工业信息安全发展动态

2019-07-25 13:44:18 caoyu 52

图片关键词




 

目  录


一、工业信息安全的特征和工作重点

二、中国工业信息安全工作推进历程 

三、工业信息安全2018年发展态势 

四、中国工业信息安全面临的问题和挑战 

五、工业信息安全发展趋势 



工业信息安全发展动态


一、工业信息安全的特征和工作重点

工业是国民经济的主导,工业竞争力是国家竞争力的重要体现。随着德国“工业4.0”,美国“再工业化”,我国制造强国、网络强国等国家战略的推进,以及云计算、大数据、物联网等信息技术的大规模应用,工业体系逐渐由封闭、独立走向共享、开放,由单机走向互联,由自动化走向数字化、网络化、智能化。伴随着新工业革命发展大趋势,网络安全风险不断向工业领域全面渗透,工业信息安全隐患日益显现。

(一)工业信息安全概述

随着工业化和信息化进程不断加快,以云计算、大数据、物联网、人工智能等为代表的新一代信息技术在工业领域的应用越来越广泛,大量工业系统和生产设备被暴露在互联网上,传统互联网的安全威胁加速向工业领域蔓延,工业领域的信息安全事件频发。工业信息安全的重要性日益凸显,成为保障国家网络安全的重要基础和制造强国、网络强国建设的重要支撑。

工业信息安全在发展中不断完善,其本质是确保完成工业生产任务的流程不被篡改或破坏,实现正常的生产过程、完成既定的生产目标,且生产执行过程的要素流动不被监控或盗取。保障工业信息安全具体表现为工业企业的设备设施、控制系统、信息系统受到保护,并维持连续可靠正常运行,贯穿其中的数据不因偶然的或者恶意的因素遭受破坏、更改、泄露,工业生产所需的公用通信网和互联网服务不中断。

随着信息技术在工业生产领域的广泛渗透和深度融合,工业信息安全的范围也在发展中不断延伸,但总体可依照工业信息系统的基本架构[1]将工业信息安全分为现场设备层安全、现场控制层安全、过程监控层安全、生产管理层安全、信息管理层安全、企业网络层安全、云端安全(平台安全)、数据安全等,如图1所示。

图片关键词 

图1 典型工业信息系统架构及工业信息安全涵盖范围

工业企业传统的信息系统中,生产区和企业区独立组网,Level 0、Level 1、Level 2、Level 3使用的生产控制网络与Level 4、Level 5企业办公网络(或互联网)相对隔离,跨越隔离区的信息数据传递有较为固定的传输规则和策略,设备控制参数、关键生产数据等的上传下达仅在控制网中单向流动,企业面临的信息安全问题集中在Level 3生产管理层以下的工业控制安全。工业互联网实现了设备互联互通和数据海量汇聚,一定程度上模糊了原有工业信息系统的各层边界,增加了数据信息跨层传递的渠道,特别是部署在现场设备层(或生产区其他层)的边缘采集设备可直接将生产区信息传递到云端平台,甚至通过一定策略接收和执行对现场设备的控制指令。工业企业应用工业互联网,打破了工业控制网络的隔离边界,使工业控制安全、工业数据安全问题凸显,也衍生出平台安全(云端安全)问题。

(二)工业信息安全的防护要求

工业信息安全泛指工业运行过程中的信息安全,防护对象包括工业生产涉及的生产信息系统等。从典型安全事件来看,工业信息安全威胁可针对一个或几个具有脆弱性的生产系统层级进行渗透和攻击,进而危害整个工业信息系统,造成设备故障、系统瘫痪和生产停滞(见表1)。

 1 典型工业信息安全事件和对应的安全问题

典型工业信息安全病毒/恶意程序

相关安全事件

攻击方式

影响范围

事件后果

Stuxnet蠕虫病毒

“震网”病毒破坏伊朗核工厂的铀浓缩离心机

Stuxnet蠕虫病毒利用U盘感染内网中的工业控制系统,针对西门子公司的数据采集与监控系统SIMATIC WinCC、PLC编程软件SIEMENS Step 7进行攻击,改变离心机转子的转速,造成离心机损坏;并给外部监控设备发送虚假数据,防止操作人员发现离心机转速的异常

现场设备层安全、现场控制层安全

生产设备(离心机)毁坏、生产线停滞

Industroyer恶意程序

乌克兰电力系统遭恶意程序破坏,引发大面积停电

Industroyer恶意程序针对电力变电站控制系统进行攻击,使黑客直接控制断路器,导致变电站断电。黑客以通过电子邮件、运维终端等途径入侵一台主机作为跳板,对局域网内具备连接内网和外网能力的主机释放恶意程序,达到通过外网控制内网设备和系统的目的

现场控制层安全

生产系统停机

Havex后门程序

Havex袭击欧洲SCADA系统

Havex后门程序除了能够远程控制水电大坝、核电站等使用的工业控制系统或SCADA系统,还可利用开放平台通信(OPC)标准来收集网络和联网设备的信息,从事工业间谍活动

现场控制层安全、数据安全

生产系统被远程控制

WannaCry蠕虫病毒

本田在日本的Sayama工厂被迫停产

由于工业生产设备、控制系统等通常与互联网隔离,WannaCry蠕虫病毒除了能够加密生产数据外,还使被感染的生产设备持续发送网络连接请求,耗尽网络资源或使设备崩溃,导致控制系统的指令无法及时地下达到生产设备,设备无法正常运行、生产网络瘫痪,导致生产线停产

过程控制层安全—企业网络层安全

生产线停产

台积电的新竹、台中、台南三个厂区停产

生产线停产

资料来源:国家工业信息安全发展研究中心整理。

信息通信技术的发展促进网络安全技术不断进步,但系统复杂度越来越高、系统漏洞逐渐叠加,也使攻击和入侵成本不断降低,而系统防护成本越来越高。ARMOR的报告指出,即使是每月仅花费34美元的低端网络攻击也可以赚回2.5万美元,花费数千美元的更昂贵、复杂的攻击每月可以赚多达100万美元。相比之下,据卡巴斯基实验室统计,企业内的安全预算平均每年高达900万美元。与构成计算机网络、消费互联网的传统信息系统相比,工业信息系统在保障对象、性能要求、安全需求、技术支持、安全问题影响范围等方面有其特殊性,其防护复杂性、防护成本等比互联网安全防护更高。同而有不同的配置方式和零部件。工业信息系统变更(或升级)需要提前制订详细计划,并由设备制造商、系统集成商等供应体系的专业人员进行操作,系统变更使用的补丁也需要提前进行全面测试,以确保系统变更不影响正常的生产流程,并尽量减少产能损失。

