工业4.0正在迅速成为现实,智能、互连的网络物理系统使工业操作的所有阶段自动化,包括设计、制造、运行、供应链和服务维护。由于其网络物理性质和固有的自主性,对公民的安全和隐私产生了巨大影响,涉及工业4.0和物联网的威胁范围极其广泛。基于方法论,ENISA展开了工业4.0和智能制造环境下物联网安全的良好实践的研究

执行摘要

工业4.0正在迅速成为现实,智能、互连的网络物理系统使工业操作的所有阶段自动化,包括设计、制造、运行、供应链和服务维护。由于其网络物理性质和固有的自主性,对公民的安全和隐私产生了巨大影响,涉及工业4.0和物联网的威胁范围极其广泛。

基于方法论,ENISA展开了工业4.0和智能制造环境下物联网安全的良好实践的研究。这项研究成果斐然,其中最重要的贡献有:

在进行这项研究时,ENISA识别并广泛地分析了有关物联网、工业物联网、工业4.0和智能制造安全的文档现状,并通过结构化调查问卷和一系列访谈收集了多位安全专家的意见。

ENISA考虑了工业4.0设备和服务在整个生命周期(从概念到停产及停用)中的安全性,并密切关注工业4.所特有的问题。因此,研究强调了三个方面的安全措施:

这项研究的另一个值得注意的因素是与现有安全措施、标准和方案相对应。ENISA审核了150多种关于工业4.0和物联网安全的资源,并将它们与本研究中提出的安全措施进行了对照。考虑到当前该领域各行其是的状况,这一做法有助于利益相关方达成共识。

本研究中列出的指导方针和安全措施旨在改善工业4.0组织的网络安全状况,这些组织已经采用或计划采用工业物联网设备和解决方案,以提高工业操作中的自动化。这些安全措施适用于各类用户,包括工业物联网运营商和制造商/厂商,他们可以基于这些措施和建议检查其工业4.0安全解决方案。

本研究旨在为欧盟国家提供标准,促进其在工业4.0和工业物联网方面的合作,提高对相关威胁与风险的认识,重点是“通过安全保障措施促进安全”。

1、概述

近年来,我们看到,由于更多的连接、协作和共享推动全球经济加速转变,导致数据传输和存储成本快速显著下降。伴随着双峰IT组织,这种发展可支持智能连接世界的指数增长,尤其是制造业。最近出现了工业4.0趋势。这一概念引入了新能力,如数字化、分散决策和价值链集成,正在为传统制造业和其他行业带来革命性的变化。工业4.0与网络物理系统紧密相连,网络物理系统反过来通过提高服务质量来支持智能、联网的基础设施,包括智能制造基础设施。

以物联网(IoT)为核心,工业4.0改变了工业格局,已对社会产生影响,进而改变产品、客户体验和劳动力市场。因此,工业4.0在欧盟的各种计划和项目中发挥着核心作用,成为各种研究、计划和法规[1]的主题。

第四次工业革命和全世界联网设备数量的指数增长,以及网络安全事件的迅速增加,都进一步强化了加强网络弹性的必要性,特别是刚开始使用物联网解决方案的工业运营商。针对工业4.0和智能制造[2]的近期措施让更多人开始关注技术方案的安全性和方案使用者的安全问题来。这方面尤为重要,因为新威胁造成的潜在影响包括人身安全、生产停机、产品变质、设备损坏以及随之而来的财务损失和名誉损失。

尤其是,工业4.0和智能制造使制造和供应链环境引入智能化、自动化和和自主性的速度大大加快。因此,鉴于对欧盟工业部门数字化的重视和优先化,本研究着眼于工业4.0环境下的物联网安全。由于厂商和用户/消费者对与智能制造和工业4.0部署相关的威胁意识通常是有限的,这一研究非常重要。同时,针对工业资产(例如安全仪表系统)的使用新的攻击向量的网络攻击最近越来越多。

1.1 目标

这项ENISA研究旨在应对那些与引入物联网创新带来的工业系统和服务演变相关的安全和隐私挑战。主要目标是归纳良好实践,确保在工业4.0/智能制造环境下的物联网安全,同时应对相关的安全和隐私挑战、威胁、风险和攻击场景。本研究旨在为欧盟国家提供标准,促进其在工业4.0和工业物联网方面的合作,提高对相关威胁与风险的认识,重点是“通过安全保障措施促进安全”。该研究的另一个重要内容是定义工业4.0和智能制造,确定工作范围,作为未来发展的基础。

1.2 范围

这项研究概述用于工业环境中物联网网络安全的良好实践。由于物联网的广泛部署,本研究聚焦于工业物联网(IIoT)和智能制造,因为它们是整个工业4.0[3]中最具代表性的元素。

在进行这项研究时,ENISA识别并广泛分析了有关物联网、工业物联网、工业4.0、智能制造等安全的文档现状。ENISA还通过结构化调查问卷和一系列访谈收集了很多安全专家的意见。在对现有文献全面审查的基础上,ENISA确定了威胁,并针对工业4.0和智能制造的各个域开发了可能的关键攻击场景。这为ENISA制定良好实践和安全措施,确保工业4.0中的物联网安全奠定了基础。从某种意义上说,这项研究还能够确定在安全采用方面的差距和障碍。

这项研究重点介绍了3组安全措施,以应对技术、人员和流程中的安全挑战,采用的是基于风险的全面性安全措施。ENISA考虑到工业环境中的物联网设备和服务整个生命周期(从概念到停用)过程中的安全性,并特别关注了工业4.0的基本要素:整体供应链和第三方管理。

1.3 欧盟和国际政策环境

随着全球范围内联网设备的不断涌现,以及世界各地组织越来越普遍采纳物联网概念,近年来,物联网网络安全已成为欧盟委员会和其他监管机构关注的问题。工业和智能制造中的物联网是物联网网络安全的特定子集。

意识到物联网的潜力以及相关的网络安全挑战后,欧盟一直努力确保物联网安全,并通过许多政策措施来加速这方面的发展。这些政策措施包括建立联盟和专业知识中心、开发监管文档和启动试点项目等。2015年3月,欧盟委员会推动“物联网创新联盟(Alliance for Internet of Things innovation,AIOTI)[4]”的建立,旨在建立创新型的欧洲物联网生态系统。AIOTI已成为欧洲最大的物联网协会,表明欧盟计划与利益相关方合作,以建立具有竞争力的欧洲物联网市场和发展新的商业模式。

两个月后,2015年5月,欧盟采用了数字化单一市场(DSM)[5]战略。对作为五大建设领域之一的物联网而言,DSM旨在解决可能导致安全物联网部署减速的常见问题,例如无权威指南和缺乏互通性。2016年4月,为了满足DSM需求并确保对即将出台的政策的认识,欧盟委员会发布了一份与物联网有关的员工工作文件[6]。这是“数字化欧洲工业”计划的一部分,描述了欧盟物联网的愿景。该愿景基于三大支柱:繁荣的物联网生态系统、以人为中心的物联网方案和独立的物联网市场。

