资金研究(R&D)和威胁意识以应对不断变化的安全挑战,并把这种整体思维应用于合作机构和供应链。
与质量体系非常相似,在理想状态下,网络安全改进应该由市场驱动,基于量化的保险风险或经营方面的需求去落地。但是还需要广泛的政府监管,以反映工业安全和健康情况。在超链接、多供应商硬件和软件平台兴起的今天,无论是哪种方式,都需要新的风险管理和机会模型去应对。
合作是关键。迫切需要产业-政府-学术界合作来构建供应链/生态系统安全框架的协作组件。现在有多个政府项目参与这项工作,包括国防部、能源部 (DoE) 、美国商务部 (DoC)、国土安全部 (DHS)、美国国家科学基金会 (NSF) 和美国国家标准与技术研究所 (NIST)。这些机构的合作在测试、培训和技术实施方面发挥着重要作用。
本文重点摘要:
在制造商面临网络安全挑战的总体背景下,研讨会参与者和贡献者建议采取以下行动,以实现近期和长期效益:
1.创建专注于制造供应链网络安全的公私合作伙伴关系,其具体任务包括:
a.制定加强制造业网络安全的国家战略,协调公立组织和企业共同努力,提供足以应对制造业网络安全挑战所需的各种测试、培训和研发的资源。
b.加快现有网络安全技术和实践在制造业中的应用,快速降低网络攻击的风险。
c.针对第2条建议中提出的研发挑战,协调资源、制定实施体系。
d.支持特定于制造业的信息共享和分析中心 (ISAC)/信息共享和分析组织 (ISAO)(建议 3)。
e.整合网络层和测试平台
i. 确保对系统的组件、设备、软件以及网络物理系统 (CPS)的漏洞进行全面测试和有效修复。
ii.充当沙箱来安全可靠地测试新设想
iii.提供网络剖析检查能力,推动创建运营技术系统标准模型。
f.协调课程的开发和训练营的创建,对一般制造业员工进行网络安全最佳实践方面的有效培训,对运营技术和信息技术专业人员进行不断演变的威胁、新兴技术解决方案、有效的运营技术、信息技术接口和系统工程方面的培训。
2.建立一个国家层面的研究计划来应对近期和长期的网络安全挑战和机遇。基础研究应该提出系统的工程方法论,系统解决用于网络物理系统的内置网络安全和健壮性,将链接的网络空间视为系统设计/接口风险问题。现在就应该大力发展的几项核心举措有:
a.为制造业创建系统和安全参考体系结构,定义运营技术和信息技术功能、标准和集成要求。参考体系结构应该适用于各种制造设备、操作和企业,以及不同的供应商控制、建模和自动化平台。
b.建立软件和硬件信任锚定框架 ,用于安全地连接和管理制造系统中的许多设备、系统和数据,不再需要集中管理。
c.加强系统与系统间架构设计和分析,包括与云服务的集成。
可快速聚焦并受益的研发目标和举措包括:
a.自动化漏洞评估和检测工具。目前存在许多工具,但并未针对制造行业或生产环境的操作要求进行调整。
b.基于分析的检测、网络或机器和“数字双胞胎”(digital twins,通用电气公司提出的概念)。
c.审计攻击范围的工具。
d.自动化、强大的零件验证技术,包括区块链等自动化分类账技术,用于可信零件和数据验证。
3.建立制造业特定的国际审计准则/国际审计准则组织或类似组织,以促进事故、威胁、漏洞、最佳实践和解决方案的无故障、匿名共享。现有的国际审计准则/国际审计准则提供了模型。特定制造业的国际审计准则/国际审计准则组织可以发起的积极主动的合作活动包括:
a.开发匿名提交网络攻击的数据存储库,并定期向制造商发布匿名报告。
b.协调使用蜜罐收集和分享情报。
c.创建行业测试平台、网络靶场和示范设施,安全地还原和测试 运营技术和信息技术 相关安全技术,识别系统级漏洞,并提供“网络深层分析”能力。
d.评选和宣传最佳实践并提供培训平台/课程。
4.建立一个执行层面的工作组,提供强有力的行业声音来倡导和激励行业采取行动加强网络安全。以质量体系认证为基础,推动基于市场的激励措施,加强制造业的网络安全。 大多数制造商都聚焦于NIST 网络安全框架中可重复的操作和自适应实施层中确定的做法,是否满足相关标准(如 ISA/IEC 62443 和 ISO 27001)的要求。这些认证标准应该成为采购决策的一项要求,类似于 ISO 9001。工作组还应该:
a.促进所有制造商参与他们所在行业的ISAC/ISAO。
b.推动建立可应用于网络安全实践的金融风险管理程序。
c.与金融和能源等其他面临风险的经济部门进行沟通,确保这些行业开发的解决方案可以应用于制造业。
5.与现有的网络安全和网络物理安全框架类似,应专门为制造供应链网络安全开发一个综合框架。 它应该参考:
a.强大的零件验证技术
b.审计攻击和响应的方法
c.跨多个职能部门和组织的通用语言
d.ISA/IEC 62443 和 ISO 27001 等相关标准的应用