工业信息系统与传统信息系统的差异也导致其防护方式有所不同,如表2所示。工业信息安全优先保障工业生产过程的稳定性,保证生产过程的实时控制,其次才考虑传统网络安全优先保障的数据保密性和完整性。工业信息安全无法使用安全性高但计算资源消耗大的商用计算机设备加密算法、通用防护软件等安全产品,而需要针对不同设备系统采取专用防护措施。工业生产使用的多数设备和系统无法使用第三方服务或置入第三方信息安全解决方案,出现问题需要特定设备提供商、系统集成商处理。工业信息安全的监管需要部署企业探针,将数据汇聚至国家平台,才能进行综合的安全态势感知。

表2 工业信息系统与传统信息系统的区别和防护特点

项目

传统信息系统

工业信息系统

工业系统安全防护特点

性能要求

①实时性要求较低
②可承受高时延和延迟抖动

①实时通信、实时响应
②延迟和抖动都须限定在一定水平

优先保障生产或运行过程的稳定性,其次是数据保密性和完整性

处理能力

高吞吐量

可承受适度的吞吐量

难以使用安全性高但计算资源消耗大的复杂加密算法、防护软件等安全产品

防护对象

①主要保护计算机、网络设施等
②各设备按照统一标准制造,使用标准化零部件

①既包含服务器、计算机等信息基础设施,又包含生产设备、控制系统等工业系统
②设备种类多、差异大、通用性低
③即使是同一型号的设备,在不同行业、不同场景,也有不同的配置方式和不同的零部件

①企业区(管理信息层、企业网络层)与传统信息系统类似,生产区独立组网,差异性明显
②需要针对不同设备系统采取专用防护措施
③适用于工业领域的信息安全防护和保障体系

通信协议

TCP/IP等通用通信协议

供应商之间不通用,各自有专用通信协议和私有协议

组件生命周期

技术迭代速度快,通常是3~5年

通常是15~20年,甚至时间更长

①用于漏洞修复的系统补丁须经过全面测试
②无法高频次地停机进行安全漏洞修复
③需要特定设备提供商、系统集成商进行安全维护

可用性要求

①可承受重新启动系统等反应
②通常可忍受可用性缺陷

①高可用性,需要冗余系统
②7天×24小时连续工作
③若有中断必须提前进行规划并制定严格时间表

系统操作

①使用架构较为完备的通用操作系统
②利用自动部署工具可较为简单地进行升级等系统操作

①专用的操作系统,安全方面能力较弱
②修改或升级需要不同程度的专业知识

技术支持

允许多样化的服务

仅由供应商支持

资源限制

支持使用第三方的应用程序,包括安全解决方案等

资源受限,多数不允许使用第三方信息安全解决方案

系统变更管理

通常可以自动进行软件更新,包括及时进行安全补丁变更

①工业网络、设备配置等的变更需要非常谨慎,变更前必须进行彻底、全面的测试
②增量部署须提前数天制订详细计划和时间表,并将“再确认”作为更新过程的一部分

安全风险监管

①对互联网等公共网络监管
②解析网络出入口流量来感知风险,并提出针对性防护措施

①监管重点是工业网络,大多是分散的、隔离的、独立的网络和系统
②部署企业侧监测探针,从工业现场设备层、网络层、管理层等构建多层防护体系,覆盖设备、网络、数据等多方面

①现场检查需要建立专业的检查工作机制和人才队伍
②监测预警需要利用部署在各工业企业的探针,将数据上传汇聚至国家平台,进行综合态势感知和预警

资料来源:国家工业信息安全发展研究中心整理。

(三)工业信息安全的工作重点

当前,我国处于从工业经济向数字经济转型的拐点,制造业正由数字化阶段迈向网络化阶段,工业实体趋向泛在互联,工业互联网安全逐渐成为现阶段工业信息安全的重点和核心,工业信息安全从面向企业端的工业控制系统安全逐步延伸至工业互联网安全、工业数据安全等领域。

1.工业控制系统安全是工业信息安全的关键组成

工业控制系统是信息系统与工业设备连接的纽带,广泛应用于电力、水利、交通、石油化工、冶金、航空航天等工业领域,工业控制系统安全事关工业生产安全和国家安全。随着工业化和信息化深度融合,工业控制系统的信息化程度不断提高,系统控制权限不断上移,系统管理与控制一体化程度逐步加深,成为与生产设备、业务管理系统产生直接连接的关键要害。为了适应当前工业控制的高效率、可操作性要求,工业控制系统进一步朝着网络化、集成化和开放化的方向发展,越来越多地采用以信息通信技术(ICT)为基础的通用协议、通用软硬件和网络基础设施,并通过各种方式与企业外网络等公共网络产生连接和信息交换,大大增加了工业控制系统被病毒攻击或产生安全漏洞被非法利用的可能性,使工业生产面临更加严峻的信息安全风险和威胁。工业控制系统安全成为网络信息安全风险向工业领域渗透的最集中体现,是维护工业信息安全的核心关键领域之一。

2.工业互联网安全是工业信息安全现阶段的重要切入点

2017年底,党中央、国务院做出发展工业互联网的重大部署,明确了工业互联网发展的重大任务。工业互联网日益成为支撑两个强国建设和深化“互联网+先进制造业”的重要基石,是当前推动工业化和信息化深度融合的重要抓手。工业互联网在极大扩展网络空间的边界和功能的同时,进一步打破了传统工业相对封闭可信的制造环境和强调高可靠性的格局,越来越多的生产设备、生产系统等暴露在互联网上,造成工业领域信息安全风险不断增加,工业信息安全形势更为复杂。以往存在于互联网的病毒、木马、高级持续性攻击等安全风险可能通过工业互联网向工业领域扩散和渗透,使工业生产的线上线下安全隐患交织叠加放大。对工业互联网、平台等发起的攻击,将传导蔓延至联网的工业生产设备、生产系统,直接影响工业生产的稳定运行,造成巨大经济损失和社会影响。因此,确保工业互联网安全成为现阶段推进工业信息安全工作的主要抓手,对保障工业生产安全、产业安全和国家安全具有至关重要的意义。

3.工业数据安全是工业信息安全的重点任务

数字经济时代,数据成为继劳动力、资本、技术、制度之后的新型生产要素,日益成为生产生活的基础性战略资源和新动力源泉。随着制造业信息化水平的不断提升,许多沉淀在工业生产设备、工业控制系统中的信息得以数据化,越来越多的工业数据可以被测量、采集、传输和汇集,工业数据安全的重要性逐步显现,针对工业数据的勒索攻击和数据泄露问题日趋严重。工业数据承载着工业生产的重要信息,体量大、种类多、流向复杂,贯穿于工业生产全过程,在生产系统各层级、工厂内外双向流动,其保护需求多样、保护难度较高,数据全生命周期各环节都面临安全风险。而事关企业生产、社会经济命脉乃至国家安全的重要工业数据,一旦被窃取、篡改或流动至境外,将对国家安全造成严重威胁。工业数据因其蕴藏的巨大价值和平台集中化的存储管理模式,已经成为工业信息安全领域新的重点保护对象。

