工业互联网时代的风险管理:工业4.0与网络安全
但很重要的一点是,企业不仅要关注外部威胁,还要关注真实存在但往往被忽视的网络风险,这些风险是在创新、转型和现代化的过程中,智能互联技术的应用越来越多而导致的。否则,企业做出的战略经营决策可能会导致这些风险,企业应该控制和降低这些新兴风险。
工业4.0时代,智能机之间的互联不断增强,危险系数也随之增加。工业4.0开启了一个互联互通、智能制造、响应式供应网络和定制化产品和服务的时代。工业4.0借助智能化和自动化技术,旨在将数字世界与物理运行相结合,推动智能工厂和先进制造业的发展。然而,在试图提高整个制造和供应链流程的数字化能力,推动网络化设备的革命性变化的过程中,所有企业都对新的网络风险措手不及。制造业价值链制定全面的网络风险战略计划非常重要,因为这些计划集成了工业4.0的重要驱动力:运营技术和信息技术。
随着工业4.0时代的到来,威胁急剧增加,企业应该考虑和解决新的风险。总之,在工业4.0时代制定一个具有安全性、警惕性和应变能力的网络风险策略将面临不同的挑战。当供应链、工厂、消费者和企业运营都网络化时,网络威胁带来的风险将达到前所未有的广度和深度。
在战略过程的最后才考虑如何解决网络风险,可能为时已晚。在网络化工业4.0计划启动时,网络安全应被视为战略、设计和运营不可分割的一部分。
本文将从现代网络化数字供应网络、智能工厂、网络化设备三个方面来研究他们面临的网络风险。3在工业4.0时代,从数字化供应网络到智能工厂再到网络化商品,探讨运营与信息安全主管在整个生产生命周期(图1)的可行对策,从而预测并有效应对网络风险,同时积极将网络安全纳入企业战略。
数字制造企业和工业4.0
工业4.0技术使数字制造企业和数字供应网络能够整合不同来源和来源的数字信息,以促进制造和分销行为。
信息技术和操作技术融合的标志是向实体-数字-实体网络化的转变。工业4.0结合了物联网以及相关的物理和数字技术,包括数据分析、增材制造、机器人、高性能计算机、人工智能、认知技术、先进材料和增强现实,以改善生产生命周期,实现数字化运营。
工业4.0的概念在物理世界的背景下,整合并延伸了物联网的范围。在一定程度上,只有制造业和供应链/供应网络流程会经历实体-数字和数字-实体的跨越(图2)。从数字到物理的飞跃——从互联的数字技术到创建物理对象的过程——是工业4.0的本质,它支持数字制造企业和数字供应网络。
即使当我们探索信息创造价值的方式时,从制造价值链的角度理解价值创造也是很重要的。在整个制造和分销价值网络中,通过工业4.0应用,整合信息和运营技术,有可能取得一定的商业成果。
不断演变的供应链和网络风险
物料进入生产过程的供应链,半成品/成品的对外配送,对于任何一个制造企业都是非常重要的。此外,供应链与消费者需求密切相关。许多全球性企业根据需求预测来确定原材料数量、生产线需求和分销渠道负荷。随着分析工具变得更加先进,企业现在可以使用数据和分析工具来了解和预测消费者的购买模式。
通过将智能互联平台和设备引入整个生态系统,工业4.0技术有望推动传统线性供应链结构的进一步发展,形成能够从价值链中获取有用数据的数字化供应网络,并最终改善管理,加快原材料和商品的流通,提高资源利用率,使供应更加合理地满足消费者需求。
虽然工业4.0可以带来这些好处,但是数字供应网络的互联性增加会形成网络弱点。为了防止重大风险的发生,网络漏洞从设计到运行都要进行合理的规划和详细的说明。
数字供应网络中数据共享的网络风险
随着数字化供应网络的发展,未来将出现一种新的供应网络,它可以根据买方对可用供应品的需求,对原材料或商品进行实时动态定价。形成新的供应网络并不容易,因为只有供应网络中的所有参与者都开放数据,才有可能形成快速灵活的网络,并且很难同时确保一些数据的透明性和其他信息的安全性。
