但很重要的壹點是,企業不僅要關註外部威脅,還要關註真實存在但往往被忽視的網絡風險,這些風險是在創新、轉型和現代化的過程中,智能互聯技術的應用越來越多而導致的。否則,企業做出的戰略經營決策可能會導致這些風險,企業應該控制和降低這些新興風險。
工業4.0時代,智能機之間的互聯不斷增強,危險系數也隨之增加。工業4.0開啟了壹個互聯互通、智能制造、響應式供應網絡和定制化產品和服務的時代。工業4.0借助智能化和自動化技術,旨在將數字世界與物理運行相結合,推動智能工廠和先進制造業的發展。然而,在試圖提高整個制造和供應鏈流程的數字化能力,推動網絡化設備的革命性變化的過程中,所有企業都對新的網絡風險措手不及。制造業價值鏈制定全面的網絡風險戰略計劃非常重要,因為這些計劃集成了工業4.0的重要驅動力:運營技術和信息技術。
隨著工業4.0時代的到來,威脅急劇增加,企業應該考慮和解決新的風險。總之,在工業4.0時代制定壹個具有安全性、警惕性和應變能力的網絡風險策略將面臨不同的挑戰。當供應鏈、工廠、消費者和企業運營都網絡化時,網絡威脅帶來的風險將達到前所未有的廣度和深度。
在戰略過程的最後才考慮如何解決網絡風險,可能為時已晚。在網絡化工業4.0計劃啟動時,網絡安全應被視為戰略、設計和運營不可分割的壹部分。
本文將從現代網絡化數字供應網絡、智能工廠、網絡化設備三個方面來研究他們面臨的網絡風險。3在工業4.0時代,從數字化供應網絡到智能工廠再到網絡化商品,探討運營與信息安全主管在整個生產生命周期(圖1)的可行對策,從而預測並有效應對網絡風險,同時積極將網絡安全納入企業戰略。
數字制造企業和工業4.0
工業4.0技術使數字制造企業和數字供應網絡能夠整合不同來源和來源的數字信息,以促進制造和分銷行為。
信息技術和操作技術融合的標誌是向實體-數字-實體網絡化的轉變。工業4.0結合了物聯網以及相關的物理和數字技術,包括數據分析、增材制造、機器人、高性能計算機、人工智能、認知技術、先進材料和增強現實,以改善生產生命周期,實現數字化運營。
工業4.0的概念在物理世界的背景下,整合並延伸了物聯網的範圍。在壹定程度上,只有制造業和供應鏈/供應網絡流程會經歷實體-數字和數字-實體的跨越(圖2)。從數字到物理的飛躍——從互聯的數字技術到創建物理對象的過程——是工業4.0的本質,它支持數字制造企業和數字供應網絡。
即使當我們探索信息創造價值的方式時,從制造價值鏈的角度理解價值創造也是很重要的。在整個制造和分銷價值網絡中,通過工業4.0應用,整合信息和運營技術,有可能取得壹定的商業成果。
不斷演變的供應鏈和網絡風險
物料進入生產過程的供應鏈,半成品/成品的對外配送,對於任何壹個制造企業都是非常重要的。此外,供應鏈與消費者需求密切相關。許多全球性企業根據需求預測來確定原材料數量、生產線需求和分銷渠道負荷。隨著分析工具變得更加先進,企業現在可以使用數據和分析工具來了解和預測消費者的購買模式。
通過將智能互聯平臺和設備引入整個生態系統,工業4.0技術有望推動傳統線性供應鏈結構的進壹步發展,形成能夠從價值鏈中獲取有用數據的數字化供應網絡,並最終改善管理,加快原材料和商品的流通,提高資源利用率,使供應更加合理地滿足消費者需求。
雖然工業4.0可以帶來這些好處,但是數字供應網絡的互聯性增加會形成網絡弱點。為了防止重大風險的發生,網絡漏洞從設計到運行都要進行合理的規劃和詳細的說明。
數字供應網絡中數據共享的網絡風險
隨著數字化供應網絡的發展,未來將出現壹種新的供應網絡,它可以根據買方對可用供應品的需求,對原材料或商品進行實時動態定價。形成新的供應網絡並不容易,因為只有供應網絡中的所有參與者都開放數據,才有可能形成快速靈活的網絡,並且很難同時確保壹些數據的透明性和其他信息的安全性。