工业信息系统的实时性和可用性要求较高,工业通信时延需要控制在较低水平,以使生产系统能够7天×24小时不间断有序运行。工业设备和系统的设计重点在于完成生产过程所需的动作,对数据处理能力和安全防护能力的设计要求不高。设备和系统通常依照生产需求和工艺要求进行定制配置,设备系统组合种类多、技术手段差异大、通信协议通用性低,即使是同一型号的设备,也因行业或场景不脉乃至国家安全的重要工业数据,一旦被窃取、篡改或流动至境外,将对国家安全造成严重威胁。工业数据因其蕴藏的巨大价值和平台集中化的存储管理模式,已经成为工业信息安全领域新的重点保护对象。

二、中国工业信息安全工作推进历程

习近平总书记多次就网络安全和信息化工作做出重要指示,强调“没有网络安全就没有国家安全”“安全是发展的前提,发展是安全的保障,安全和发展要同步推进”。经过长期努力,我国工业信息安全工作取得积极成效,通过不断加强政策标准设计、健全管理机制、开展检查评估、提升技术保障能力、强化人才培养等一系列措施,逐步建立完善的工业信息安全保障体系。

(一)工业信息安全重要性逐步受到关注(2010年以前)

20世纪90年代,我国工业企业开始规模化使用MRPⅡ/ERP软件系统,不断提升信息化水平,使用局域网管理财务、采购、销售、库存等运营工作。此时的企业网络基本处于物理隔离状态,与外界交换信息的频率和数据量不高,企业更为关注设备、系统本身运行的稳定性,网络安全问题不明显。

随着计算机网络技术的普及,工业企业逐步将ERP等系统接入互联网,将订单、库存等企业管理信息通过网络在上下游企业之间传递,在大大提升运行管理效率的同时,带来了信息安全隐患。由于互联网在这一时期刚刚进入初步规模应用,网络病毒种类少、危害程度低,尚未出现系统漏洞被恶意利用的现象,加之工业企业与互联网产生信息交换的仅限于管理系统,基本不涉及生产流程和过程控制,信息安全风险对工业企业并未形成实质性威胁。

进入21世纪以后,电力、石油、化工等涉及国计民生、信息化程度较高的重点工业领域的信息安全问题引发关注。2005年,原国家电监会发布《电力二次系统安全防护总体规定》,使用专用隔离装置和数据摆渡技术保障电力系统的数据安全,标志着电力等重点行业开始重视信息安全工作。与此同时,一些企业也开始部署安全监测系统、工业防火墙、工业隔离网关等简单的信息安全防护产品。

(二)直面应对工业控制系统信息安全风险(2010~2015年)

2010年“震网”病毒爆发,造成伊朗上千台离心机报废,敲响了工业领域信息安全的警钟,病毒、木马等传统信息安全威胁通过互联网开始向工业领域扩散,工业控制系统信息安全问题日益突出。在经历“震网”“火焰”等一系列信息安全事件之后,更多国家意识到关键工业系统感染病毒的毁灭性后果,我国也进一步认识到加强工业控制系统安全的重要性和紧迫性。工业和信息化部于2011年发布《关于加强工业控制系统信息安全管理的通知》,明确了工业控制系统信息安全管理的组织领导、技术保障、规章制度等方面的要求,正式拉开我国工业信息安全工作序幕。2012年,工业控制系统安全年度检查工作启动,通过对重点行业、重点区域、重点企业的检查评估,我国工业控制安全现状逐步摸清。

2012年6月,《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》指出,要健全安全防护和管理制度,对重点领域使用的关键产品开展安全测评,并实行安全风险和漏洞通报制度,将工业等领域的信息安全提升到国家安全层面。2014年12月,《工业控制系统信息安全评估规范及验收规范》(GB/T 30976-2014)正式发布,成为我国首个专门的工业控制系统信息安全标准。重点领域工业控制相关行业对工业控制系统信息安全重视程度也开始提高,电力行业陆续发布《电力监控系统安全防护规定》(2014年)、《电力监控系统安全防护总体方案》(2015年)等一系列文件,提升信息安全管理能力。交通运输行业也发布《铁路供电远动系统(SCADA)主站暂行技术条件》(2015年)等文件,加强标准和管理制度设计。

2010~2015年,我国工业控制系统安全检查评估、风险通报等管理机制开始建立,但总体工业信息安全防护体系建设明显滞后于工业企业信息化建设、数字化改造进程,在安全防护技术手段、管理机制、防护意识、法规标准等方面需要不断提高和加强。

(三)着力超前布局工业信息安全保障体系(2016年至今)

近年来,我国积极部署和实施制造强国和网络强国战略,出台一系列战略规划、指导意见等,推动工业化和信息化加速融合。工业生产环境进一步走向开放互联,越来越多的工业控制系统与企业管理网之间实现了互联、互通、互操作,甚至可以通过互联网直接或间接访问企业生产系统。互联网为工业带来新增长点,暴露在互联网上的工业信息系统及设备数量持续上升,工业信息安全问题更加凸显。恶意软件“Industroyer”、僵尸网络“IoT_reaper”、勒索病毒“WannaCry”等的集中爆发导致企业大规模停产,给工业企业带来实质性危害。工业系统脆弱性风险不断暴露,攻击者(包括黑客或病毒等)从研发端、管理端、消费端、生产端等各个环节都可能实现网络攻击和病毒传播,影响范围可以贯穿生产系统的现场设备层、现场控制层、过程监控层等各层级。

工业和信息化部等行业主管部门加强政策制度顶层设计,提高安全综合保障能力,超前布局安全保障体系,系统推进我国工业信息安全工作。工业控制系统信息安全防护指南、防护能力评估工作管理办法、应急管理工作指南,以及《工业控制系统信息安全行动计划(2018~2020年)》等政策文件陆续发布,初步形成工业信息安全政策体系。工业企业工业控制安全检查有序开展,检查评估、信息报送、应急保障等常态化工作机制逐步建立完善。“一网一库三平台”建设按阶段推进,国家、地方、企业三级协同的工业信息安全综合保障网络覆盖范围不断扩大,提升态势感知、安全防护和应急处置能力。依托宣贯培训、技能大赛、攻防演练、论坛会议等多种形式,普及工业信息安全意识和基本技能,选拔培养工业信息安全专业型、复合型人才。

另外,科技部在2016年的国家重点研发计划——“网络空间安全”中独立设计“工业控制系统深度安全技术”课题,应对工业控制系统网络安全新的重大挑战。公安部在2016年5月首次将工控系统纳入国家安全执法工作。