与物联网一样,网络安全是DSM在标准开发方面的另一个优先事项。这是一个广泛的概念,跨越物联网网络安全和工业系统网络安全。谈及物联网络安全,ENISA在2017年发布了《物联网基线安全建议[7]》,以系统化解决由于引入物联网概念[8]而出现的网络安全问题。

说到欧盟在典型工业项目方面的政策,DSM侧重于促进欧洲、国家和区域间的项目协调。此类项目包括“德国工业4.0”[9]、“荷兰智能工业”[10]和“法国未来工业”[11]。2016,欧盟委员会发布了相关交流信息[12]。通过这些举措,欧盟旨在促进创新并为新产品和服务做好准备。

由于物联网和工业数字化依赖于大量数据的交换、处理和存储,在讨论欧盟政策行动时,必须提到最近的《数据保护通用条例(GDPR)》[13],该条例的目的是保护隐私和个人信息,适用于所有组织,包括智能制造公司和物联网设备厂商及运营商。

从欧盟政策转向国际环境,2017年出台了《美国物联网网络安全改进法案》[14],以解决物联网安全问题。就在最近,加州州长签署了美国第一部物联网网络安全法,计划于2020年生效。该法案要求制造商为联网设备配置安全功能[15]。除此之外,美国国土安全部、美国国家标准与技术研究院(NIST)和其他机构也致力于通过制定指导方针、框架等文件来解决与物联网和智能制造相关的网络安全问题。比如,国土安全部发布了《物联网保护战略原则》[16],NIST发布了《网络安全框架 – 制造篇》[17]

通过分析欧盟和国际上的一系列举措,可以发现与物联网安全有关的若干项政策倡议。然而,工业环境中的物联网安全仍被视为监管机构需要考虑的问题,因为利用物联网的工业4.0和智能制造概念仍处于酝酿阶段。

1.4 目标受众

本研究提供一套指导方针和安全措施,以改善工业4.0与智能制造组织(即已采用或计划采用工业物联网设备和解决方案的组织)的物联网网络安全现状。这些安全措施的受众范围,包括工业物联网运营商和制造商/厂商。潜在目标受众清单包括(但不限于):

 

此外,本文也可支持决策议事,因此也有利于制定工业物联网安全的相关法规。

1.5 方法论

本研究所采用的方法(如图1所示)包括以下五个任务。

图1:研究采用的方法论

任务1:项目范围定义与专家选择—第一步包括确定项目范围和选择领域专家,这些专家的意见和见解可用于报告编写。ENISA物联网安全[18]和ENISA工业4.0网络安全[19]非正式专家组的成员以及选定的其他利益相关方共同组成了领域专家池。来自42个不同机构的专家共同参与了这项研究的开发和验证。

任务2:案头调研—在这个步骤中,为项目广泛搜索相关文档。信息来源选定后作为制定良好实践和报告其他部分的参考。

任务3:对选定主题的专家开展问卷调查和系列访谈—ENISA编写了一份涵盖工业物联网和工业4.0安全各方面的调查问卷。该问卷由领域专家组来完成。此外,还对这些专家进行了一系列访谈。通过访谈,ENISA收集到了宝贵的意见,可用于编写这份报告。

任务4:分析收集的材料并编写报告—ENISA专家对从案头调研和与利益相关方的合作中收集到的信息进行了透彻分析,并根据分析编写了本报告的第一稿。

任务5:审核与验证—ENISA将报告草稿发给,获取评论和反馈。根据利益相关方的反馈,领域专家于2018年10月26日在荷兰海牙举行的验证研讨会上共同完成并通过了本报告的最终版本。

使用该方法,ENISA与感兴趣的利益相关方建立了密切联系,并且:

1.6 结构

本文结构如下:

 

2、工业物联网:工业4.0与智能制造

2.1 定义

本文重点介绍物联网、工业4.0、智能制造和工业物联网,这些都是相对较新的术语。这些术语的定义很多,但尚未有得到一致认可的权威说法。根据来源和背景,对这些术语的描述可能大不相同。因此,采用具体的定义并厘清含义非常重要。在本研究中,ENISA将工业物联网定义为应用于工业环境的物联网(正如《ENISA物联网基线安全建议》[20]中所定义的)。工业4.0是一个更广泛的概念,包括工业物联网和智能制造。

图2:工业4.0中的通信关系

行业4.0设计原则,通常被称为第四次工业革命,包括互通性、自主性、信息透明性、技术援助和分散决策[21]。最近的技术进步造成传统生产过程逻辑的颠倒而形成了工业4.0的概念,代表着向分散生产的转变。随着工业4.0的出现,产品不再仅仅由机器来处理,它能够与提供相关信息和指令的环境进行通信(参照数字孪生的概念)。产品和生产线已不再孤立,它们已经成为整个网络不可或缺的组成部分。

在传统的工业方法中,一般在硬件结构中有明确的通信层次,而工业4.0引入了灵活的系统,其功能不再局限于硬件,而是分布于整个网络。在这些新系统中,可以实现组织内各个层次的内部通信。引入了新类型的交互(见图2),并且组织之间的外部交互已发生明显变化且更加灵活[22]

工业4.0将生产与信息和通信技术连接起来。它将最终用户数据与机器数据合并,允许机器之间相互通信。因此,组件和机器能够以灵活、有效和节省资源的方式自主地管理生产。工业4.0的好处包括更高的产品质量、更大的灵活性、更短的产品发布时间、新型的服务和商业模式[23]。需要注意的是,图中描述的流程是指实体商品和数据(例如数字孪生交换)。数据流至少是双向的,例如客户可以对生产/制造过程提供反馈。

图3:工业4.0中的智能制造

通过引入大量新功能,工业4.0充当了新的制造方法(即智能制造)的助推器。智能制造概念聚焦于使用新技术进行的产品制造,它只是工业4.0的一小部分。工业4.0可以看作是包罗各个工业领域的超集。图3中表明了智能制造与工业4.0及其他技术之间的关系。

ENISA将智能制造定义为“建立在符合工业4.0的新兴信息和通信技术之上的下一代工业制造过程和系统,例如增材制造、高级分析和IT/OT集成”。具体说,是指系统利用联网设备和传感器,通过先进技术促进数据的快速流动和数字信息[24]的广泛使用,以此最大化在成本、交付、灵活性和质量等方面的能力。智能制造结合了早期制造模型的一些功能,同时引入了自有新功能,包括高级决策。与协同供应链一起,组织可快速适应市场变化。

为了实现创新并根据需要强化能力,工业4.0和智能制造采用了以下技术(见图4):

具有各种能力的设备,例如传感、驱动、存储和/或处理数据的设备和通过网络进行数据交换的设备。

促进网络设备之间直接通信而无需人力协助的技术。

检查由智能传感器、设备、日志文件和音视频实时生成的海量的各类型数据集的过程。

具有智能可以完成复杂任务的高级工业机器人,如它们能够从错误中学习并提高自身性能。

使计算机和数字机器能够执行一般由人类完成的任务的算法。

使计算机无须编程就能行动且提高预测能力的算法。

监控设备状态的解决方案,预测何时可能发生故障,进行有效维护,尽量降低维修频次。

支持从系统组件中收集和聚合安全数据以及监控和分析网络事件的技术。

用于分析在智能制造环境中可能发生的各种损失的方法,旨在消除或减少这些损失。

能够访问共享资源集(如网络、服务器和应用程序)的解决方案,最大程度地降低对管理工作和服务提供商交互的要求。

通过添加材料来创建各种几何形状的物体的技术,例如3D打印或快速成型。

改变对现实环境感知的技术,例如用于提高手工装配任务效率的智能制造技术。

图4:工业4.0与智能制造能力

 

