探讨韧性在工业5.0中的重要性

描述

创新永不停歇。工业4.0尚未完全落地,我们已开始向工业5.0加速迈进。不过,这一步转型更多是理念层面的突破,而非工程技术层面的革新。工业4.0的核心,在于通过互联互通、数字化、大数据和自动化等技术进步,实现流程优化、成本降低和质量提升。

而工业5.0背后的理念,则在于成功的工业运营不仅需要提高生产力和效率。它的三大支柱——以人为本的设计、可持续发展和韧性,正是企业提升敏捷性、增强适应变革能力的关键环节。践行这些方面,将带来显著效益,包括满足员工技能培训需求、吸引更优秀的人才、通过更高效利用自然资源助力应对气候变化,以及重构供应链与能源消耗模式,增强各行各业抵御外部冲击的能力。

本文将从运营技术 (OT) 而非信息技术 (IT) 的视角,探讨韧性在工业5.0中的重要性,研究抵御网络攻击的防护与韧性机制。

韧性

工业4.0的做法可以汇集各种必要数据,为中央计算设施提供所需的信息,使之能够对各个流程做出明智决策。这意味着需要连接数十亿台设备,其中许多设备原本并非为对外连接而设计或开发。这些设备构成了企业OT业务的骨干,负责监管物理流程和工业设备。以往,OT系统通常与外部环境隔离。工业4.0到来之际,这些系统需要实现外部连接能力,才能向企业网络和云服务传输实时数据。更广泛的连接性,带来了令人振奋的新机遇,但同时也为更多的安全漏洞打开了大门。这种风险是当初的设计者从未预见的,毕竟OT系统初时开发的目的是提供可靠性与安全性,而非实现网络安全。

自互联网诞生以来,网络攻击几乎一直对企业构成威胁。在此期间,IT行业开发了各种工具,使未经授权的访问变得困难,即便是经验丰富的黑客也难以得逞。然而,随着数十亿OT系统设备的接入,新的攻击途径应运而生,黑客们也很快就注意到了这一点。网络安全供应商Semperis近期的一项研究显示,2024年美国和英国62%的水电运营商遭受过网络攻击,其中80%的企业多次成为攻击目标。研究人员还指出,自称未受攻击的企业很可能已经遭到入侵而不自知,因为他们缺乏检测恶意活动的技术或专业能力。

网络攻击的来源多种多样。在一起典型案例中,黑客通过入侵鱼缸里的智能温度计,成功渗透到了某赌场的IT系统中,窃取了10GB的数据。OT系统与IT系统的一大关键差异,在于OT网络攻击不仅危及数据安全,更可能危害公共健康和安全、破坏机械设备与环境,并导致生产中断。例如,在佛罗里达州奥尔兹马的一家水处理厂,其监控与数据采集系统 (SCADA) 就曾遭到入侵,攻击者企图向城镇供水系统中添加大量碱液。所幸厂方人员迅速阻断了这起技术含量并不高的攻击,但该事件也凸显了缺乏保护的OT系统所蕴含的风险,以及此类攻击对公众的潜在威胁。

更复杂的攻击不仅危害更大,同时也更难防范。2022年,一个名为Gonjeshke Darande的组织对伊朗一家钢铁生产设施发动网络攻击,引发了一场大规模火灾。如此复杂的攻击行为此前被认为只有敌对国家行为体才能够实施。这起网络攻击事件表明,OT系统正成为混合战争中打击敌国工业能力的目标,而实施攻击的组织背后往往拥有国家级的资源支持。

此类攻击正促使各国和行业组织着手研究如何像管理IT系统那样保护OT系统。欧盟网络与信息安全指令(NIS,即欧盟2016/1148号指令)于2016年7月经欧洲议会通过,并于次月正式生效。该指令适用于能源、交通、医疗、金融、水务管理和数字基础设施等关键服务运营商和数字服务提供商,旨在提升欧盟关键基础设施的网络与信息系统安全标准。指令要求适用范围内的企业保障IT系统安全,并对影响服务连续性或可用性的安全事件进行监测与报告。2020年,欧盟委员会启动NIS指令修订工作,而后出台了NIS2(2022/2555号指令),该法规于2023年1月正式生效。各成员国须在2024年10月前将NIS2指令转化为国内法律,届时该项指令将取代NIS指令。

NIS2扩大了适用行业范围,新增公共电子通信服务提供商、附加数字服务、废弃物与废水管理、关键产品制造、邮政快递服务、公共行政以及航天领域。同时,新法规还涵盖了中型和大型企业,规定了风险管理和事件报告义务,强制要求企业采取主动措施降低网络攻击风险、在24小时内报告重大事件,并制定详细恢复计划。该指令还规定高级管理层须直接承担网络安全合规责任,并授权成员国对违规行为处以罚款和制裁。为确保企业采取有效措施并提升欧盟整体网络安全能力,NIS2指令还包含监督机制、执法条款以及自愿同行评审机制。

实施

NIS2是一项总体性法规,旨在为身处巨变中的管理者提供指导,而非为实施者提供细节规范。尽管如此,当今IT网络安全系统的诸多实践经验仍可作为模板,为OT系统供应商提供先机。例如,保障OT系统安全的首要步骤通常是明确了解系统的构成,这可能涉及数千台联网设备,其中许多会在常规维护中进行更换。为此,企业应建立一份全面的资产清单,包含固件详情、配置数据和网络身份等内容。然后,就是实施零信任架构,这对于防范未经授权的访问至关重要。OT系统需配备严格的访问控制措施(如多因素认证),并部署安全的远程访问解决方案,以便维护供应商等外部人员能够进行操作。这些解决方案需要记录并管控所有交互行为。

OT系统需要持续运行,部署补丁可能会造成中断,然而忽视补丁更新将使系统暴露于风险之中。企业应建立针对OT环境的系统化补丁管理计划,在部署前通过离线环境进行严格测试,并且策略性地利用维护窗口期。关键OT资产应通过防火墙等工具与其他系统隔离,以降低黑客在系统各部分间横向转移的威胁。

保障OT网络安全,就如同追逐移动靶标。新型黑客技术层出不穷,新的设备和人员也持续接入,因而网络安全防护必须持续进行。为了始终领先于威胁,企业可以实施主动式网络风险评估与威胁建模,以识别漏洞、模拟各类攻击场景并测试响应能力。IEC/ISA 62443和NIST SP 800-82等标准有助于构建这些测试,并推进NIS2的文档化流程。

而后,人为因素往往是任何安全体系的第一道防线,同时也是极其薄弱的环节。全体员工都应接受网络安全极佳实践培训,包括威胁识别和响应预案。IT团队可以向OT团队和负责实施NIS2的高管传授相关知识。

结语

随着工业5.0的蓬勃发展,韧性已成为企业运营的重要方面。曾经孤立的OT系统如今已深度融入IT网络和更广泛的数字生态系统。这种融合既创造了新机遇,也带来了新风险。NIS2指令强调,企业在工业环境中不能将网络安全视为可选或次要事项。对于工程师和决策者而言,当下都需要强化防御体系、审计系统漏洞、实施更智能且兼顾人因因素的安全策略。相关技术早已存在,框架体系也已经建立。现在需要的,就是积极主动、持续改进。在OT安全领域,不作为的代价不仅是停机损失,更关乎关键基础设施的安全性、可靠性与韧性。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分