因此,企业可能试图防止信息被未授权的网络用户访问。此外,他们可能需要为所有支持流程(如供应商验收、信息共享和系统访问)实施统一的安全措施。企业不仅对这些过程拥有专有权,它们还可以被用作获取其他内部信息的接入点。这可能会给第三方风险管理带来更大的压力。在分析互联数字供应网络的网络风险时,我们发现,供应链连通性的不断提高对数据共享和供应商处理的影响最大(图3)。
为了应对日益增长的网络风险,我们将逐一讨论上述两个方面及应对策略。
数据* * *享受:更多的利益相关者将通过更多的渠道获得数据。
企业将需要考虑哪些数据可以被共享,以及如何保护私有系统和包含隐私风险的基本数据。例如,数字供应网络中的一些供应商可能是其他领域的竞争对手,因此他们不愿意披露某些类型的数据,如定价或专有信息。此外,供应商可能必须遵守某些限制* * *享有的信息类型的法律法规。所以,只公开部分数据,可能会给居心不良的人获取其他信息的机会。
企业应使用适当的技术,如网络分段和中介系统,来收集、保护和提供信息。此外,企业还应在未来的生产设备中应用可信平台模块或硬件安全模块等技术,提供强大的密码逻辑支持、硬件授权和认证(即识别设备的非授权改动)。
将该方法与强大的访问控制措施相结合,将保证关键任务操作技术在应用点和端点的数据和过程安全。
其他行业,如金融服务,可以在某些数据必须公开或非常敏感时提供信息保护的示例。目前,企业已经开始对静态和传输中的数据应用加密和标记工具,以确保在数据被截获或系统损坏时的通信安全。然而,随着连接性的逐步提高,金融服务企业意识到,数据隐私和保密风险不能仅从安全的角度来解决,而应该与数据治理等其他技术相结合。事实上,企业应该对其所处的环境进行风险评估,包括企业、数字化供应网络、工业控制系统和网络化产品,并根据评估结果制定或更新网络风险策略。总之,随着互联程度的提高,上述所有方法都可以找到应该实施更高级预防措施的领域。
供应商处理:在更广阔的市场中接受和支付供应商
由于新合作伙伴的加入将使供应商系统变得更加复杂,核心供应商群体的扩大可能会扰乱当前的供应商接受过程。因此,跟踪第三方接受度和风险的治理、风险和合规性软件需要更快、更自主地做出响应。此外,使用这些应用程序的信息安全和风险管理团队需要制定新的政策,以确保他们不受假冒供应商、国际认可的供应商和不合格产品分销商的影响。在消费市场上有很多类似的经历,比如易贝和亚马逊的假冒伪劣商品和山寨店。
区块链技术被认为有助于解决上述担忧,并应对可能的支付流程变化。虽然比特币是建立货币历史的经典案例,但其他公司仍在探索如何使用这一新工具来确定从生产线到各级买家的商品流动。7为群体创建历史账本可以建立信任和透明度,通过验证商品的真实性来保护买卖双方,跟踪商品的物流状态,在处理退货时用详细的商品分类代替批量分拣。如果不能保证产品的真实性,制造商可以在引入产品之前进行产品测试和识别,以确保足够的安全性。
信任是数据享受和供应商处理之间的相关因素。从事信息或商品交易的企业需要不断更新风险管理措施,确保真实性和安全性;加强监控能力和网络安全运营,保持警惕;并在无法实现信任验证时保护这些进程。
在这个过程中,数字化供应网络的成员可以参考其他行业的网络风险管理方法。一些金融和能源企业采用的自动交易模式与快速灵活的数字供应网络有许多相似之处。它包含了竞争性的知识产权和企业生存的重要资源,所有这些都像数字供应网络一样,一旦部署在云中或与第三方连接,就容易受到攻击。金融服务行业已经意识到内部和外部算法都面临这样的风险。因此,为了应对内部风险,包括显性风险(企业间谍、蓄意破坏等。)和意想不到的风险(自满、无知等)。),软件编码和内部威胁程序必须有更高的安全性和警惕性。