工业4.0和智能制造的概念相当复杂。根据领域专家通过访谈获得的回应以及对相关刊物的分析,ENISA确定了以下主要内容:

2.2 安全挑战

采用工业4.0技术和智能制造在带来众多好处的同时,也要面对重大安全挑战。最近的一项调查显示,利益相关方正逐渐意识到了这个问题,因为65%的公司认为物联网技术[30]更容易带来OT/ICS网络安全风险。以下详细介绍智能制造和工业4.0所面临的安全挑战:

2.3 高级参考模型

由大量元素构成的智能制造环境看起来过于复杂。为了更好地解释这个概念,基于普渡模型(即由威廉·J·布劳德(William J. Broad)和计算机集成制造联合会成员开发的普渡企业参考体系结构[36],参见ISA-9537[37]),我们提出了适用于本项目规模的高级参考模型(见图5)。

图5:高级参考模型

该概念将智能制造环境划分为6层。这些层按序排列,最低层为制造流程(第0层),其次是设备层、系统和服务层(第1-5层)。1-2层为OT层。工业物联网设备为本模型的第一层。第4层对应于公司的IT部分,而第3层是是IT和OT之间的中间层。工业物联网平台属于第3层。最高层是智能制造特有的,在普渡模型中并不涉及,通常在这层使用外部服务。

参考模型的目的是展示最重要的资产(见2.4节)和组件(见2.1节)之间的关系。灰色箭头表示模型中大组(图片左侧)之间的简明通信路径。此外,工业4.0增加了新通信路径实现网络中引入的工业物联网设备的通信,例如工业物联网设备之间的通信以及工业物联网设备与工业物联网平台之间的直接连接,这些通信路径已添加至模型顶部(黄色箭头标示),以强调它们在安全和隐私方面的重要性。下文简述了参考模型的层级。

第0层:制造流程与设备(机器、机器人)

这是工业物联网环境中的最低级别,这是由智能机器和机器人执行的制造过程。这些过程由参考模型中更高层的设备和系统来测定和控制。

第1层:工业物联网设备—传感器和执行器

该层由测量系统参数(工业物联网传感器)和执行特定动作(工业物联网执行器)的工业物联网设备组成。数据在工业物联网设备和控制系统(第2层)以及工业物联网平台(第3层)之间传输。第1级还包括SIS。

第2层:工控设备和系统

该层涉及基于工业物联网设备的信息对工业工序进行控制的设备和系统,包括控制器(PLC和RTU)、分布式控制系统(DCS)、操作面板(HMI)和监控和控制系统(SCADA)。

第3层:制造运营系统和工业物联网平台

该层是OT和IT环境之间的中间层,包括用于管理制造流程的系统,例如制造执行系统(MES)、历史数据库、仓库管理系统(WMS)和查询跟踪系统。这些系统可与OT和IT环境通信。区分这一层有利于控制通信,并防止OT层和IT层之间直接通信。模型的第3层还包括一个工业物联网平台,用于分析和管理工业物联网设备提供的制造和控制流程数据。该层与OT环境密切相关,为上层系统提供信息。

第4层:企业运营系统

这些IT系统支持企业级的公司运营,包括供应链和生产管理与规划。与第2层系统不同,这些系统不能实时运行。该层包括下列系统(并非穷举):企业资源计划(ERP)、供应链管理(SCM)、销售与运营计划(S&OP)、客户关系管理(CRM)、物料需求计划(MRP)、业务处理系统(TPS)和主管支持系统(ESS)。

第5层:第三方服务

如前所述,依赖第三方服务是智能制造的固有特征。因此,为了更清晰地说明工业4.0和智能制造的特点,我们决定在ISA 95模型的顶部又加了一层,纳入第三方服务。这些服务形式多样,例如软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(IaaS)。

2.4 资产分类

要了解智能制造中物联网安全细节,必须先识别和分析庞杂的环境中的资产。本节,我们概要介绍需要保护的关键资产组和资产。工业4.0/智能制造资产划分为几个关键组(见图6和表1)。有关每个资产组的级别说明,请参见2.3(例如图5所示的概要性参考模型)。需要注意的是,最小分类级别仅供描述目的,并非面面俱到。例如,只列出了某些传感器类型或网络协议,而非涵盖全部。

图6:工业4.0资产分类

 

资产组 资产 备注
工业物联网终端设备

第1层

传感器 这些设备检测和/或测量环境中的事件,并将信息传送给其他电子系统进行处理。传感器用途很多,如测量温度、运动、振动等。
安全仪表系统(SIS) 这些系统由传感器、逻辑控制器和末控元件(执行器)组成,目的是在不符合预定条件时保证流程安全。
执行器 这些设备通过移除或控制机制或系统与环境进行交互。为了实现这一点,这些设备将能量(例如电、液压或气动)转换成运动。
ICS

第2层

PLC 这些专用的工业计算机用于实现工业网络中的控制功能的自动化。通常,它们有额外的插件模块,例如用于连接传感器和执行器的输入/输出模块。
RTU 这些设备通常用于变电站或远程位置。与PLC类似,它们也是监测现场参数,并将数据发送到中央站。
DCS 这些控制系统传送可控的工业流程相关的信息(如管理逻辑),而不是依赖于单个中央单元。
SCADA 这些系统从工资资产和流程中收集数据,进行展示、监测和控制。这些工作站运行Windows操作系统。
人机界面 操作员可通过这些控制面板和仪表板监测和控制PLC、RTU和其他电子设备。
ICS通信网络及其组件

第1–3层

路由器 这些网络设备在工业环境和物联网生态系统中的不同网络之间转发数据包。
工业物联网网关 这些网络节点用于与IoT环境中使用不同协议的其他网络进行连接。网关可提供协议转换器、故障隔离器等,实现系统互连。
交换器 这些网络组件可在局域网内过滤并转发数据包。
无线接入点 这些组件可使用Wi-Fi或相关标准使无线设备连接到有线网络中。
防火墙 这些网络安全设备或系统可根据预定规则对网络之间或主机和网络之间的网络流量进行控制。
网络 通过这些网络,IoT生态系统中的不同节点通过数据链路交换数据和信息。这些网络根据空间覆盖范围划分为多种类型,如(W)LAN、(W)PAN、PAN和(W)WAN。
协议 这些协议定义了一系列关于两个或多个物联网设备如何在特定信道上通信的规则。通信协议有很多,可以是有线通信协议,也可以是无线通信协议。
电源 电源为物联网设备及其内部部件供电,包括外部电源、有线电源或集成到设备上的电池。
信息

