导读:
本栏目系列文章将筛选国际上具有借鉴价值的工业制造业软件质量领域行业报告进行翻译整理,最后结合我国行业现状做出解读以及建议。本文为《工业网络安全:保护制造企业的数字化和智能互联》报告的第五章部分,整个报告预计分为7篇文章发布,最后一篇为国内专家解读,敬请关注。
第五章
为供应链网络安全创建框架
制造中的网络物理系统安全
制造是多种操作的协同,这些操作移动改变材料,并将零件组装成满足客户和市场需求的最终产品。除了工厂,制造企业还包括研究设施、配送中心、业务管理运营以及大量供应商和供货商。各种竞争性因素要求要求产品的生产始终如一、可预测、零安全事故、具有明确定义的精度、尽可能低的成本和对环境尽可能小的影响。每个制造操作都由人员、材料处理和加工设备、传感器、控制系统、模型以及各个环节产生的数据组成。
制造业将复杂的运营技术与多层次的数据、控制系统和网络相结合,需要在整个企业中同时关注运营技术和信息技术。这种 运营技术 和 信息技术 系统的组合被称为网络物理系统。制造网络供应链由连接多个任务、时间和数据域的 CPS 系统主导。
大量旧的设备和操作在制造业中仍然在使用,因此,网络安全风险不仅限于先进的自动化工厂。旧的数字控制设备加剧了风险,但可以通过专有的封闭系统部署来减轻风险。
随着制造商投资范围的扩大,可能会涉及到跨跨供应链旧网络系统和新的高级传感器、建模、控制、机器人、资产绩效管理 (APM) 系统和企业资源规划 (ERP) 系统,由于CPS的数量增加,网络变得更加复杂,安全风险也随之增加。
整个制造过程中部署的数字设备和系统的急剧增长,具有网络安全系统专业知识的员工数量的产生了巨大缺口。“最薄弱环节”网络攻击漏洞的潜在数量与不断发展的技术、组织和员工技能的差距、不断增长的CPS接口数量以及越来越多的复杂网络攻击紧密相关。
数字化、网络化制造:机遇与风险
制造业的关键特征使工业容易受到网络攻击。然而,自动化、计算机化、网络化和紧密集成的供应链的趋势以及物联网的出现引入了新的漏洞。亟需对此进行必要的投入,否则这些漏洞将越来越难以管理。这些趋势是由市场需求和新技术的不断出现共同造成的,这些新技术虽然提供新功能,也带来了新的风险。
制造企业通过灵活、动态的运营来满足消费者对产品多样性和定制化的需求。新材料、精密的设计和建模工具、先进的计算机控制以及实时的生产和市场信息使制造商能够快速响应不断变化,满足客户需求。这种对灵活的需求深入供应链,影响多个组织,需要通过集成的 ERP 和自动化供应链管理操作系统进行一定程度的沟通。涉及到网络安全的领域也是一个日益精确、频繁变化和动态生产的领域,因此参考行为、操作、数据流的动态数据模式也应该随之建立。
在公司内部和供应链中的多个公司之间,数字设备和数据应用的激增且都具有互操作性带来了巨大的管理挑战。由于有许多责任方,整个系统很难集中管理,也不能被视为单个、独立系统的集合。随着复杂性的增加,实现基本的互操作性变得越来越困难。简单地改造现有的供应链管理应用程序会增加整体系统和安全的复杂性。需要一种新的方法,从最简单的问题开始,利用可重用的而不是生成性的数据设计应用程序和工程。
例如,每个生成或处理数据的设备都需要一个“信任锚”,它不仅授予授权用户在粒度级别上访问必要数据的权限,而且还限制该用户对必要数据的访问。信任锚标准化了系统中每个硬件和软件组件的数据和所有权的记录方式。使企业能够在正确的粒度级别对企业数据协议进行安全管理。信任锚还记录有关如何获得访问权限的详细信息。
简而言之,必须限制在给定设备上创建、读取、复制和/或修改数据的实体集。在制造业中,需要设计信任锚以避免将延迟引入生产控制网络。如果没有这样的信任锚,这些硬件和软件系统将成为安全的切入点,尤其是当更多设备通过物联网互连时,存在一定程度的风险。
网络安全和网络物理系统框架
NIST 开发了一个改进关键基础设施网络安全的框架,其公共工作组正在开发一个网络物理系统框架。NIST 网络安全框架 (CSF) 是一种基于风险的网络安全管理方法,由三部分组成:框架核心、框架实施层和框架配置文件,总结如下:
1. 框架核心是关键的基础设施领域很常见一系列行动。它由五个功能组成:识别、保护、检测、响应和恢复,它们共同为网络安全风险的战略管理提供了基础。
2. 框架实施层描述了组织的网络安全管理实践成熟和普及的程度。在每一层中,在四个方面对网络风险管理进行评估:风险管理流程、综合风险管理计划、外部参与和网络供应链风险管理。
这四个层次包括:
1)不完善——在这一层,没有正式实践风险管理。组织层面对网络风险的认识有限,没有与外部组织合作。公司不了解供应链风险,也没有相关的措施去识别风险和减轻风险。
2)风险知情——正式对风险管理进行实践,但没有建立一个组织范围的方法。可以意识到自己在更大的生态系统中的作用,但没有正式的交互或共享信息的能力。公司了解网络供应链风险,但有没有管理内部或供应商风险的正式计划。