三、工业信息安全2018年发展态势

2018年,工业信息安全风险愈演愈烈,形势复杂严峻,总体态势不容乐观。全球工控漏洞居高不下,大规模高强度安全事件屡有发生,发达国家高度关注工业信息安全。面对日益严重的安全问题,我国工业信息安全工作稳步推进,政策体系不断完善,安全防护和保障能力建设不断取得实效。

(一)全球工业信息安全事件频发,各类工业企业面临严重威胁

2018年,全球工业信息安全领域恶性攻击事件时有发生,针对工业自动化设备、网络设备和工业控制系统的漏洞攻击、信息窃取、信息探测、恶意攻击行为对工业信息安全造成严重威胁。例如,1月,“熔断”(Meltdown)和“幽灵”(Spectre)两大新型漏洞通过攻击获取数据、读取内核内存影响AMD、ARM、Intel系统和处理器等设备,思科800系列集成多业务路由器和工业以太网4000系列交换机以及西门子工业设备已确认受到影响。2月,接入欧洲废水设施运营网络的服务器遭遇加密货币采矿恶意软件入侵,拖垮废水处理设备中的HMI服务器CPU,导致服务器瘫痪。11月,柬埔寨多家互联网服务商遭到该国历史上最大规模DDoS攻击,150Gbps的DDoS攻击造成全国性网络瘫痪,宕机时间超过半天。另据卡巴斯基监测,勒索软件“永恒之蓝”(WannaCry)仍在孟加拉国等亚洲国家特别活跃。黑客和恶意组织针对特定工业设备、工业软硬件系统中存在的漏洞发起网络攻击,窃取数据信息,干扰工业设备正常运行,影响生产安全。

从区域分布看,工业信息安全攻击事件覆盖全球大部分国家和地区,欠发达地区受到的安全威胁更为严重。能源、电力、制造业等行业面临APT攻击风险,APT攻击活动几乎覆盖全球绝大部分国家和地区。卡巴斯基实验室数据显示,2018年上半年工业控制系统遭受攻击最多的6个国家分别为越南、阿尔及利亚、摩洛哥、突尼斯、印度尼西亚和中国,非洲、亚洲等欠发达地区遭受攻击数量要远高于欧洲、北美洲和澳大利亚等相对发达的地区(见表3、表4)。值得注意的是,我国工业信息安全防护体系尚不健全、防护能力有待提升,网络整体发展水平、网络安全防护意识和防护实力在发展中国家中处于中等以上位置,所遭受网络攻击数量仍然较高。这也从侧面反映出针对工业控制系统的网络攻击事件具有明显的国家和地区指向性。另外,若不局限于工业领域,总体来看,中国依然是全球DDoS攻击次数最多的地方,受攻击总量多年来占全球总量一半以上,是全球网络攻击的“重灾区”。

表3 2018年上半年工业控制系统遭受攻击比例最高的10个国家或地区

单位:%

序号

国家或地区

占比

1

越南

75.1

2

阿尔及利亚

71.6

3

摩洛哥

64.8

4

突尼斯

64.6

5

印度尼西亚

64

6

中国

57.4

7

印度

55.2

8

伊朗

55.2

9

埃及

55.1

10

沙特阿拉伯

55

资料来源:卡巴斯基实验室。

 4 2018年上半年工业控制系统遭受攻击比例最低的10个国家或地区

单位:%

序号

国家或地区

占比

1

丹麦

14

2

爱尔兰

14.4

3

瑞士

15.9

4

荷兰

15.9

5

瑞典

16.1

6

英国

17.3

7

奥地利

17.6

8

中国香港

19.4

9

以色列

20.1

10

美国

21.4

资料来源:卡巴斯基实验室。

(二)全球工控系统安全漏洞居高不下,制造业和能源行业风险加剧

国家工业信息安全发展研究中心监测发现,已连接互联网的工业控制系统覆盖数据采集与监测控制系统(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)及现场总线控制系统(FCS)等多个门类,涉及西门子、罗克韦尔、施耐德、ABB、台达、研华科技等工业控制系统厂商,广泛应用于制造业、商业设施、能源、农业、水利、通信等重点工业领域,其中能源、关键制造及水处理是工业控制安全漏洞分布较广的行业。

美国工业控制系统网络应急响应小组(ICS-CERT)公布的工业控制系统漏洞信息显示,2015年以来全球工业控制系统、智能设备、物联网等领域安全漏洞总数大幅上升且一直保持在较高水平。2018年漏洞总数为426个,同比增长11.5%,其中高危漏洞270个,中危漏洞148个,中高危漏洞占比高达98%。

工业领域安全漏洞影响面巨大。2018年,瑞士工业技术公司ABB生产的部分PLC网关中存在两个未修复的高危漏洞。思科公开披露存在于其自适应安全设备(ASA)软件和Firepower威胁防御(FTD)软件中的会话启动协议(SIP)检查引擎中的严重安全漏洞,可能导致设备重启和崩溃。福州维控电子广泛应用于制造、冶金、化工、能源、污水处理等领域的PI Studio HMI软件中发现多个安全漏洞。电网防护公司施瓦茨工程实验室管理和配置工具中出现多个高危漏洞,可导致信息泄露、任意代码执行等严重后果。