事实上,警惕对于监控非常重要:随着制造商逐渐将工业4.0技术应用于数字供应网络之外的生产流程,网络风险只会成倍增加。
智能生产时代的新网络风险
随着互联互通的不断完善,数字化供应网络将面临新的风险,智能制造也不可避免。不仅风险的数量和类型会增加,甚至可能呈指数增长。不久前,美国国土安全部公布了《物联网安全战略原则》和《危及生命的嵌入式系统安全原则》,强调要关注当前存在的问题,检查制造商在生产过程中是否直接或间接引入了与危及生命的嵌入式系统相关的风险。
“危及生命的嵌入式系统”广义上是指几乎所有联网的设备,无论是在车间自动化系统中,还是由第三方合同制造商远程控制,都应被视为风险——尽管有些设备几乎与生产过程无关。
考虑到风险的不断增加和威胁的迅速扩大,工业4.0时代的制造业必须彻底改变对安全的看法。
网络化生产带来了新的网络挑战
随着生产系统的日益互联,数字供应网络面临的网络威胁越来越大。不难想象,临时生产线使用不当或任意使用,都可能造成经济损失,产品质量低下,甚至危及工人安全。此外,网络化工厂将很难承受破产或其他攻击的后果。有证据表明,制造商仍然没有准备好应对其网络化智能系统可能带来的网络风险:2016年,德勤和MAPI的一项研究发现,三分之一的制造商没有对工厂车间使用的工业控制系统进行任何网络风险评估。
可以肯定的是,从机械化生产时代开始,风险就一直伴随着厂商,而且随着技术的进步,网络风险一直在增加,物理威胁也越来越多。然而,工业4.0实现了迄今为止网络风险的最大飞跃。每个阶段的详细信息见图4。
从操作角度来看,工程师可以在现代工业控制系统环境中部署无人站点,同时保持高效率,实施资源控制。为此,他们使用一系列网络系统,如企业资源规划、制造执行、监控和数据采集系统。这些网络系统通常可以优化流程,使业务更简单、更高效。而且,随着系统的不断升级,系统的自动化和自主化程度也会不断提高(图5)。
从安全的角度来看,鉴于工业控制系统中商用现货产品的互联互通和利用率越来越高,大量的暴露点可能受到威胁。与一般IT行业关注信息本身不同,工控系统安全更关注工业过程。所以和传统网络风险一样,智能工厂的主要目标是保证物理过程的可用性和完整性,而不是信息的保密性。
但值得注意的是,虽然网络攻击的基本要素没有改变,但实施攻击的方式却越来越先进(图5)。事实上,由于工业4.0时代互联性越来越强,从数字领域逐渐扩展到物理世界,网络攻击将可能对生产、消费者、制造商和产品本身产生更广泛和深远的影响(图6)。
将信息技术与运营技术相结合:
当数字化遇到实体厂商实施工业4.0技术,就要考虑数字化的过程,以及会受到影响的机器和物品。我们通常称之为信息技术和运营技术的结合。对于其工业或制造过程包括信息技术和运营技术的公司,我们在讨论促进关键运营和发展的因素时,可以确定多种战略计划、运营价值观和相应的网络安全措施(图7)。
首先,制造商经常受到以下三个战略计划的影响:
健康和安全:员工和环境的安全对任何工厂都非常重要。随着技术的发展,未来智能安防设备也会升级。
生产和工艺的韧性和效率:保证随时连续生产非常重要。在实践中,工厂一旦停工,就会亏损,但考虑到重建和重启的时间,恢复关键工序可能会导致更大的损失。
发现并积极解决问题:企业品牌和声誉在全球商业市场中发挥着越来越重要的作用。在实际工作中,工厂故障或生产问题对企业的声誉影响很大。因此,应采取措施改善环境,保护企业的品牌和声誉。
第二,企业需要在日常业务活动中坚持不同的经营价值观:
系统的可操作性、可靠性和完整性:为了降低拥有成本和减缓零件的更换速度,现场应购买支持多个供应商和软件版本的可互操作系统。
效率和成本规避:网站总是面临降低运营成本的压力。未来企业可能会加大现场设备的投入,加强远程现场诊断和工程建设的灵活性。
监管与合规:不同的监管机构对工控系统环境的安全性和网络安全有不同的要求。在未来,企业可能需要投入更多资金来改变环境,并确保流程的可靠性。
在工业4.0时代,网络风险不仅存在于供应网络和制造业,也存在于产品本身。因为产品的互联性越来越强——包括产品之间,甚至是产品与制造商、供应网络之间,企业应该明白,产品一旦售出,网络风险就不会终结。
风险触及物理对象。
据估计,到2020年,全球将部署超过200亿台IOT设备。15这些设备中的许多可能安装在制造设备和生产线上,而许多其他设备有望进入B2B或B2C市场供消费者购买和使用。
根据德勤和MAPI 2065 438+06的研究结果,近一半的厂商在联网产品中使用移动应用软件,四分之三的厂商使用Wi-Fi网络在联网产品之间传输数据。16基于上述网络渠道的物联网往往形成很多漏洞。物联网设备制造商应该思考如何将更强大、更安全的软件开发方法应用到当前的物联网开发中,以应对设备经常遇到的重大网络风险。
虽然这具有挑战性,但事实证明,企业不能指望消费者更新自己的安全设置,采取有效的安全措施,更新设备端固件或更改默认的设备密码。
例如,2016,10年6月,Mirai未来组合恶意软件引发的一次物联网分布式拒绝服务攻击显示,攻击者可以利用这些弱点成功实施攻击。在这次攻击中,该病毒感染了联网的相机和电视等消费端IOT设备,将其变成僵尸网络,并不断攻击服务器,直到服务器崩溃,最终导致美国几个最受欢迎的网站瘫痪很长时间。17研究人员发现,大多数被分布式拒绝服务攻击损坏的设备使用供应商提供的默认密码,并且没有获得所需的安全补丁或升级。18需要注意的是,有些供应商提供的密码是硬编码到设备固件中的,供应商并没有告诉用户如何更改密码。
目前,工业生产设备往往缺乏先进的安全技术和基础设施。一旦外围保护被破坏,就很难检测和响应这种攻击。
风险与生产密切相关。
随着生产设施越来越多地与物联网设备结合,考虑这些设备给制造、生产和企业网络带来的安全风险变得越来越重要。受损IOT设备的安全影响包括:生产停产、灾难性设备故障等设备或设施损坏,以及极端情况下的人员伤亡。此外,潜在的金钱损失不仅限于停产和事故整改,还可能包括罚款、诉讼费用和品牌受损造成的收入损失(可能持续数月甚至数年,远远超过事件的实际持续时间)。以下列举了一些保证联网物品安全的方法,但是随着物品和相应风险的激增,这些方法可能还不够。
传统漏洞管理
漏洞管理程序可以通过扫描和打补丁来有效地减少漏洞,但通常仍然有多个攻击面。攻击面可以是开放的TCP/IP或UDP端口或未受保护的技术。虽然目前还没有发现漏洞,但是未来攻击者可能会发现新的漏洞。
减少攻击面
简单来说,减少攻击面意味着减少或消除攻击,这可以从IOT设备制造商设计、构建和部署只有基本服务的固化设备的时候开始。安全所有权不应仅由IOT设备的制造商或用户拥有;但应该是一样的。
更新悖论
生产设施面临的另一个挑战叫做“更新悖论”。很多工业生产网络很少更新升级,因为厂家停工升级成本很大。对于一些连续加工设施,关闭和停工将导致昂贵的生产原料的损失。
很多联网设备可能要用上十到二十年,这就使得更新悖论更加严重。认为设备不应用任何软件补丁就能在整个生命周期内安全运行是完全不现实的。对于生产制造设施来说,缩短停工时间,最大限度地提高生产资产的利用率是非常重要的。物联网设备制造商有责任生产更安全的固化物联网设备,这些设备只能有最小的攻击面,应该使用默认的“开放”或不安全的安全配置来规划最安全的设置。