3)可重复实践——风险管理实践作为一项政策被正式批准,并定期更新。采用一致的方法来持续监控风险、有效应对并在整个组织内进行交流。了解外部依赖性,支持协作。在管理网络供应链风险时应用企业风险管理政策、流程和程序;向供应商和合作伙伴传达基线要求,并达成正式协议。
4)适应性——积极适应和吸取行业经验教训。认识到业务目标和网络安全风险之间的关系,制定综合风险管理计划,基于当前和预测的风险配置相应的预算。网络安全风险管理成为文化的一部分,并且在不断持续改进。主动与供应商和合作伙伴共享实时或接近实时的信息;正式和非正式的机制相结合,维系整个供应链中的牢固关系。
鼓励处于第 1 层(部分)的组织至少提升一个层级,但层级并不代表成熟度级别。每个组织都会判断哪种管理实践组合适合自己情况,以经济高效的方式降低网络安全风险。制造企业对供应链风险管理的更多关注,是降低其网络风险状况的高度优先事项。
3. 框架配置文件是框架核心的标准、指南和一致的实践。“当前状态”配置文件可以识别现有活动、风险和业务驱动因素,评估组织当前的网络风险级别,然后使用当前配置文件确定优先级和计划,生成下一步的配置文件。经过框架核心和实施层,这些配置文件可用于进行自我评估,并为组织内部和组织之间的一致方向和沟通提供基础。
CSF 是健全的网络安全管理实践的一般准则,广泛适用于包括制造企业在内的多种类型的组织。对于相对简单的公司来说,CSF提供了一个关于基本网络安全实践的很好的入门指南,以及改进适用于任何复杂性级别的公司和资源的实践的路线图。网络物理系统框架包括更多技术细节,用于解决制造环境中典型的复杂设备和设备交互。
网络供应链安全和弹性
运营技术 是指生产过程(即机器、过程、生产线、工厂)任意级别的物理操作设备。在现代工厂中,运营技术 由设备在生产过程中的角色定义的 信息技术 网络连接。运营技术/信息技术 级别包括:
1. 与本地工厂信息和数据系统(通常有多个)相关联或连接的设备(例如传感器、设备和执行器)
2.在工厂内形成操作设备的组合,并连接到工厂内运营网络空间或互相衔接的网络空间
3.在工厂内形成流水线作业的作业组合,并连接到工厂内网络空间或互相衔接的网络空间
4.公司内部生产线操作的组合形成跨工厂的企业运营,并与多个公司网络空间互连
5.形成供应链企业的生产线运营/企业间运营的组合,涉及公司间互联的网络空间
网络供应链安全性和弹性意味着,这个领域包含嵌套的安全实践。每次网络空间通过相互连接来创建新的操作时,都会生成一个新的、更高级别的网络空间,因此必须将安全问题作为网络空间的组合来解决。用 NIST CPS 框架表示,网络供应链是 CPS 系统,其中每个网络空间级别的架构构造被递归或迭代地应用以创建嵌套结构。图 5 说明了 CPS 作为系统与系统间(SYSTEM-OF-SYSTEMS)的功能组成。
图 5. CPS 作为SYSTEM-OF-SYSTEMS的功能组成
来源:网络物理系统公共工作组
这种在制造业中越来越重要的网络空间组合使安全复杂化,有两个关键点:
a.任何级别的安全 A + 任何级别的不安全 B ,导致(A + B)不安全
b.任何级别的安全 A + 任何级别的安全 B ,不等于 (A + B)安全
网络供应链的安全和弹性不仅需要每个组织解决内部核心和配置文件框架,还需要高度协作的跨公司的方法来为整个供应链生态系统构建安全框架。
针对制造的网络供应链安全需求,有五个应优先推动的重点领域。这些与上面列出的特定于制造的属性直接相关:
1.系统级的安全和网络弹性:网络安全始于工厂级的信息安全技术、数据安全技术、组织核心以及流程。
2. 制成品从设计到工厂车间的完整性:必须在产品资质、监管链、经过验证的制造条件和供应商数据完整性以及遗留操作设备等方面定义和解决网络供应链安全问题。
3.工厂与供应链的安全连接:市场和技术的发展,越来越要求所有工厂建立可以与其他网络空间数字连接的网络空间,以形成一个整体的供应链网络空间,一个体系化的系统。形成这些供应链网络空间的多个组织要想规避受到最薄弱环节安全的影响,需要所有供应商必须保持强大的网络安全作为参与的条件。
4. 网络情报(收集、评估和共享):根据 NIST CSF 中的定义,处于可重复或自适应框架层的组织了解外部依赖关系、制定网络供应链风险管理、使用风险知情流程、管理风险、积极与合作伙伴共享信息,可以快速解决新出现的网络安全供应链风险。
5. 机器与机器之间安全,尤其是遗留系统:网络安全供应链安全必须解决制造产品、机器、操作和配置的多样性,以及专有系统的广泛和异构基础。这些领域的发展需要额外关注制造网络供应链安全。
建议 5:制定制造供应链网络安全框架。
与现有的网络安全和网络物理安全框架类似,应专门为制造供应链网络安全开发一个综合框架。 它应该参考:
a. 强大的零件验证技术
b. 审计攻击和响应的方法
c. 跨多个职能部门和组织的通用语言
d. 应用适当的标准,例如 ISA/IEC 62443 和 ISO 2700