(三)工业领域网络攻击方式多元,传统威胁加速向工业系统渗透

来自互联网的传统网络威胁成为工业控制系统感染的主要来源。2018年,恶意软件、病毒、钓鱼邮件、僵尸网络等传统网络威胁进一步向工业领域渗透。思科公司调查数据显示,31%的安全专业人员表示,其所在组织遭受过针对OT基础设施的网络攻击。卡巴斯基数据显示,2018年上半年工业系统三大网络威胁分别来自互联网、可移动存储介质和邮件客户端。2018年,针对工业领域的网络攻击呈现以下特点。一是更精准、更擅伪装的勒索软件不断出现。欧洲刑警组织2018年互联网有组织犯罪威胁评估显示,在大多数欧盟成员国中,勒索软件仍位列恶意软件威胁之首。3月,黑客攻占印度一家电力公司的计算机系统并窃取客户账单数据,索要1000万卢比(约合15.2万美元)作为归还条件;8月,WannaCry的变种病毒造成台积电三大基地生产线停摆;12月,莫斯科新缆车系统遭遇勒索软件感染,同月我国爆发新型勒索病毒,要求受害者使用微信支付赎金并窃取软件密码。二是典型的网络钓鱼技术在制造业领域的持续性活动频繁。2018年上半年,卡巴斯基实验室发现新一轮网络钓鱼电子邮件攻击事件。虽然攻击主要针对俄罗斯境内工业企业,但其策略和工具可用于攻击世界任何国家的工业企业。8月,从制造业企业窃取资金的网络钓鱼活动频繁出现,至少有400个组织的800台计算机感染,涉及制造业、石油、天然气、冶金、工程、能源、建筑、采矿和物流行业,该钓鱼活动从2017年7月已露踪迹。11月,一起针对美国核工业、国防、能源、金融企业的黑客攻击出现,“神枪手”(Sharpshooter)通过伪装成招聘机构向目标人物发送寻求英语应聘者的电子邮件传播。三是工业领域USB恶意软件风险严重程度超过预期。霍尼韦尔针对炼油厂、化工厂、纸浆厂及造纸厂等50个工业站点的扫描结果显示,近一半(44%)USB设备存在恶意软件,其中9%被设计为直接利用USB协议或接口漏洞,使USB传输更加有效,特别是在较旧或配置较差的计算机上;2%与常见的人机接口设备(HID)攻击有关,使USB主机控制器误认为存在键盘连接,允许恶意软件键入命令并操纵应用程序。USB威胁对于工业运营商而言真实存在,工业控制环境中USB安全使用环境堪忧。四是专门针对工业控制系统的恶意攻击与日俱增。鉴于工业控制网络的相对封闭性,目前针对工业控制系统的攻击以恶意软件为载体,以病毒、木马等恶意程序为主。恶意程序通过自我复制、主动探测、自动传播等方式扩散传播,对工业企业安全生产构成极大威胁。1月,一个名为Hide’N Seek(HNS)的新僵尸网络在世界各地不断增长,受感染的物联网设备数量达2万。12月,全球大型水下工程和建筑企业之一——意大利萨伊佩姆钻探公司声明,其在印度和中东地区等地的计算机设备遭到“沙蒙”(Shamoon)病毒变体攻击,数百台服务器和电脑瘫痪。

(四)信息泄露趋于常态,重量级工业敏感数据泄露事件引发重视

2018年,全球深受数据泄露事件困扰,信息泄露趋于常态,不分行业、领域、国家。数据泄露事件总数远超往年,个人数据、商业数据、工业数据频繁泄露,影响规模达数十亿人。工业领域出现多起重量级数据信息泄露事件,数据泄露量大、数据类型敏感、事件后果严重。

7月,包括福特、特斯拉、丰田、大众等在内的100余家制造公司的157GB含有高度敏感信息的商业和技术文档被曝光。泄露数据包括各个汽车制造商的设计原理图、装配线原理图、工厂平面图、采购合同等敏感信息。对于汽车制造商来说,产品信息、工厂布局、自动化作业以及合同等是公司的高度机密,一旦这些机密泄露出去,就会被竞争对手以及恶意分子利用,进行不公平竞争甚至破坏汽车制造过程。7月,持续8年攻击我国政府、军工、科研、金融等重点领域、重点窃取核工业和科研等国防工业相关信息的网络间谍组织“蓝宝菇”(APT-C-12)被捕获,该组织曾对我国工业安全和国家安全造成重大威胁。11月,大疆无人机用户账户和信息通过厂商基础设施被非授权访问,泄露的信息包括设备飞行日志、视频、图像、实时视频流和麦克风音频流,以及飞行地图。攻击者可以通过大疆的网站、移动应用程序和FlightHub三个平台访问敏感的无人机飞行数据以及用户个人资料。

(五)工业互联网安全风险尤为突出,平台和设备成为主要攻击目标

我国工业互联网仍处于发展初期,技术尚未成熟,大规模成熟应用尚需时日,安全防护体系有待进一步健全和完善。截至2018年12月,我国具有一定行业和区域影响力的平台超过50家,工业设备连接数量超过10万台(套),既包括航天科工、中船工业、三一重工、海尔、美的、富士康等制造行业龙头企业建设的大规模平台,也包括一些新兴的较小规模的平台。目前我国企业推出的工业互联网平台仍难以与以通用电气、西门子为代表的跨国寡头相抗衡,国外平台在我国的大规模应用部署直接加剧风险。平台作为工业互联网的核心组成,一旦受到木马病毒感染、拒绝服务攻击、有组织针对性的网络攻击等,将严重危害生产稳定运行,甚至导致生产事故,威胁人身和国家安全。

工业互联网平台和联网设备成为网络攻击主要目标。工业互联网安全包含设备、控制、网络、平台、数据安全等方面,安全防护流程复杂,防护难度大。2018年,针对境内工业互联网平台的网络攻击频发,联网设备跨境通联和扫描探测频繁,恶意程序监测感染数量大,重要敏感数据出境行为多,存在漏洞联网设备和平台比例较高,且大部分是中高危漏洞。工业和信息化部开展2018年度针对国内工业互联网平台的安全检查,对我国重点行业、重点领域工业互联网平台、企业、应用等安全现状情况进行摸底调查。结果显示,仅针对20个相关机构的排查就发现超过2000处安全风险点,平台面临的安全风险突出,弱口令、权限绕过、远程命令执行、信息泄露、模块安全等安全漏洞较为普遍。

四、中国工业信息安全面临的问题和挑战

面对工业信息安全风险,我国持续强化安全保障,但依旧面临安全厂商实力弱、对国外技术依赖程度高、工业互联网安全防护差距大、企业安全意识低等诸多问题和挑战。

(一)工业系统软硬件严重依赖国外,国外产品市场占有率高

工业控制系统、工业软硬件等安全是工业信息安全保障重点。目前,工业控制系统方面,工控微控制单元(MCU)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)等核心元器件技术均由国外垄断,数据采集与监视控制系统(SCADA)、可编程逻辑控制器(PLC)、分布式控制系统(DCS)等国外产品占领大部分国内市场。PLC绝大部分是施耐德(法国)、西门子(德国)、发那科(日本)等国外品牌,DCS的首选品牌则包括西门子(德国)、ABB(瑞典)、罗克韦尔(美国)、艾默生(美国)、霍尼韦尔(美国)等传统优势品牌。工业软硬件方面,超高精度机床主要来自日本、德国和瑞士。工业机器人技术基本掌握在国外厂商手中,高性能高精度减速器、伺服电机等高端工业机器人核心零部件只有发那科(日本)、安川电机(日本)、ABB(瑞典)等厂商能够生产。国外厂商凭借其全球品牌影响力,较早进入中国市场,已经形成利益链等市场优势和目前的市场垄断局面。以我国关键信息基础设施的重要领域——城市地铁为例,其通信和机电系统中的工业交换机、可编程逻辑控制器、传感器等主要工业控制设备,仍首选罗克韦尔、霍尼韦尔、西门子、施耐德等国外品牌。主要的地铁信号系统集成商则在上海卡斯柯、交控科技、浙大网新、自仪泰雷兹、南京恩瑞特等中选择,其网络系统中的核心交换机只在美国赫斯曼和台湾摩莎两个品牌中选择。