所有层

运营和生产数据 包括关于工业物联网系统运营和生产数据信息,如传感器数据、MES和SCADA数据等。
设备信息 包括诸如模型、类型、配置、固件版本、状态等信息以及IP地址、物理位置等。资产清单包含有关所有系统设备的信息。
用户信息 包括姓名、角色和权限等信息。
决策算法

第2-5层

人工智能与机器学习 这些术语描述了机器(例如计算机、机器人等)为智慧生命执行典型任务的能力。智能制造会从工业流程中收集大量数据,使用各种机器学习和人工智能算法分析这些数据。
云计算服务[38]

第3-5层

提供网络访问共享资源集的快速通用网络访问,仅需最低限度的服务提供者介入和管理工作的网络、服务器和应用程序。
大数据分析

第3-5层

在智能制造中,该术语指对智能传感器、设备、日志文件、视频和音频实时生成的大量数据集进行检查的过程。这些数据是在每个自动化级别上生成(包括制造工厂、交易应用等)。通过大数据分析,可发现隐藏的模式、未知的相关性、趋势和其他有助于做出更明智和深思熟虑的决策的有用信息。
高级机器人

第0层

智能机器人、自动导航小车 这些先进的工业机器人具有智慧能力,可执行复杂任务,例如从错误中学习并提高自身性能。
实时监控与安全工具

第3-5层

SIEM 这些应用程序用于收集和聚合来自各系统组件的安全数据,并通过单个接口呈现有意义的信息。
IDS/IPS 这些系统能够自动监控计算机系统或网络中发生的事件,并对可能发生事件的迹象进行分析。此外,IPS可以执行动作,阻止检测到的事件。
软件与许可证

第2-5层

程序(代码) 这些程序是为工业互联网生态系统中的设备而编写的,以实现特定的技术目标,如PLC逻辑、SCADA应用程序、HMI应用程序、工业机器人程序等。
操作系统 指管理计算机硬件资源并为其他计算机程序运行提供常见服务的系统。
移动应用程序 这些程序运行在平板电脑和智能手机等移动设备上,这些程序用于对流程(例如移动SCADA客户端应用程序)、设备维护和其他任务(例如仓库库存)进行远程监控和控制。
杀毒软件 指监控计算机或网络以识别恶意软件、防止其感染设备和清洗受感染设备的软件。
固件 指存储在设备只读内存上的一类软件,提供设备操作说明。在执行过程中,固件不能被动态编写或修改。
服务器与系统

第3-5层

历史数据库 这些软件系统从工业设备中收集数据并存储在专用数据库中。
应用服务器 指计算机主机应用程序,例如用户工作站应用程序。
数据库服务器 这些服务器被用作资源库,用于存储传感器、代理和管理服务器提供的事件信息。
企业运营系统(如ERP、CRM) 这些系统汇总组织的各部门(如制造、分销、财务、人力资源等)的信息,还提供组织与客户和供应商之间的连接。
制造运营系统(如MES) 这些系统使用网络计算实现生产控制和流程自动化,从而弥合了业务和工厂车间之间的差距。这些系统用于下载指令、调度和上传生产结果信息。
移动设备

第3层

平板、智能手机 可手动操作这些便携式设备。它们运行移动应用程序,使操作人员能够执行各种任务。
人员[39]

所有层

操作人员、维护员工和第三方 该资产组指的是对OT系统有物理或远程访问权的所有个人。人员是制造环境中不可获取的元素,因此从安全角度定义关键资产时必须考虑人为因素。OT环境的所有访问人员都有可能(有意或无意地)将恶意软件引入系统,成为钓鱼攻击的目标或对系统造成损害,并以各种方式危害系统安全。另一方面,人员需要特别的保护,因为一旦发生安全事故,人员的隐私和自身安全可能会受到威胁。

 

图7提供了资产分类中描述的主要资产的关键性视图,以领域专家在访谈期间的反馈为基础。这些访谈中有一个结构型调查问卷,其中一个问题是根据工业物联网/智能制造资产的关键性对其进行深入评估。专家可从工业物联网生态系统网络安全角度,选择任意数量的关键资产。下图中的数字表明了专家们选择的资产比例。

图7:资产重要性

上图表明利益相关方认为工控系统(即PLC、RTU、DCS和SCADA系统)是智能制造和工业4.0中最关键的资产。这样的选择结果一点也不意外,因为这些系统可以控制和监督工业流程,其功能对于正确执行生产和生产安全是不可或缺的。正如研究所示,在关键性方面,工控系统最为重要,然后是物联网设备,特别是工业物联网网关、传感器和执行器。过半受访者均选择了这些类型的资产,他们认为在OT环境中引入新的联网设备实际上是一项安全挑战,需要提供额外保护。受访者的其他回答中强调了人为因素(例如操作人员、维护人员和第三方)。人员被认定为关键资产,因为人员可能成为钓鱼活动的目标,人为失误可能会导致恶意软件入侵系统。此外,利益相关方指出,除了资产本身,资产管理也非常重要。为了合理保护资产,公司应了解自己所拥有的设备和解决方案、自身所处位置,以及安全程度,即应用了哪些类型的保护机制/安全措施。

 

3、威胁与风险分析

3.1威胁分类

工业4.0环境面临着由多种因素导致的无数安全挑战,因此需要做好准备,以应对各种网络安全威胁。除了与物联网技术相关的威胁,工业4.0和智能制造公司还有可能受到OT和IT环境中典型威胁的影响。最近发生的名为NotPetya[40]的大规模勒索软件攻击就是一个很好的例证,这次攻击中一多半公司均为工业公司。[41]

根据ENISA的威胁分类法[42],我们开发了一个专门针对工业4.0的威胁分类法,如图8所示,详细描述见表2。

图8:工业4.0威胁分类

 

分类 威胁 描述 受影响资产
恶意活动/滥用 拒绝服务 拒绝服务攻击可以双向进行:

攻击工业物联网系统,通过向系统发送大量请求导致系统不可用,生产中断。

另一方面,攻击者可利用工业环境中的大量工业物联网设备,创建物联网僵尸网络大军作为攻击其他系统的平台。

– 工业物联网终端设备

– ICS

– ICS通信网络及其组件

– 信息

– 云计算服务

– 移动设备

– 服务器与系统

– 软件

恶意软件 旨在执行恶意和非法操作、对OT系统、操作流程和相关数据造成损害的工业物联网中之恶意软件渗透。勒索软件、病毒、木马和间谍软件是常见的恶意软件。 – 工业物联网终端设备

– ICS

– 服务器与系统

– 实时监控与安全工具

– 信息

– 云计算服务

– 软件

软硬件操控 攻击者非法操控OT系统中的设备软件或应用程序的威胁。就工业物联网系统而言,攻击行为可包括操控工业机器人、操控远程控制设备、抑制控制设备状态以及修改其配置。 – 工业物联网终端设备

– ICS

– ICS通信网络及其组件

– 软件

– 实时监控与安全工具

– 高级机器人

– 人员

信息操控 攻击者恶意并非法篡改数据的威胁,包括入侵OT或生产支持系统(例如SCADA、MES、历史数据库等)和操控流程数据。可能的后果包括基于伪造数据做出不合理决策。 – 工业物联网终端设备