因此,企業可能試圖防止信息被未授權的網絡用戶訪問。此外,他們可能需要為所有支持流程(如供應商驗收、信息共享和系統訪問)實施統壹的安全措施。企業不僅對這些過程擁有專有權,它們還可以被用作獲取其他內部信息的接入點。這可能會給第三方風險管理帶來更大的壓力。在分析互聯數字供應網絡的網絡風險時,我們發現,供應鏈連通性的不斷提高對數據共享和供應商處理的影響最大(圖3)。
為了應對日益增長的網絡風險,我們將逐壹討論上述兩個方面及應對策略。
數據* * *享受:更多的利益相關者將通過更多的渠道獲得數據。
企業將需要考慮哪些數據可以被共享,以及如何保護私有系統和包含隱私風險的基本數據。例如,數字供應網絡中的壹些供應商可能是其他領域的競爭對手,因此他們不願意披露某些類型的數據,如定價或專有信息。此外,供應商可能必須遵守某些限制* * *享有的信息類型的法律法規。所以,只公開部分數據,可能會給居心不良的人獲取其他信息的機會。
企業應使用適當的技術,如網絡分段和中介系統,來收集、保護和提供信息。此外,企業還應在未來的生產設備中應用可信平臺模塊或硬件安全模塊等技術,提供強大的密碼邏輯支持、硬件授權和認證(即識別設備的非授權改動)。
將該方法與強大的訪問控制措施相結合,將保證關鍵任務操作技術在應用點和端點的數據和過程安全。
其他行業,如金融服務,可以在某些數據必須公開或非常敏感時提供信息保護的示例。目前,企業已經開始對靜態和傳輸中的數據應用加密和標記工具,以確保在數據被截獲或系統損壞時的通信安全。然而,隨著連接性的逐步提高,金融服務企業意識到,數據隱私和保密風險不能僅從安全的角度來解決,而應該與數據治理等其他技術相結合。事實上,企業應該對其所處的環境進行風險評估,包括企業、數字化供應網絡、工業控制系統和網絡化產品,並根據評估結果制定或更新網絡風險策略。總之,隨著互聯程度的提高,上述所有方法都可以找到應該實施更高級預防措施的領域。
供應商處理:在更廣闊的市場中接受和支付供應商
由於新合作夥伴的加入將使供應商系統變得更加復雜,核心供應商群體的擴大可能會擾亂當前的供應商接受過程。因此,跟蹤第三方接受度和風險的治理、風險和合規性軟件需要更快、更自主地做出響應。此外,使用這些應用程序的信息安全和風險管理團隊需要制定新的政策,以確保他們不受假冒供應商、國際認可的供應商和不合格產品分銷商的影響。在消費市場上有很多類似的經歷,比如易貝和亞馬遜的假冒偽劣商品和山寨店。
區塊鏈技術被認為有助於解決上述擔憂,並應對可能的支付流程變化。雖然比特幣是建立貨幣歷史的經典案例,但其他公司仍在探索如何使用這壹新工具來確定從生產線到各級買家的商品流動。7為群體創建歷史賬本可以建立信任和透明度,通過驗證商品的真實性來保護買賣雙方,跟蹤商品的物流狀態,在處理退貨時用詳細的商品分類代替批量分揀。如果不能保證產品的真實性,制造商可以在引入產品之前進行產品測試和識別,以確保足夠的安全性。
信任是數據享受和供應商處理之間的相關因素。從事信息或商品交易的企業需要不斷更新風險管理措施,確保真實性和安全性;加強監控能力和網絡安全運營,保持警惕;並在無法實現信任驗證時保護這些進程。
在這個過程中,數字化供應網絡的成員可以參考其他行業的網絡風險管理方法。壹些金融和能源企業采用的自動交易模式與快速靈活的數字供應網絡有許多相似之處。它包含了競爭性的知識產權和企業生存的重要資源,所有這些都像數字供應網絡壹樣,壹旦部署在雲中或與第三方連接,就容易受到攻擊。金融服務行業已經意識到內部和外部算法都面臨這樣的風險。因此,為了應對內部風險,包括顯性風險(企業間諜、蓄意破壞等。)和意想不到的風險(自滿、無知等)。),軟件編碼和內部威脅程序必須有更高的安全性和警惕性。