从以上事实情况来看,目前我国工业软硬件自主研发创新实力不足,在高端装备、工业控制系统、工业网络和软件领域的技术产业实力难以满足安全防护需求,工业控制系统及软硬件高度依赖国外技术产品。然而,从漏洞通报数据来看,国外产品并非完全可靠,可能存在后门、漏洞信息,依赖国外工控和网络产品构建工业信息系统,会面临不可预知的安全隐患。

(二)安全服务能力难以满足需求,本土厂商安全服务市场占有率低

目前,我国专注于工业信息安全领域的厂商普遍规模较小,布局工业信息安全业务的传统信息安全厂商、自动化厂商和IT系统集成商进入市场的时间多数不足5年,导致工业信息安全龙头企业缺乏、行业集中度不高、产品竞争力不强。根据全球网络安全产业分布图,目前全球前10的网络安全供应商中没有中国厂商,前500中仅有9家入围(见表5、表6),我国工业信息安全领域的安全技术和产品主要依赖于国外厂商,尚未形成完整的安全服务产业生态体系。非自主产品具有封闭性强、操作复杂、技术资料短缺、持续升级维护能力差等特点,国内用户很难组织二次开发或者自主生产。

5 全球排名前10的网络安全企业

排名

企业名称

国家

1

Herjavec Group

加拿大

2

KnowBe4

美国

3

CyberArk

以色列

4

Raytheon Cyber

美国

5

Cisco

美国

6

IBM Security

美国

7

Microsoft

美国

8

Amazon Web Services

美国

9

FireEye

美国

10

Lockheed Martin

美国

资料来源:全球网络安全产业分布图。

表6 全球排名前500的中国网络安全企业

排名

企业名称

104

安天实验室

186

奇虎360

223

安恒信息

345

山石网科

348

耐誉斯凯

409

翰思

489

绿盟科技

499

深信服

500

微步在线

资料来源:全球网络安全产业分布图。

近几年,一批国内厂商致力于工业控制系统安全产品和服务发展,提出了一些工控安全解决方案,例如绿盟科技工控安全威胁防御整体解决方案NGTP、三零卫士以监视为主要手段提高攻击早期预警响应能力的“固隔监”、中科网威的“时空防御模型”、威努特的“工控主机卫士”等(见表7)。但是,赛门铁克、迈克菲、思科以及传统工控厂商罗克韦尔、通用电气在工业控制系统的安全产品和服务提供方面处于领先地位,国内初具规模的安全企业屈指可数,与国外行业巨头无法抗衡。

 7 中国主要工控安全企业及产品

企业名称

工控安全产品

威努特

防火墙、主机卫士、监测审计平台、漏洞挖掘平台、漏洞扫描平台、统一安全管理平台、工业互联网雷达、攻防演练平台、单向隔离网闸、安全隔离与信息交换系统、安全运维管理系统、入侵检测系统、主机安全加固系统、日志审计与分析系统、生产安全集中监测平台、安全配置核查系统、检查工具箱、网络威胁感知系统等

绿盟科技

抗拒绝服务系统、防火墙、入侵检测系统、安全网关、漏洞扫描系统、远程安全评估系统、安全审计系统等

三零卫士

防火墙、漏洞扫描系统、隔离网关、集中管理平台、安全监控系统、态势感知系统等

中科网威

防火墙、漏洞扫描系统、入侵检测系统、集中管理平台、安全隔离与单向导入系统等

安天实验室

威胁检测分析系统、终端防御系统、应急处置工具箱等

立思辰

安全监测审计、安全管理平台、防火墙、内外网隔离设备、数据库审计平台、安全监控系统、终端防护应用程序白名单系统等

启明星辰

防火墙、网络流秩序分析、审计系统、脆弱性扫描、工业互联网信息安全管理系统、工业网闸、安全检查工具箱等

安恒信息

安全监测审计平台、防火墙等

安点科技

工业网闸、防火墙、主机安全防护系统、工业远动网关、网络威胁感知系统、安全审计系统、漏洞扫描系统、安全检查工具集、对战平台等

天地和兴

主机安全防护系统、防火墙、安全隔离与信息交换系统、威胁检测系统、入侵检测系统、安全审计平台、安全监管与分析平台等

力控华康

安全网关、防火墙、嵌入式工业通信网关等

圣博润

防火墙、安全隔离与信息导入系统、安全监测与审计系统、安全合规工具箱、终端安全卫士等

网藤科技

行为追溯系统、安全审计系统、USB安全隔离装置、隔离网关、防火墙、预警系统等

长扬科技

防火墙、工业网闸、安全隔离与信息单向导入系统、主机卫士、工业监测审计系统、安全评估系统、统一安全管理平台等

木链科技

安全审计平台、防火墙、主机卫士、综合管理平台、攻防演练平台、威胁感知平台等

恒安嘉新

工业互联网安全态势感知平台、物联网安全监控平台、企业安全威胁感知系统、威胁情报分析平台、跨境数据通信与接入信息安全系统等

山石网科

防火墙、入侵检测和防御、漏洞扫描、威胁感知系统、安全审计平台、渗透测试等

东软

防火墙、安全网关、入侵检测系统、安全运维管理平台、统一身份管控系统、审计系统等

天融信

防火墙、安全隔离与单向导入系统、病毒过滤网关系统、安全隔离与信息交换系统、入侵防御系统、入侵检测系统、僵木蠕监测系统、异常流量管理与抗拒绝服务系统、网络审计系统、数据库审计系统、安全准入系统、主机监控与审计系统等

中睿天下

溯源系统、资产统一监管平台、智能安全运营中心等

蓝盾

防火墙、审计系统、主机卫士、统一安全管控平台等

迪普科技

防火墙、入侵防御系统、异常流量清洗系统、物联网应用安全控制系统、DPI流量分析设备、漏洞扫描系统等

亚信安全

IP网络管理、综合监控、安全监测、终端管理、接入控制、APT治理、安全网关、超级DPI等

新华三

防火墙、负载均衡产品、统一威胁管理、安全管理中心、入侵防御系统等

盛邦安全

漏洞评估系统、入侵检测系统、态势感知系统、应用防护系统、事件收集系统、云监测防御平台等

中新网安

抗拒绝服务系统、防火墙、漏洞扫描系统、威胁防御平台、审计系统等

深信服

安全感知平台、安全审计系统、安全网关等

锐捷网络

防火墙、安全网关、监控预警平台、统一安全认证与运维审计系统等

观安信息

应用安全防护、安全运维管理平台、车联网安全系统等

资料来源:国家工业信息安全发展研究中心整理。

(三)工业互联网安全政策制度有待完善,平台基本处于“裸奔”状态

从建设发展情况看,我国工业互联网建设平台建设已从理论走向实践,工业互联网发展顶层架构已经具备,但工业互联网安全技术防护体系和安全管理体系尚未建立,相关政策文件和标准指南主要集中于工业控制系统安全领域,针对工业互联网平台安全接入、数据保护、平台防护等方面的标准尚未出台,平台分级分类管理体制和方法尚未统一,针对设备、网络、控制、应用和数据的防护措施尚未到位,对风险的识别、抵御和化解能力尚未形成,上线平台基本处于“裸奔”状态。