– ICS

– 信息

– 云计算服务

– 大数据分析

– 实时监控与安全工具

– 服务器与系统

– 软件与许可证

定向攻击 针对特定组织(或该组织中的特定人员)发动网络攻击的威胁。这类攻击旨在伤害组织,可能使用各种技术手段(例如入侵关键设备、伪造遥测、欺骗不知情的操作人员等)控制系统。其他影响包括声誉受损或公司机密被盗。例如,当目标是制造公司时,攻击者可能会试图窃取配方或制作方法并出售给竞争对手。攻击者可使用人工智能针对选定组织或个人员工量身定制,进行高度定制化的攻击。这种攻击与大规模攻击不同,后者的目的是感染(1)任何连接到攻击者事先构建的网站的公司,或(2)任何使用具有特定漏洞的设备或软件的公司。 – 工业物联网终端设备

– ICS

– 信息

滥用个人数据 入侵存储在设备或云中的个人/敏感信息的威胁。攻击者的目的是非法访问并使用此类数据。对于制造公司,这种威胁针对的是OT系统用户的名称和角色。生产数据不视为隐私,但若与个体员工的绩效挂钩,也可能产生问题。 – 工业物联网终端设备

– 信息

– 云计算服务

– 人员

暴力破解 通过反复尝试猜测正确的密钥或密码以获取对组织资源(数据、系统、设备等)非法访问的威胁。工业4.0组织若允许对工业设备和系统使用简单或默认密码,则会特别容易遭受此类攻击。 – 工业物联网终端设备

– ICS

– 移动设备

– ICS通信网络及其组件

– 实时监控与安全工具

窃听/拦截/劫持 中间人攻击/会话劫持 主动窃听威胁,指受影响方之间交换的消息在不知情的情况下由攻击者转发。攻击者可能只是窃听交换的消息(例如为了窃取公司的敏感或机密信息),也可能篡改或删除传输的信息,导致通信中断。 – 信息

– ICS通信网络及其组件

– 工业物联网终端设备

– 移动设备

物联网通信协议劫持 攻击者控制两个网络组件之间当前通信会话的威胁,这可能导致密码等机密信息的泄露。 – 信息

– ICS通信网络及其组件

– 工业物联网终端设备

– 决策算法

网络侦察 攻击者通过被动扫描获取内部网络信息(例如联网设备、使用的协议、开放端口和使用的服务等)的威胁。获取这些信息后,攻击者就能规划入侵系统后的操作。 – 信息

– 工业物联网终端设备

– ICS通信网络及其组件

物理攻击 故意破坏与盗窃 破坏者(设法绕过不充分物理安全措施的局外人或内部人员(例如心怀不满的员工由于某些原因想要伤害组织))通过物理访问OT环境对设备造成物理损害的威胁。这种威胁还包括盗窃。需要更换受损或被盗设备时,可能因备件交付时间导致计划外生产停工。 – 工业物联网终端设备

– ICS

– 移动设备

– ICS通信网络及其组件

– 高级机器人

– 人员

破坏 破坏者(设法绕过不充分物理安全措施的局外人或内部人员(例如心怀不满的员工由于某些原因想要伤害组织))通过物理访问OT环境对设备动手脚的威胁。攻击者可能利用端口的不当配置或开放端口,还可能获取访问权限以操作员身份执行非法操作。 – 工业物联网终端设备

– ICS

– 移动设备

非故意伤害(意外) 无意中修改OT系统数据或配置 员工由于未经充分培训,无意中修改了OT系统中的数据或配置而导致操作过程中断的威胁。技术不熟练的员工即使本为善意,在不了解后果的情况下也可能会对系统进行不当修改,特别是当其获取了过高权限时。 – 工业物联网终端设备

– ICS

– ICS通信网络及其组件

– 高级机器人

– 信息

– 云计算服务

– 大数据分析

– 软件与许可证

– 服务器与系统

– 人员

不当使用或管理设备和系统 员工由于未经充分培训,无意中误用工业物联网/OT设备致操作过程中断或对设备造成物理损坏的威胁。技术不熟练的员工即使本为善意,也可能因疏忽未按手册和指南使用设备,从而中断设备运行或对设备造成物理损坏。 – 工业物联网终端设备

– ICS

– 移动设备

– ICS通信网络及其组件

– 高级机器人

– 信息

– 人员

第三方造成的损坏 第三方破坏OT资产的威胁。在工业4.0中,第三方在某些情况下(例如为维护或软件更新之目的)可访问OT系统。若未充分控制此类访问,则第三方组织的安全事件可能会影响到接收服务的公司。 – 工业物联网终端设备

– ICS

– ICS通信网络及其组件

– 高级机器人

– 云计算服务

– 信息

失效/故障 传感器/执行器失效或故障 工业物联网终端设备失效或出现故障的威胁。这种情况具有偶发性,若在产品使用期间对设备的手册和说明未妥善维护并遵从,则更易发生此类威胁。 – 工业物联网终端设备

– ICS

控制系统(PLC、RTU、DCS)失效或故障 控制系统失效或出现故障的威胁。这种情况具有偶发性,若在产品使用期间对设备的手册和说明未妥善维护并遵从,则更易发生此类威胁。 – 工业物联网终端设备

– ICS

– ICS通信网络及其组件

软件漏洞利用 攻击者利用工业物联网终端设备固件或软件漏洞的威胁。由于缺乏更新、使用弱密码或默认密码以及配置不当,此类设备常会遭受攻击。 – 工业物联网终端设备

– 信息

– 软件与许可证

服务故障或中断 在服务发生故障或中断时依赖第三方服务的流程中断的威胁。 – 工业物联网终端设备

– ICS

– ICS通信网络及其组件

– 信息

– 云计算服务

– 大数据分析

中断 通信网络中断 有线、无线或移动网络问题造成通信链路不可用的威胁。 – ICS通信网络及其组件
断电 供电系统失效或出现故障的威胁。若关键系统不存在应急电源,则任何一次电源中断都可能使生产过程突然关闭,导致严重后果。 – 工业物联网终端设备

– ICS

– ICS通信网络及其组件

– 高级机器人

无法获得支持服务(MES、ERP、CRM) 支持生产或物流的系统(即MES、ERP和CRM)失效或发生故障的威胁。 – 服务器与系统
法律 违反规章制度/违法/滥用个人数据 与个人数据处理相关的法律问题和经济损失威胁,例如使用工业物联网终端设备时未遵守当地法律法规带来的风险。对于在欧盟国家经营业务的公司,GDPR有此要求。 – 工业物联网终端设备

– 信息

未满足合同要求 组件制造商和软件供应商因缺失必要的安全措施而违反合同要求的威胁。 – 工业物联网终端设备

– 云计算服务

– 信息

– ICS

– 软件与许可证

重大事故 自然灾害 可能对OT环境组件造成物理损害的洪水、雷击、大风、大雨和大雪等自然灾害的威胁。 – 工业物联网终端设备

– ICS

– ICS通信网络及其组件

– 高级机器人

– 人员

环境事故 可能对OT环境组件造成物理损害的事故和恶劣条件等威胁,如火灾、污染、灰尘、腐蚀、爆炸等。 – 工业物联网终端设备

– ICS

– ICS通信网络及其组件

– 高级机器人

– 人员

表2:工业4.0威胁分类

3.2工业4.0/智能制造网络安全攻击场景示例

在采访过程中,领域专家根据这些威胁评估了攻击场景,以确定智能制造组织的关键攻击场景。对于所提议的攻击场景,专家根据感觉给出了严重性判断(不重要、不太重要、一般、重要、严重)。对专家答案分析后,得出结果,如表3所示。