制造设施中的联网设备所面临的挑战通常适用于基于物联网的消费产品。智能系统更新很快,可能会使消费品更容易受到网络威胁。对于一件物品来说,威胁可能微不足道,但如果涉及大量联网设备,影响就不可小觑——Mirai未来组合病毒攻击就是一个例子。在应对威胁的过程中,资产管理和技术策略将比以往更加重要。
人才缺口
根据德勤和MAPI在2016年进行的研究,75%的受访高管认为他们缺乏能够有效实施和维护安全网络化生产生态系统的熟练人力资源。21随着攻击的日益复杂和高级化,寻找高技能的网络安全人才来设计和实施具有安全性、警觉性和弹性的网络安全解决方案将变得越来越困难。
网络威胁不断变化,技术复杂度越来越高。配备零日攻击的高级恶意软件,可以在几乎没有人类参与的情况下,自动发现易受攻击的设备并进行传播,并可能击败被攻击的信息技术/运营技术安全人员。这种趋势令人不安,IOT设备制造商需要生产更安全的固化设备。
多管齐下保护设备
在工业应用中,承担一些非常重要和敏感任务的IOT设备,包括控制发电和配电、水净化、化学品生产和净化、生产线的制造和自动装配,通常最容易受到网络攻击。由于生产设施中人为干预的不断减少,仅在网关或网络边界采取保护措施是没有用的(图8)。
从设计过程考虑网络安全。
制造商可能越来越觉得有责任部署加固的军用级网络设备。许多IOT设备制造商表示,他们需要采用包括规划和设计在内的安全编码方法,并在整个硬件和软件开发生命周期中采用领先的网络安全措施。这种安全软件开发生命周期在整个开发过程中增加一个安全网关(用于评估安全控制措施是否有效),采用领先的安全措施,利用安全软件代码和软件库生产出具有一定功能的安全设备。通过使用安全软件开发生命周期的安全措施,物联网产品安全评估中发现的很多漏洞都可以在设计过程中解决。但是如果可能的话,在传统开发生命周期的末尾应用安全补丁通常会更加费力和昂贵。
保护联网设备上的数据
物联网设备产生的大量信息对工业4.0厂商非常重要。基于工业4.0的技术,如高级分析和机器学习,可以处理和分析这些信息,并根据计算和分析结果实时或接近实时地做出关键决策。这些敏感信息不仅限于传感器和过程信息,还包括制造商的知识产权或与隐私法规相关的数据。事实上,德勤和MAPI进行的一项调查发现,近70%的制造商使用联网产品传输个人信息,但近55%的制造商对传输的信息进行加密。
固化设备的生产需要可靠的安全措施,敏感数据的安全也需要在整个数据生命周期内得到保护。因此,IOT设备制造商需要制定保护方案:不仅要安全地存储所有设备、本地和云端存储的数据,还要快速识别和报告任何可能危及这些数据安全的情况或活动。
保护云数据存储和动态数据通常需要增强的加密、人工智能和机器学习解决方案,以形成强大且响应迅速的威胁情报、入侵检测和入侵防御解决方案。
随着越来越多的IOT设备连接到互联网,受损设备面临的潜在威胁和风险将会增加。这些攻击面可能现在还不足以形成严重的漏洞,但只需要几个月或几年就能轻易形成漏洞。因此,设备联网时必须使用补丁。保证设备安全的责任不应只由消费者或网络设备部署方承担,而应由最适合实施最有效安全措施的设备制造商来分担。
应用人工智能检测威胁
2065438+2006年8月,美国国防高级研究计划局举办了一场网络超级挑战赛,最终前七名的队伍在这场“全机”黑客大赛中提交了自己的人工智能平台。网络超级挑战赛(Network Super Challenge)发起于2013,旨在寻找一种无需人工干预,能够扫描网络、识别软件漏洞、应用补丁的人工智能网络安全平台或技术。国防高级研究计划局希望借助人工智能平台,实时或接近实时地大大缩短人类识别漏洞和开发软件安全补丁的时间,从而降低网络攻击的风险。