事實上,警惕對於監控非常重要:隨著制造商逐漸將工業4.0技術應用於數字供應網絡之外的生產流程,網絡風險只會成倍增加。
智能生產時代的新網絡風險
隨著互聯互通的不斷完善,數字化供應網絡將面臨新的風險,智能制造也不可避免。不僅風險的數量和類型會增加,甚至可能呈指數增長。不久前,美國國土安全部公布了《物聯網安全戰略原則》和《危及生命的嵌入式系統安全原則》,強調要關註當前存在的問題,檢查制造商在生產過程中是否直接或間接引入了與危及生命的嵌入式系統相關的風險。
“危及生命的嵌入式系統”廣義上是指幾乎所有聯網的設備,無論是在車間自動化系統中,還是由第三方合同制造商遠程控制,都應被視為風險——盡管有些設備幾乎與生產過程無關。
考慮到風險的不斷增加和威脅的迅速擴大,工業4.0時代的制造業必須徹底改變對安全的看法。
網絡化生產帶來了新的網絡挑戰
隨著生產系統的日益互聯,數字供應網絡面臨的網絡威脅越來越大。不難想象,臨時生產線使用不當或任意使用,都可能造成經濟損失,產品質量低下,甚至危及工人安全。此外,網絡化工廠將很難承受破產或其他攻擊的後果。有證據表明,制造商仍然沒有準備好應對其網絡化智能系統可能帶來的網絡風險:2016年,德勤和MAPI的壹項研究發現,三分之壹的制造商沒有對工廠車間使用的工業控制系統進行任何網絡風險評估。
可以肯定的是,從機械化生產時代開始,風險就壹直伴隨著廠商,而且隨著技術的進步,網絡風險壹直在增加,物理威脅也越來越多。然而,工業4.0實現了迄今為止網絡風險的最大飛躍。每個階段的詳細信息見圖4。
從操作角度來看,工程師可以在現代工業控制系統環境中部署無人站點,同時保持高效率,實施資源控制。為此,他們使用壹系列網絡系統,如企業資源規劃、制造執行、監控和數據采集系統。這些網絡系統通常可以優化流程,使業務更簡單、更高效。而且,隨著系統的不斷升級,系統的自動化和自主化程度也會不斷提高(圖5)。
從安全的角度來看,鑒於工業控制系統中商用現貨產品的互聯互通和利用率越來越高,大量的暴露點可能受到威脅。與壹般IT行業關註信息本身不同,工控系統安全更關註工業過程。所以和傳統網絡風險壹樣,智能工廠的主要目標是保證物理過程的可用性和完整性,而不是信息的保密性。
但值得註意的是,雖然網絡攻擊的基本要素沒有改變,但實施攻擊的方式卻越來越先進(圖5)。事實上,由於工業4.0時代互聯性越來越強,從數字領域逐漸擴展到物理世界,網絡攻擊將可能對生產、消費者、制造商和產品本身產生更廣泛和深遠的影響(圖6)。
將信息技術與運營技術相結合:
當數字化遇到實體廠商實施工業4.0技術,就要考慮數字化的過程,以及會受到影響的機器和物品。我們通常稱之為信息技術和運營技術的結合。對於其工業或制造過程包括信息技術和運營技術的公司,我們在討論促進關鍵運營和發展的因素時,可以確定多種戰略計劃、運營價值觀和相應的網絡安全措施(圖7)。
首先,制造商經常受到以下三個戰略計劃的影響:
健康和安全:員工和環境的安全對任何工廠都非常重要。隨著技術的發展,未來智能安防設備也會升級。
生產和工藝的韌性和效率:保證隨時連續生產非常重要。在實踐中,工廠壹旦停工,就會虧損,但考慮到重建和重啟的時間,恢復關鍵工序可能會導致更大的損失。
發現並積極解決問題:企業品牌和聲譽在全球商業市場中發揮著越來越重要的作用。在實際工作中,工廠故障或生產問題對企業的聲譽影響很大。因此,應采取措施改善環境,保護企業的品牌和聲譽。
第二,企業需要在日常業務活動中堅持不同的經營價值觀:
系統的可操作性、可靠性和完整性:為了降低擁有成本和減緩零件的更換速度,現場應購買支持多個供應商和軟件版本的可互操作系統。
效率和成本規避:網站總是面臨降低運營成本的壓力。未來企業可能會加大現場設備的投入,加強遠程現場診斷和工程建設的靈活性。
監管與合規:不同的監管機構對工控系統環境的安全性和網絡安全有不同的要求。在未來,企業可能需要投入更多資金來改變環境,並確保流程的可靠性。
在工業4.0時代,網絡風險不僅存在於供應網絡和制造業,也存在於產品本身。因為產品的互聯性越來越強——包括產品之間,甚至是產品與制造商、供應網絡之間,企業應該明白,產品壹旦售出,網絡風險就不會終結。
風險觸及物理對象。
據估計,到2020年,全球將部署超過200億臺IOT設備。15這些設備中的許多可能安裝在制造設備和生產線上,而許多其他設備有望進入B2B或B2C市場供消費者購買和使用。
根據德勤和MAPI 2065 438+06的研究結果,近壹半的廠商在聯網產品中使用移動應用軟件,四分之三的廠商使用Wi-Fi網絡在聯網產品之間傳輸數據。16基於上述網絡渠道的物聯網往往形成很多漏洞。物聯網設備制造商應該思考如何將更強大、更安全的軟件開發方法應用到當前的物聯網開發中,以應對設備經常遇到的重大網絡風險。
雖然這具有挑戰性,但事實證明,企業不能指望消費者更新自己的安全設置,采取有效的安全措施,更新設備端固件或更改默認的設備密碼。
例如,2016,10年6月,Mirai未來組合惡意軟件引發的壹次物聯網分布式拒絕服務攻擊顯示,攻擊者可以利用這些弱點成功實施攻擊。在這次攻擊中,該病毒感染了聯網的相機和電視等消費端IOT設備,將其變成僵屍網絡,並不斷攻擊服務器,直到服務器崩潰,最終導致美國幾個最受歡迎的網站癱瘓很長時間。17研究人員發現,大多數被分布式拒絕服務攻擊損壞的設備使用供應商提供的默認密碼,並且沒有獲得所需的安全補丁或升級。18需要註意的是,有些供應商提供的密碼是硬編碼到設備固件中的,供應商並沒有告訴用戶如何更改密碼。
目前,工業生產設備往往缺乏先進的安全技術和基礎設施。壹旦外圍保護被破壞,就很難檢測和響應這種攻擊。
風險與生產密切相關。
隨著生產設施越來越多地與物聯網設備結合,考慮這些設備給制造、生產和企業網絡帶來的安全風險變得越來越重要。受損IOT設備的安全影響包括:生產停產、災難性設備故障等設備或設施損壞,以及極端情況下的人員傷亡。此外,潛在的金錢損失不僅限於停產和事故整改,還可能包括罰款、訴訟費用和品牌受損造成的收入損失(可能持續數月甚至數年,遠遠超過事件的實際持續時間)。以下列舉了壹些保證聯網物品安全的方法,但是隨著物品和相應風險的激增,這些方法可能還不夠。
傳統漏洞管理
漏洞管理程序可以通過掃描和打補丁來有效地減少漏洞,但通常仍然有多個攻擊面。攻擊面可以是開放的TCP/IP或UDP端口或未受保護的技術。雖然目前還沒有發現漏洞,但是未來攻擊者可能會發現新的漏洞。
減少攻擊面
簡單來說,減少攻擊面意味著減少或消除攻擊,這可以從IOT設備制造商設計、構建和部署只有基本服務的固化設備的時候開始。安全所有權不應僅由IOT設備的制造商或用戶擁有;但應該是壹樣的。
更新悖論
生產設施面臨的另壹個挑戰叫做“更新悖論”。很多工業生產網絡很少更新升級,因為廠家停工升級成本很大。對於壹些連續加工設施,關閉和停工將導致昂貴的生產原料的損失。
很多聯網設備可能要用上十到二十年,這就使得更新悖論更加嚴重。認為設備不應用任何軟件補丁就能在整個生命周期內安全運行是完全不現實的。對於生產制造設施來說,縮短停工時間,最大限度地提高生產資產的利用率是非常重要的。物聯網設備制造商有責任生產更安全的固化物聯網設備,這些設備只能有最小的攻擊面,應該使用默認的“開放”或不安全的安全配置來規劃最安全的設置。