攻击场景 严重性
1. 对控制器(如DCS、PLC)和执行器之间的连接进行攻击 重要
2. 对传感器进行攻击(对测量值/状态、传感器配置等进行篡改) 重要
3. 对执行器进行攻击(抑制执行器状态、修改其配置等) 重要 – 严重
4. 对网络中传输的信息进行攻击 重要 – 严重
5. 对工业物联网网关进行攻击 重要 – 严重
6. 操控远程控制设备(如操作面板、智能手机等) 重要
7. 对安全仪表系统(SIS)进行攻击 严重
8. 恶意软件 重要
9. 利用物联网僵尸网络发动的DDoS攻击 一般 – 重要
10. 跳板攻击(如对云的攻击) 一般
11. 人为错误导致的攻击以及社会工程攻击 重要
12. 利用人工智能技术发动的高度定制化攻击 一般 – 重要

表3:工业物联网攻击场景

 

对于每种攻击场景,下文基于威胁分类法(第3.1节)简要说明了其潜在影响和相关威胁:

  1. 对控制器(如DCS、PLC)和执行器之间的连接进行攻击

这种攻击是指攻击者注入并执行代码或通过被入侵系统使用未监控线路发送(被操控)数据。

  1. 对传感器进行攻击(对测量值/状态、传感器配置等进行篡改)

终端设备中的测量数据被操控,例如,入侵传感器并修改其固件或配置(如测量调整等)。

  1. 对执行器进行攻击(抑制执行器状态、修改其配置等)

操控执行器的配置/参数,使其使用错误的配置、阈值或数据,从而破坏其正常的操作设置,影响它们的正常活动。

  1. 对网络中传输的信息进行攻击

攻击的目的是操控网络层(OSI模型中的第2、3、4层)数据。在OSI模型中的第5、6、7层,即控制器和控制系统(DCS、SCADA),数据值似乎并无异常。网络层流量监控可检测到此种操控。

  1. 对工业物联网网关进行攻击

攻击者试图入侵工业物联网网关,可能危及整个环境。若系统使用了脆弱/有漏洞的协议或默认密码/协议,就容易遭受此类攻击。这种类型的攻击包括不同的阶段/环节,发起方式较为隐蔽。须注意的是,在设备的整个生命周期都应警惕该类攻击。

  1. 操控远程控制设备(如操作面板、智能手机等)

攻击者入侵与控制系统距离遥远的设备(分布式环境)。这些设备通常在本地控制,不会受到持续监控。俘获这种设备后,就有很大可能渗透整个网络,并对设备造成损害,而用户无法即时获取这些信息,因此会扩大影响。

  1. 对安全仪表系统(SIS)进行攻击

有的系统的最终目的是保护环境、人类生命和/或公司免受巨额财务损失,针对这种系统的攻击是最危险的一种攻击。接管控制系统或对该系统的任何操控都可能摧毁系统,即使在最乐观的情况下也会导致流程的意外中断。最近发生的Triton攻击就是这种攻击[43]

  1. 恶意软件

这类攻击通过网络传播恶意代码实施,可获取受害者数据的访问权限。由于这些攻击基于恶意软件实施,因此可以通过更新/修补脆弱设备来避免这些攻击,非工业物联网生态系统也会遭遇此类攻击。工业物联网的问题是难以更新/修补各种设备,更有甚者,有些设备根本就没有更新或修补能力。

  1. (物联网)僵尸网络DDoS攻击

这种攻击并不针对工业物联网设备本身,而是利用它们来攻击其他设备(不一定是工业物联网设备)。首先,恶意软件会自动发现有漏洞的物联网设备,感染这些设备并将其纳入僵尸网络,然后利用僵尸网络发起DDoS攻击,用恶意流量淹没目标服务器。

  1. 跳板攻击(如对云的攻击)

这种攻击是常见的匿名攻击方式。网络入侵者常通过这种攻击隐藏身份,从之前入侵的中间主机而非自己的计算机发起攻击。

  1. 人为错误导致的攻击以及社会工程攻击

这种攻击通常是发动其他类型攻击的入口,是通往目的的途径。利用攻击或人为错误获取对系统的未经授权的特权访问,导致安装其他恶意内容或后门甚至是设备的物理访问权限。无论目标是单个系统/设备还是整个网络或设施,攻击者都可利用它发动攻击。由于非技术特性,这些攻击很难检测。对员工进行充分意识培训后,更容易检测环境中的可疑行为。

  1. 利用人工智能技术(AIT)发动的高度定制化攻击

识别特征进行匹配或针对工业物联网系统发动的攻击。这种攻击的主要威胁是使用一般看来无关紧要的信息。随着AIT的应用,攻击者可以将从互联网获得的特定数据和显式数据结合起来,找到安全漏洞。

4、安全措施与良好实践

4.1安全措施分类

智能制造中物联网安全措施的制定是本项研究的一个重点内容,目的是为工业物联网运营商、制造商和用户提供指导和建议,应用后可以帮助预防或正确应对潜在的网络攻击,确保工业物联网环境的安全保障和整体安全性。在本研究中,我们将大量精力花在了确定与此问题相关的所有重要方面上。

首先,进行了广泛的案头工作。对相关来源(见附录C)进行彻底分析,可以发现工业物联网安全中的热门话题。然后整合这些话题,初步创建安全域列表。最后,根据与利益相关方的访谈,厘清并调整列表,得出最终的20个安全域,全面展示了工业4.0的格局并指明需要保护的领域。

这些安全域从逻辑上分成三大组:

这个分组是对安全域的大致划分,与ENISA的《物联网基线安全建议》中的分类一致。

9良好实践概览

4.2策略

第一组安全措施主要是指组织内部应建立的策略和程序,以帮助确保良好的网络安全水平,尤其是在涉及工业物联网解决方案的情况下。此外,隐私问题已纳入制造商和运营商的安全考虑,制造商应确保自己的解决方案不违反隐私法规,运营商应该关注隐私相关的风险,了解如何在不暴露用户个人信息的情况下使用工业物联网设备。

4.2.1安全设计

应从产品开发一开始就应用的安全措施:

4.2.2隐私设计

与隐私和个人数据保护相关的安全措施(这些措施应该从产品开发的第一阶段开始应用):

4.2.4资产管理

与资产发现、管理、监控和维护相关的安全措施:

4.2.4风险与威胁管理

针对工业4.0环境的风险和威胁管理流程的建议安全措施:

4.3组织实践

组织原则和治理是对公司安全方面不可或缺的因素,通常至关重要。以下安全措施介绍了智能制造等工业4.0公司应如何运作、建立和遵循什么样的组织规则和责任以及对员工和第三方承包商采取什么样的方法以有效处理网络安全事件、管理漏洞并在整个工业物联网解决方案生命周期内确保安全。

4.3.1端点生命周期

与产品(包括终端设备和基础设施)生命周期不同阶段的安全相关的安全措施,包括采购流程、供应链、交接阶段、利用和终止:

4.3.2安全架构

与基于架构的方法和安全架构的建立相关的安全措施:

4.3.3事件处理

与工业4.0环境中潜在事件的检测和响应相关的安全措施:

4.3.4漏洞管理

与漏洞管理流程及其活动和漏洞公布相关的安全措施:

4.3.5培训与意识

与工业物联网设备和系统使用人员的安全培训和意识培养相关的建议安全措施:

4.3.6第三方管理

与第三方管理和第三方访问控制相关的安全措施:

4.4技术实践

除了应用策略和组织实践外,还要通过工业物联网解决方案的合理技术能力和部署环境来解决安全问题。下面列出的技术安全措施是整个安全问题的最后一个方面,帮助工业4.0和智能制造公司提高安全水平。本节概述了在设备中应实施的技术安全措施、相应的解决方案以及方案实施方法,还为智能制造公司提供了安全建议,确保其基础架构的弹性和生产过程的连续性。

4.4.1可信性与完整性管理

有助于确保数据和设备完整性与可信性的安全措施:

TM-05:使用合适的加密机制以及满足实施方案处理能力的密钥存储,确保生产数据的完整性。

4.4.2云安全

与云计算各安全维度相关的安全措施:

4.4.3业务连续性与恢复

以下安全措施与公司确保安全事件发生时的运营弹性和持续性的计划的制定、测试和评审相关:

4.4.4机器对机器安全

与机器对机器通信安全中的密钥存储、加密、输入验证和保护相关的安全措施:

4.4.5数据保护

与组织各级机密数据保护和数据访问管理相关的安全措施:

4.4.6软件/固件更新

与补丁验证、测试和执行相关的安全措施:

4.4.7访问控制

与远程访问、认证、权限、账号和物理访问控制相关的安全措施:

4.4.8网络、协议与加密

可通过恰当的协议实施、加密和网络分段帮助确保通信安全的安全措施:

4.4.9监控与审计

与网络流量和可用性监控、日志收集和评审相关的安全措施:

4.4.10配置管理

与安全配置、配置更改管理、设备加固和备份验证相关的安全措施:

术语表

APT       Advanced Persistent Threat                                            高级持续性威胁

BCP       Business Continuity Plan                                       业务持续性计划

BLE       Bluetooth Low Energy                                                     低功耗蓝牙

CRM     Customer Relationship Management                           客户关系管理

CERT    Computer Emergency Readiness Team              计算机应急响应小组

(D)DoS  (Distributed) Denial of Service                              (分布式)拒绝服务

DCS       Distributed Control System                                             分布式控制系统

DRP      Disaster Recovery Plan                                                    灾难恢复计划(灾备/容灾计划)

ERP       Enterprise Resource Planning                                企业资源规划

ESS Executive Support System                                              主管支持系统

HMI             Human Machine Interface                                             人机界面

ICS        Industrial Control System                                               工业控制系统

IDS        Intrusion Detection System                                            入侵检测系统

IP          Internet Protocol                                                               互联网协议

IPS        Intrusion Prevention System                                          入侵防护系统

ISAC     Information Sharing and Analysis Centre          信息共享与分析中心

M2M     Machine to Machine                                                        机器对机器

MES      Manufacturing Execution System                                制造执行系统

ML        Machine Learning                                                            机器学习

MQTT   Message Queuing Telemetry Transport               消息队列遥测传输

PLC       Programmable Logic Controller                                     可编程逻辑控制器

QC        Quality Control                                                                 质量控制

RTU      Remote Terminal Unit                                                     远程终端单元

SCADA Supervisory Control and Data Acquisition                  数据采集与监控系统

SIEM     Security Information and Event Management 安全信息与事件管理

SIS         Safety Instrumented System                                          安全仪表系统

SOC      Security Operations Centre                                             安全运营中心

TCP       Transmission Control Protocol                             传输控制协议

WMS     Warehouse Management System                  仓库管理系统

 

 

附录A:关于ENISA物联网基线安全建议

《物联网基线安全建议》是欧洲网络与信息安全局(ENISA)之前发布的一份研究报告,目的是制定关键基础设施中的物联网安全指南。本文基于并参考该报告,深入探讨了工业物联网和工业4.0特定领域的网络安全。

由于本文基于《物联网基线安全建议》展开介绍,因此文中的各种定义和物联网相关内容与ENISA的常规处理一致。我们在后面会介绍IIoT与IoT之间的关系。ENISA对物联网的定义为:“由互联的物理和潜在虚拟的传感器和执行器组成的网络物理生态系统,可实现决策智能化。信息是物联网的核心,为感测、决策和行动这一连续性循环提供参考。

根据图10所示的商业功能划分标准,IoT可分为消费者IoT和工业IoT,前者是为消费者带来增值的智能连接产品平台,后者为机器连接,提升资产性能和产品质量,便于追踪和问责。

图10:消费者和工业物联网设备

工业物联网概念可以使人联想到实现工业数字化的物联网。一般来说,物联网是个更为广泛的概念,涵盖各类消费产品,而工业物联网则专指用于OT(运营技术)环境的物联网。虽然两者在技术上颇为相似,但物联网系统通常更注重易用性,而非安全性。相较而言,工业物联网需要满足OT环境特定的安全需求,因而在业务驱动因素和特征方面[46]存在差异。

表4工业物联网和物联网在特定方面存在的差异

特征 IoT IIoT
关注点 保护个人数据和资产。 防止流程中断,确保安全。
重点事项 机密性、完整性和可用性。 可用性、完整性和机密性。
设备故障影响 无严重后果。 流程中断、影响生产,还可能带来物理威胁。
威胁响应 可能会关机,进行修复。 运营维护。
升级包和补丁管理 可能会在运行期间安装升级包和补丁,不会拖延很长时间。 需按计划安排并在停机期间安装升级包和补丁,可能会将升级延后很长时间。
设备生命周期 设备升级较为频繁。 设备的生命周期较长(15年以上[47])。
部署条件 正常。 恶劣环境(温度、震动等)

附录B:安全措施/优秀实践详细列表

见附件

 

附件下载

智能制造时代下的物联网安全良好实践

免责声明

本文原文来自于互联网的公共方式,由绿盟科技博客和“安全加”社区出于学习交流的目的进行翻译,而无任何商业利益的考虑和利用,“安全加”社区已经尽可能地对作者和来源进行了通告,但不保证能够穷尽,如您主张相关权利,请及时与“安全加”社区联系。
“安全加”社区不对翻译版本的准确性、可靠性作任何保证,也不为由翻译不准确所导致的直接或间接损失承担责任。在使用翻译版本中所包含的技术信息时,用户同意“安全加”社区对可能出现的翻译不完整、或不准确导致的全部或部分损失不承担任何责任。用户亦保证不用做商业用途,也不以任何方式修改本译文,基于上述问题产生侵权行为的,法律责任由用户自负