在工业企业自身防护能力普遍较弱的情况下,国家级管理体系和技术防护平台的重要性和优先级更为凸显。企业对工业互联网安全防护整体解决方案了解不足,对安全防护架构、措施、技术、产品最佳实践知之甚少,亟待依托国家级的防护平台、解决方案和最佳实践的推广,实现安全防护体系的初步构建。

(四)企业安全主体责任有待进一步明确,安全意识亟待加强

从现状看,工业企业对工业信息安全的重视程度有限,更关注生产过程安全,甚至对传统网络安全威胁都很少关注,存在重发展、轻安全的现象,信息安全领域投入资金有限,尤其是实力薄弱的中小企业更是缺乏配套资金及人力部署安全措施,造成工业信息安全防护能力滞后于工业发展能力、工业信息安全防护意识不到位等后果,难以清晰认识到工业信息安全事故的潜在灾难性、毁灭性后果。在企业内部管理方面,企业信息安全部门往往担心承担影响企业生产效率的责任,而不按制度要求设置相应级别的安全策略,导致安全管理制度和实际安全防护工作“两张皮”,不能真正起到工业控制系统信息安全防护作用。

目前,国家、地方及行业的工业信息安全监督责任、管理责任和主体责任不明确,对企业督促和监督力度、结果并不理想,企业工业信息安全主体责任落实不到位。一方面,许多工业企业对工业信息安全认识不到位,对恶意网络攻击行为可能造成的生产事故、损害或伤亡不了解;另一方面,当工业信息安全事故发生时,责任认定、信息上报、应急处置等工作不成体系,往往造成难以挽回的灾难性后果。

(五)安全从业人员规模和技能水平有待提升,安全人才紧缺态势加剧

工业控制网络安全问题与传统IT系统网络安全问题有很大区别。目前信息安全学科专业的开设分为狭义安全和广义安全两个层次,狭义安全建立在以密码论为基础的计算机安全领域,辅以计算机技术、通信网络技术与编程技术;广义信息安全不局限于单纯技术问题,而是将管理、技术、法律等问题结合的综合性学科。工业信息安全涉及计算机、自动化、通信、管理、经济、行为科学等多个学科,对工业生产自动化控制技术、计算机技术、网络通信技术、信息安全防护技术有综合性要求,目前国内高校尚未设置关于该领域的专门学科,只设立传统信息安全和网络安全学科。从学科发展和人才培养来看,距离2015年网络空间安全被正式批准为国家一级学科仅3年,网络安全人才数量远远无法满足行业需求。相关数据显示,我国网络安全人才缺口高达60万人。

根据猎聘等机构联合发布的人才研究报告,中国网络安全人才存在较大缺口且高度集中在北京、广州、上海等一线城市,在安全需求分析和体系设计、安全态势分析以及战略法规制定方面的人才最为紧缺。从工业信息安全领域人才需求看,在企业端负责信息安全的人员不了解工业控制系统,而负责操作和维护工业控制系统的人员对信息安全知识掌握不到位,大多数工业企业现有安全领域人才不具备分析和解决工业信息安全问题的能力,在专业性上亟待提升。

五、工业信息安全发展趋势

在可预期的未来,工业领域的信息安全风险仍将持续,工业领域仍是网络攻击的主要目标。开放互联和技术进步带来新的安全风险、安全产品更迭加快、政策对产业的推动效应出现,工业信息安全或推动网络空间国际规则制定。

(一)受攻击面和发起攻击的源头将增加,工业信息安全风险不断加剧

高德纳(Gartner)、美国技术工业协会(CompTIA)等多个机构和组织均对包括工业设备在内的全球联网设备数量增长趋势保持乐观。卡巴斯基也认为未来一段时间越来越多的自动化系统和工业控制设备将连接互联网。由于越来越多的生产组件和服务直接或间接与互联网连接,攻击者从研发、生产、管理、服务等各环节都可能实现对工业系统的网络攻击和病毒传播,受攻击面和攻击路径将大大增多。加之5G商用步伐加快,与4G的1Gbps相比,其峰值数据速率高达10Gbps。向5G的转变将催生新的运营模式、新架构且难以避免地产生新漏洞,成为网络攻击的新目标。

另外,针对先前处于独立状态的工控设备的远程监控、远程控制、信息通信等技术和渠道不断出现并逐渐成熟,易接触性和易获得性也逐步提高,具备直接或远程访问工业自动化系统能力的组织甚至个人的数量也将不断增加,这都增大了实施网络攻击的机会。同时,在传统网络攻击领域,针对传统受害者的网络攻击利润降低,而攻击风险增加,网络攻击者必然会寻找新的、性价比更高的新目标,针对工业领域的网络攻击数量不断增加也从侧面印证了网络罪犯对工业领域的兴趣日益增强,位于工业组织内的联网系统和设备正成为黑客组织更易选择的目标群体。

(二)针对关键信息基础设施的预谋性攻击或增加,网络攻击愈演愈烈

据统计,2018年俄罗斯重要信息基础设施遭受网络攻击超过43亿次,仅在举办世界杯期间其关键信息基础设施和设备就受到超过2500多万次攻击。WannaCry大规模爆发后一年仍然位居传播最广泛的加密恶意软件排行榜之首,与2017年相比攻击次数保持增长态势。与攻击普通联网工控设备相比,针对关键信息基础设施的网络攻击后果更为严重。民间黑客组织也可利用网络攻击武器进行攻击,如WannaCry病毒等,对联网重要设备和基础设施造成不可恢复的破坏,造成政府、企业、社会相关运行系统的瘫痪。

鉴于大部分关键信息基础设施在信息技术和生产系统之间缺少整体统一的安全防护策略,黑客团体或组织针对关键信息基础设施的干扰和破坏行为或增多。赛门铁克预计,未来一段时间内针对控制关键信息基础设施的物联网设备的新型、针对性攻击越来越多。例如,2019年针对关键信息基础设施的攻击或明显增加,攻击者或许有意通过恶意行为干扰技术网络、扰乱商业行为或获取赎金,以政治为由发动攻击,甚至仅仅为证实自身网络攻击实力。火眼同时预测在2020年前后针对东京奥运基础设施的攻击或明显增加。在特定时期针对关键信息基础设施发起网络攻击,等同于直接扼住国家咽喉,有意造成国家名誉、国家功能和基本行动能力损害和丧失,相当于变相宣战。随着各国网络空间攻防体系和综合实力的提升,针对关键信息基础设施的攻击很有可能直接升级为网络战甚至热战,网络攻击愈演愈烈。