制造設施中的聯網設備所面臨的挑戰通常適用於基於物聯網的消費產品。智能系統更新很快,可能會使消費品更容易受到網絡威脅。對於壹件物品來說,威脅可能微不足道,但如果涉及大量聯網設備,影響就不可小覷——Mirai未來組合病毒攻擊就是壹個例子。在應對威脅的過程中,資產管理和技術策略將比以往更加重要。
人才缺口
根據德勤和MAPI在2016年進行的研究,75%的受訪高管認為他們缺乏能夠有效實施和維護安全網絡化生產生態系統的熟練人力資源。21隨著攻擊的日益復雜和高級化,尋找高技能的網絡安全人才來設計和實施具有安全性、警覺性和彈性的網絡安全解決方案將變得越來越困難。
網絡威脅不斷變化,技術復雜度越來越高。配備零日攻擊的高級惡意軟件,可以在幾乎沒有人類參與的情況下,自動發現易受攻擊的設備並進行傳播,並可能擊敗被攻擊的信息技術/運營技術安全人員。這種趨勢令人不安,IOT設備制造商需要生產更安全的固化設備。
多管齊下保護設備
在工業應用中,承擔壹些非常重要和敏感任務的IOT設備,包括控制發電和配電、水凈化、化學品生產和凈化、生產線的制造和自動裝配,通常最容易受到網絡攻擊。由於生產設施中人為幹預的不斷減少,僅在網關或網絡邊界采取保護措施是沒有用的(圖8)。
從設計過程考慮網絡安全。
制造商可能越來越覺得有責任部署加固的軍用級網絡設備。許多IOT設備制造商表示,他們需要采用包括規劃和設計在內的安全編碼方法,並在整個硬件和軟件開發生命周期中采用領先的網絡安全措施。這種安全軟件開發生命周期在整個開發過程中增加壹個安全網關(用於評估安全控制措施是否有效),采用領先的安全措施,利用安全軟件代碼和軟件庫生產出具有壹定功能的安全設備。通過使用安全軟件開發生命周期的安全措施,物聯網產品安全評估中發現的很多漏洞都可以在設計過程中解決。但是如果可能的話,在傳統開發生命周期的末尾應用安全補丁通常會更加費力和昂貴。
保護聯網設備上的數據
物聯網設備產生的大量信息對工業4.0廠商非常重要。基於工業4.0的技術,如高級分析和機器學習,可以處理和分析這些信息,並根據計算和分析結果實時或接近實時地做出關鍵決策。這些敏感信息不僅限於傳感器和過程信息,還包括制造商的知識產權或與隱私法規相關的數據。事實上,德勤和MAPI進行的壹項調查發現,近70%的制造商使用聯網產品傳輸個人信息,但近55%的制造商對傳輸的信息進行加密。
固化設備的生產需要可靠的安全措施,敏感數據的安全也需要在整個數據生命周期內得到保護。因此,IOT設備制造商需要制定保護方案:不僅要安全地存儲所有設備、本地和雲端存儲的數據,還要快速識別和報告任何可能危及這些數據安全的情況或活動。
保護雲數據存儲和動態數據通常需要增強的加密、人工智能和機器學習解決方案,以形成強大且響應迅速的威脅情報、入侵檢測和入侵防禦解決方案。
隨著越來越多的IOT設備連接到互聯網,受損設備面臨的潛在威脅和風險將會增加。這些攻擊面可能現在還不足以形成嚴重的漏洞,但只需要幾個月或幾年就能輕易形成漏洞。因此,設備聯網時必須使用補丁。保證設備安全的責任不應只由消費者或網絡設備部署方承擔,而應由最適合實施最有效安全措施的設備制造商來分擔。
應用人工智能檢測威脅
2065438+2006年8月,美國國防高級研究計劃局舉辦了壹場網絡超級挑戰賽,最終前七名的隊伍在這場“全機”黑客大賽中提交了自己的人工智能平臺。網絡超級挑戰賽(Network Super Challenge)發起於2013,旨在尋找壹種無需人工幹預,能夠掃描網絡、識別軟件漏洞、應用補丁的人工智能網絡安全平臺或技術。國防高級研究計劃局希望借助人工智能平臺,實時或接近實時地大大縮短人類識別漏洞和開發軟件安全補丁的時間,從而降低網絡攻擊的風險。