 

[1] 参见与工业4.0概念相关的欧盟计划和项目:https://ec.europa.eu/growth/toolsdatabases/dem/monitor/tags/industry-40

[2] 参见欧盟数字化工业的国家计划和项目:https://ec.europa.eu/growth/toolsdatabases/dem/monitor/category/national-initiatives

[3] 参见欧盟委员会和第四次工业革命:https://ec.europa.eu/digital-single-market/en/fourth-industrial-revolution

[4] 参见物联网创新联盟:https://ec.europa.eu/digital-single-market/en/alliance-internetthings-innovation-aioti

[5] 参见数字化单一市场:https://ec.europa.eu/commission/priorities/digital-single-market/

[6] 参见欧盟委员会的《欧洲物联网的发展》:https://eur-lex.europa.eu/legalcontent/EN/TXT/?uri=CELEX:52016SC0110

[7] 参见ENISA(2017)的《物联网基线安全建议》:https://www.enisa.europa.eu/publications/baseline-security-recommendations-for-iot/at_download/fullReport

[8] 本文与《ENISA物联网基线安全建议》的关系,见附件A。

[9] 参见平台工业4.0:https://www.plattform-i40.de/I40/Navigation/EN/Home/home.html

[10] 参见智能工业:https://www.smartindustry.nl/

[11] 参见工业未来联盟:http://www.industrie-dufutur.org/

[12] 参见欧盟委员会(2016)的《数字化欧洲工业:充分体现数字化单一市场的好处》:https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:52016DC0180

[13] 参见欧洲议会和欧盟理事会(2016)的《数据保护通用条例》:https://eurlex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32016R0679

[14] 参见美国国会(2017)的《物联网安全提升法案》:https://www.congress.gov/bill/115th-congress/senate-bill/1691/text?format=txt

[15] 参见加利福尼亚州物联网网络安全法案:https://www.cnet.com/news/california-governor-signscountrys-first-iot-security-law/

[16] 参见美国国土安全部(2016)的《物联网安全战略原则》:https://www.dhs.gov/sites/default/files/publications/Strategic_Principles_for_Securing_the_Internet_of_Things-2016-1115-FINAL….pdf

[17] 参见美国国家标准技术研究所(NIST,2017)《网络安全框架 – 制造篇》:https://nvlpubs.nist.gov/nistpubs/ir/2017/NIST.IR.8183.pdf

[18] 参见物联网安全专家小组:https://resilience.enisa.europa.eu/iot-security-experts-group-1

[19] 参见EICS专家小组:https://resilience.enisa.europa.eu/eics-experts-group

[20] 参见ENSIA(2017年)的《物联网基线安全建议》:https://www.enisa.europa.eu/publications/baseline-security-recommendations-for-iot/at_download/fullReport

[21] 参见全球互联工厂(2016)的《制造控制系统网络安全:风险评估与缓解战略》:http://www.connectedfactoryglobal.com/resources/cybersecurity-report/

[22] 参见平台工业4.0(2016)的《技术概述:安全标识》:https://www.plattformi40.de/I40/Redaktion/EN/Downloads/Publikation/secure-identities.pdf?__blob=publicationFile&v=9

[23] 参见平台工业4.0(2018)《RAMI4.0:数字化参考框架》:https://www.plattformi40.de/I40/Redaktion/EN/Downloads/Publikation/rami40-an-introduction.pdf?__blob=publicationFile&v=4

[24] 参见美国国家标准技术研究所(NIST,2016)的《智能制造系统现有标准体系》:https://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8107.pdf

[25] 参见TOPBOTS(2017)的《未来工厂:人工智能如何推动智能制造》:https://medium.com/topbots/future-factories-how-ai-enables-smart-manufacturing-c1405f4ec0e6

[26] 参见高速寻址远程变送协议(HART):https://www.fieldcommgroup.org/technologies/hart

[27] 参见MODBUS TCP/IP规范:http://www.modbus.org/specs.php

[28] 参见开放平台通信(OPC):https://opcfoundation.org/about/what-is-opc/

[29] 参见OPC统一架构:https://opcfoundation.org/about/opc-technologies/opc-ua/

[30] 参见卡巴斯基实验室(2018)的《物联网隐忧,遭遇恶意软件攻击:卡巴斯基实验室揭秘工业组织痛点》:https://www.kaspersky.com/about/press-releases/2018_ics-cybersecurity

[31] 参见何红梅(2017)的《智能制造面临的安全挑战》:https://www.iotsecurityfoundation.org/security-challenges-on-the-way-towards-smart-manufacturing/

[32] 参见Positive Technologies(2018)的《工控系统安全:2017概览》:https://www.ptsecurity.com/upload/corporate/ww-en/analytics/ICS-Security-2017-eng.pdf

[33] 参见世界经济论坛(2015)的《工业物联网:释放互联产品和服务的潜力》:http://www3.weforum.org/docs/WEFUSA_IndustrialInternet_Report2015.pdf

[34] 参见新思科技(2017)的《2017Fuzzing状态》:https://www.synopsys.com/content/dam/synopsys/sigassets/reports/state-of-fuzzing-2017.pdf

[35] 参见NTT Security(2017)的《2017年全球威胁情报报告》:https://www.nttsecurity.com/en-us/gtir-2017

[36] 参见T.J. Williams的《企业参考体系结构》:https://www.sciencedirect.com/science/article/pii/0166361594900175

[37] 参见ISA95,详见:https://www.isa.org/isa95/

[38] 参见ENISA(云计算研究)的《实现云和物联网的安全融合》:https://www.enisa.europa.eu/publications/towards-secure-convergence-of-cloud-and-iot

[39] 所示级别与2.3节中层的概念相对应。

[40] 参见附录A:D的描述性事件列表。

[41] 参见卡巴斯基实验室(2017)的《过半遭遇Expetr(Petya)加密程序攻击的组织为工业公司》: https://ics-cert.kaspersky.com/alerts/2017/06/29/more-than-50-percent-of-organizations-attacked-byexpetr-petya-cryptolocker-are-industrial-companies/

[42] 参见ENISA(2016)的《ENISA威胁分类法:威胁信息构造工具》:https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends/enisa-threatlandscape/etl2015/enisa-threat-taxonomy-a-tool-for-structuring-threat-information

[43] 参见FireEye(2017)的《攻击者部署新型ICS攻击框架TRITON,导致关键基础设施运营中断》:https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attackframework-triton.html

[44] 数据保护通用条例,https://eur-lex.europa.eu/eli/reg/2016/679/2016-05-04

[45] 关于自上而下和自下而上的方法,详见附录B。

[46] 请参见工业互联网联盟2016年发布的《工业物联网G4卷:安全框架》:https://www.iiconsortium.org/pdf/IIC_PUB_G4_V1.00_PB.pdf

[47] 请参见思科2017年发布的《工业4.0网络安全》:https://i40.hkpc.org/CyberSec/pdf/Day%201_1110-1150_Mr.%20Garrick%20Ng%20(new).pdf

源链接

Hacking more

...