真正的警报威胁检测能力可能需要使用人工智能来大海捞针。在IOT设备产生海量数据的过程中,当前基于特征的威胁检测技术可能会因为重新采集数据流和实施状态包检查而被迫达到极限。虽然这些基于特征的检测技术可以应对不断增长的流量,但它们检测特征数据库活动的能力仍然有限。
在工业4.0时代,将攻击面减少、安全软件开发生命周期、数据保护、设备硬件和固件的安全与固化、机器学习结合起来,用人工智能实时应对威胁,以安全、警惕、有弹性的方式开发设备非常重要。如果我们不能应对安全风险,比如“震网”和Mirai未来组合恶意程序的漏洞攻击,不能生产出固化的、安全的物联网设备,就可能导致一种糟糕的局面:关键基础设施和制造业往往会受到严重攻击。
当攻击不可避免时,保持弹性。
适当利用固化程度较高的目标设备的安全性和警戒性,可以有效威慑大部分攻击者。但值得注意的是,虽然企业可以降低网络攻击的风险,但没有企业可以完全避免网络攻击。保持韧性的前提是接受企业总有一天会遭受网络攻击的事实,然后谨慎行事。
复原力的培养过程包括准备、应对和恢复三个阶段。
做好准备企业要做好有效应对各方面事故的准备,明确角色、责任和行为。精心准备,如危机模拟、事故演练、战争演练等,可以帮助企业了解其中的差异,在真实事故发生时采取有效的补救措施。
回应。管理层的应对措施应仔细计划,并有效地通知整个公司。无效响应计划的实施会扩大事件的影响,延长停工时间,减少收益,损害企业声誉。这些影响将比事故的实际持续时间长得多。
恢复。企业应仔细规划和实施恢复正常运营和限制对企业影响所需的措施。从事后分析中吸取的经验教训应用于制定后续事故响应计划。有恢复能力的企业应迅速恢复运营和安全,同时最大限度地减少事故的影响。在准备攻击时,知道被攻击时的对策,迅速消除攻击的影响,企业要充分应对,周密计划,全面实施。
今天推动互联网公司发展的比特(0和1),使得制造业整个价值链发生了从供应网络到智能工厂再到网络化商品的巨大转变。随着网络技术的普及,网络风险可能会增加和变化,也可能随着每个企业在价值链的不同阶段而有不同的表现。每个企业都应该以最符合自身需求的方式去适应工业生态系统。
企业无法用一个简单的解决方案或产品或补丁来解决工业4.0带来的网络风险和威胁。现在,网络技术支持关键的业务流程,但随着这些流程的相关性增加,可能更容易出现漏洞。因此,企业需要重新思考其业务连续性、灾难恢复和响应计划,以适应日益复杂和常见的网络环境。
法规和行业标准往往是被动的,“合规”通常意味着最低的安全要求。企业面临着一个特殊的挑战——目前采用的技术并不能完全保证安全,因为颠覆者可以通过找到最薄弱点成功入侵企业系统。这一挑战很可能会升级:不断增加的互联性和对收集和处理的实时分析将引入大量需要保护的联网设备和数据。
企业需要采用安全、警惕和灵活的方法来了解风险和消除威胁:
安全。采取谨慎和基于风险的方法来阐明什么是安全信息以及如何确保信息安全。你公司的知识产权安全吗?您的供应链或工业控制系统环境是否容易受到攻击?
警惕性持续监控系统、网络、设备、人员和环境,以发现可能的威胁。需要利用实时威胁情报和人工智能来理解危险行为,快速识别大量进口联网设备带来的威胁。
韧性。事故随时都可能发生。你的公司将如何应对?恢复正常运行需要多长时间?你的公司将如何快速消除事故的影响?
随着企业越来越重视工业4.0带来的商业价值,企业将比以往任何时候都更需要提出具有安全性、警惕性和韧性的网络风险解决方案。
报告制作方:德勤中国
欲获取本报告pdf版本,请登录远瞻智库官网,或点击链接:“链接”。