真正的警報威脅檢測能力可能需要使用人工智能來大海撈針。在IOT設備產生海量數據的過程中,當前基於特征的威脅檢測技術可能會因為重新采集數據流和實施狀態包檢查而被迫達到極限。雖然這些基於特征的檢測技術可以應對不斷增長的流量,但它們檢測特征數據庫活動的能力仍然有限。
在工業4.0時代,將攻擊面減少、安全軟件開發生命周期、數據保護、設備硬件和固件的安全與固化、機器學習結合起來,用人工智能實時應對威脅,以安全、警惕、有彈性的方式開發設備非常重要。如果我們不能應對安全風險,比如“震網”和Mirai未來組合惡意程序的漏洞攻擊,不能生產出固化的、安全的物聯網設備,就可能導致壹種糟糕的局面:關鍵基礎設施和制造業往往會受到嚴重攻擊。
當攻擊不可避免時,保持彈性。
適當利用固化程度較高的目標設備的安全性和警戒性,可以有效威懾大部分攻擊者。但值得註意的是,雖然企業可以降低網絡攻擊的風險,但沒有企業可以完全避免網絡攻擊。保持韌性的前提是接受企業總有壹天會遭受網絡攻擊的事實,然後謹慎行事。
復原力的培養過程包括準備、應對和恢復三個階段。
做好準備企業要做好有效應對各方面事故的準備,明確角色、責任和行為。精心準備,如危機模擬、事故演練、戰爭演練等,可以幫助企業了解其中的差異,在真實事故發生時采取有效的補救措施。
回應。管理層的應對措施應仔細計劃,並有效地通知整個公司。無效響應計劃的實施會擴大事件的影響,延長停工時間,減少收益,損害企業聲譽。這些影響將比事故的實際持續時間長得多。
恢復。企業應仔細規劃和實施恢復正常運營和限制對企業影響所需的措施。從事後分析中吸取的經驗教訓應用於制定後續事故響應計劃。有恢復能力的企業應迅速恢復運營和安全,同時最大限度地減少事故的影響。在準備攻擊時,知道被攻擊時的對策,迅速消除攻擊的影響,企業要充分應對,周密計劃,全面實施。
今天推動互聯網公司發展的比特(0和1),使得制造業整個價值鏈發生了從供應網絡到智能工廠再到網絡化商品的巨大轉變。隨著網絡技術的普及,網絡風險可能會增加和變化,也可能隨著每個企業在價值鏈的不同階段而有不同的表現。每個企業都應該以最符合自身需求的方式去適應工業生態系統。
企業無法用壹個簡單的解決方案或產品或補丁來解決工業4.0帶來的網絡風險和威脅。現在,網絡技術支持關鍵的業務流程,但隨著這些流程的相關性增加,可能更容易出現漏洞。因此,企業需要重新思考其業務連續性、災難恢復和響應計劃,以適應日益復雜和常見的網絡環境。
法規和行業標準往往是被動的,“合規”通常意味著最低的安全要求。企業面臨著壹個特殊的挑戰——目前采用的技術並不能完全保證安全,因為顛覆者可以通過找到最薄弱點成功入侵企業系統。這壹挑戰很可能會升級:不斷增加的互聯性和對收集和處理的實時分析將引入大量需要保護的聯網設備和數據。
企業需要采用安全、警惕和靈活的方法來了解風險和消除威脅:
安全。采取謹慎和基於風險的方法來闡明什麽是安全信息以及如何確保信息安全。妳公司的知識產權安全嗎?您的供應鏈或工業控制系統環境是否容易受到攻擊?
警惕性持續監控系統、網絡、設備、人員和環境,以發現可能的威脅。需要利用實時威脅情報和人工智能來理解危險行為,快速識別大量進口聯網設備帶來的威脅。
韌性。事故隨時都可能發生。妳的公司將如何應對?恢復正常運行需要多長時間?妳的公司將如何快速消除事故的影響?
隨著企業越來越重視工業4.0帶來的商業價值,企業將比以往任何時候都更需要提出具有安全性、警惕性和韌性的網絡風險解決方案。
報告制作方:德勤中國
欲獲取本報告pdf版本,請登錄遠瞻智庫官網,或點擊鏈接:“鏈接”。