(三)新技术融合应用步伐加快,呼唤新的防护措施、防护产品和服务模式

从全球看,各类新技术在工业领域应用,以及融合应用的案例增多,将对工业信息安全防护提出更高标准、更复杂化的新要求。5G、人工智能等可预期的新技术在工业领域应用的趋势已经显现,例如,美国高通为专用工业物联网开发5G NR技术、意大利电信与工业技术公司Robopac合作致力于在圣马力诺共和国建立第一个5G智能工厂。从国内看,云计算、大数据与工业互联网融合应用步伐加快,互联网巨头在工业互联网领域加快布局。腾讯将工业互联网作为其战略重点之一;网易布局“产业数字化”,全年扶持2000余家企业;用友云打造工业互联网智能云平台,注册企业达44万家;浪潮工业互联网平台“1+N”战略发布,浪潮云广东节点正式落地;华为通过云企业智能服务企业数字化转型。互联网巨头将工业互联网作为其战略重点,也必将对工业信息安全投入更多力量。

工业信息安全厂商的动作也呼应了这一预测,例如以色列工业物联网和工业控制系统安全公司CyberX宣布,将参与通用电气数字联盟项目;美国工业网络安全厂商Dragos和通用电气合作,加强工业控制系统安全。现阶段的网络安全包括工业信息安全防护,往往是安全漏洞暴露后打补丁修复,但从网络安全龙头企业近期的产品动向来看,未来网络安全服务理念有望呈现从被动弥补向主动提前预防转变的趋势。2018年12月,赛门铁克推出面向工业控制系统安全的神经网络解决方案——ICSP Neural,该方案利用人工智能技术,对USB设备进行针对恶意软件的扫描检测,拦截潜在攻击。未来工业信息安全防护理念和产品将呈现化被动为主动,漏洞发现、攻击利用和应急响应成为攻防双方角力的主战场。

(四)政策红利有待释放,工业信息安全产业市场处于爆发临界阶段

2016下半年来,相关政策、法规、指南、标准的密集推出,对石化、烟草、煤矿、轨道交通等行业的工业信息安全建设和产业发展掀起一轮带动效应。《工业控制系统信息安全行动计划(2018~2020年)》明确指出将培育龙头骨干企业、创建国家新型工业化产业示范基地(工业信息安全)作为主要任务。一方面,传统工业企业生产业务需求将逐渐扩大到网络安全能力部署,必然将会在细分领域出现新公司、产品及服务形态;另一方面,随着重点企业工控安全产品和服务口碑效应的形成,更多企业将在工控安全产品和服务的选择方面有更清晰的范围。以启明星辰为例,目前其推出的工控安全产品基本处于试用期,客户收费较低,随着合作的深入正式进入收费期,服务收入将成倍增长。随着以其为代表的工控安全产品和服务提供商打造的工控安全用户案例成型推广,将有更多对工控安全概念尚不清晰的企业逐步使用安全产品、购买安全服务。

目前,启明星辰、绿盟科技、安控科技、北信源、华北工控等企业已在工控安全产品和服务领域全面布局,威努特、天地和等工控领先企业获超亿元融资。同时,以腾讯、阿里为代表的互联网企业龙头纷纷将工业互联网作为未来重要发展战略,安全问题必然会成为其重要的战略组成。未来随着各项国家法规政策的稳步推进,工业信息安全产业环境将持续优化,产业聚集效应将逐渐形成。因此,2019年工业信息安全产业市场规模在多种力量的驱动下有望实现数倍放大,预计2018~2020年将成为工控安全合规性需求持续爆发的阶段。

(五)人才培训和意识宣贯需求猛增,有望成为工业信息安全行业重点

网络安全本质是人与人的攻防对抗,关键在于防护技术部署和人工应急响应。与美国、日本、欧盟等在工业信息安全领域布局较早的国家或地区相比较,我国网络安全人才培养战略和工业信息安全防护工作起步较晚,整体水平存在一定差距。目前面临企业工业信息安全防护意识薄弱、专业领域人才紧缺的现实情况,工信部组织国家工业信息安全发展研究中心在2017年和2018年以《工业控制系统信息安全行动计划(2018~2020年)》为核心开展宣贯培训,覆盖全国31个省多地工信主管部门和重点企业。未来一段时间,在顶层设计的不断落实推动下,地方省级宣贯培训工作的示范效应有望进一步发挥,推动工业信息安全防护意识宣贯和人才需求下沉到市、县级。以企业为主体的针对工业信息安全领域专业型、技能型、复合型人才的多元化、市场化培训有望增加,将会有越来越多资源投入网络安全人才培养和专业团队建设中,工业信息安全意识宣贯和人才培养有望成为下一阶段行业重点。

各类工业信息安全竞赛将成为选拔优秀实战人才的有效途径。2018年我国科研机构、企业、行业社团等举办了各类工业信息安全竞赛,如工业信息安全技能大赛、“赛博地球杯”工业互联网安全竞赛、“护网杯”网络安全防护赛、工业互联网安全精英邀请赛等。竞赛成为网络安全人才发掘、培养和储备的新途径。预期在未来一段时间各类工业信息安全竞赛将继续如火如荼开展,并呈现培训教育与竞赛融合发展的趋势,对推动行业领域技术和经验共享,提升关键部门、重点企业以及关键信息基础设施相关单位的安全实战能力产生重要作用。

(六)工业领域网络攻击与大国博弈相勾连,或催化网络空间国际规则制定

从2010年“震网”到2017年WannaCry,工业信息安全重大事件导致的连锁反应威胁性巨大,其潜在毁灭性、极端破坏性、深度威慑性对国家经济和社会的打击程度不可预期,越来越多国家和地区已充分了解工业信息安全事故可能直接导致现实威胁、社会动荡等严重后果,认识到工业信息安全防护的极端重要性。一方面,各国通过出台政策、制定标准、设立机构等举措进一步增大对关键信息基础设施安全防护力度;另一方面,各国不断加强网络空间战备建设,以提升网络攻防实力、形成网络威慑能力。

考虑当前政治环境复杂性,需高度警惕有组织、有预谋的团体采取以发起工业信息安全重大事件这一高性价比手段来谋求某些政治或经济利益。卡巴斯基研究报告显示,许多国家特种服务以及其他组织团体或许以内部和外部政治利益或者经济利益为动机,积极参与研究技术开发,以实施针对工业企业的间谍活动和恐怖主义袭击。目前,相当一部分国家处于工业控制系统的迅速普及向新型管理流程和生产模型以及经济活动模式过渡的重要时期,这种持续增长的现实威胁或催化网络空间国际规则制定,以约束特种服务组织或团体行为,将针对工业领域网络安全威胁限制在可控程度,以保证各国工业及经济正常稳定发展。


025-8320 9516
电话咨询
邮件咨询
在线地图