【茶余饭后-2024年工业控制网络安全态势白皮书】此文章归类为:茶余饭后。
工业互联网是新一代信息网络技术在工业领域中的集成应用,它以物联网、云计算、大数据以及人工智能等前沿技术为支撑,构建了人、机、物互联的智能化网络。工业互联网通过工业数据的实时采集、传输、分析与应用,实现生产流程的透明化、智能化和柔性化,其突出特征在于强大的数据处理能力、高度的互联互通性,以及对市场变化快速响应的能力。由此,工业企业可获得更智能化的决策支持和更为高效的生产管理方案。截至2024年11月,贵州省通信管理局监测数据显示,工业互联网攻击事件频发,总量达102.62万次,并且环比增幅颇高,高达97.1%。这些攻击波及众多工业企业,从攻击类型、来源等方面来看情况都较为严峻,因此加强工业互联网安全防护,完善其安全体系迫在眉睫,是当下的首要任务。
2024年2月,工业和信息化部印发了《工业领域数据安全能力提升实施方案(2024—2026年)》,该方案实施主要分为三个部分:提升工业企业数据保护能力、提升数据安全监管能力、提升数据安全产业支撑能力。为响应国家号召,东北大学“谛听”网络安全团队基于自身传统的安全研究优势开发设计并实现了“谛听”网络空间工控设备搜索引擎(9eaK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8A6N6r3g2U0N6r3W2F1k6#2)9J5k6h3y4G2L8g2!0q4c8W2!0n7b7#2)9^5z5g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2!0n7z5g2!0n7y4W2!0q4y4W2!0m8x3q4!0n7z5g2!0q4y4W2)9^5c8q4!0m8c8g2!0q4x3W2)9^5x3q4)9&6b7#2!0q4z5q4!0n7x3q4)9&6b7W2!0q4y4g2)9&6x3q4!0m8b7#2!0q4x3W2)9^5x3q4)9&6c8q4!0q4y4W2)9&6y4q4!0n7y4W2!0q4z5g2)9&6b7W2)9^5y4W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2)9&6x3q4)9^5y4q4!0q4y4#2!0n7x3g2!0n7b7W2!0q4y4g2!0m8c8g2)9^5z5g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4y4W2)9&6y4g2!0n7x3q4!0q4y4W2)9^5c8q4!0m8c8g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9&6x3W2!0n7x3q4!0q4y4g2)9^5y4W2)9&6z5g2!0q4y4g2!0n7z5g2!0n7y4W2!0q4y4g2)9^5c8W2)9&6x3g2!0q4y4g2!0n7z5q4)9^5x3#2!0q4x3#2)9^5x3q4)9^5b7e0t1H3x3U0c8Q4c8e0g2Q4b7U0W2Q4b7U0c8Q4c8e0g2Q4b7U0N6Q4b7e0g2Q4c8e0c8Q4b7U0S2Q4z5f1q4Q4c8e0k6Q4z5p5g2Q4b7e0N6Q4c8e0g2Q4z5o6S2Q4b7U0k6Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0N6Q4b7V1u0Q4z5f1y4Q4c8e0g2Q4b7f1g2Q4z5o6W2Q4c8e0g2Q4z5o6g2Q4b7e0S2Q4c8e0k6Q4z5o6m8Q4z5o6q4Q4c8e0g2Q4z5p5q4Q4b7V1k6Q4c8e0N6Q4z5e0W2Q4b7V1c8Q4c8e0N6Q4z5f1q4Q4b7f1g2Q4c8e0c8Q4b7U0W2Q4b7e0k6Q4c8e0y4Q4z5o6m8Q4z5p5u0Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0S2Q4b7f1k6Q4b7V1u0Q4c8e0S2Q4z5o6m8Q4z5o6g2Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0W2Q4z5o6m8Q4z5f1q4Q4c8e0S2Q4b7V1k6Q4z5o6N6Q4c8e0k6Q4z5p5q4Q4b7e0g2Q4c8e0g2Q4z5e0q4Q4z5p5q4Q4c8e0c8Q4b7V1q4Q4z5o6k6Q4c8e0S2Q4b7e0N6Q4b7e0x3J5x3o6t1@1i4@1f1#2i4@1t1&6i4@1t1@1i4@1f1#2i4@1t1%4i4@1p5#2i4@1f1$3i4K6S2q4i4@1p5%4i4@1f1#2i4@1q4q4i4K6R3&6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1%4i4K6W2n7i4@1t1^5i4@1f1#2i4K6R3#2i4@1t1K6i4@1f1$3i4K6V1@1i4@1u0r3i4@1f1%4i4@1q4p5i4K6V1$3i4@1f1$3i4@1t1K6i4K6V1#2i4@1f1^5i4@1p5%4i4K6R3@1i4@1f1$3i4K6S2m8i4@1p5#2i4@1f1#2i4K6V1I4i4K6S2m8i4@1f1#2i4K6S2r3i4K6S2m8i4@1f1#2i4K6R3#2i4@1t1^5i4@1f1#2i4K6W2q4i4K6S2n7i4@1f1#2i4@1t1%4i4@1p5#2i4@1f1$3i4K6S2q4i4@1p5%4i4@1f1#2i4@1q4q4i4K6R3&6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1@1i4@1u0m8i4K6S2n7i4@1f1@1i4@1u0n7i4@1t1$3i4@1f1#2i4K6R3^5i4K6R3$3i4@1f1$3i4K6W2q4i4K6V1H3i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1#2i4K6V1H3i4K6S2o6i4@1f1$3i4K6V1%4i4@1t1$3i4@1f1$3i4K6S2m8i4@1p5#2i4@1f1#2i4K6V1I4i4K6S2m8i4@1f1$3i4K6S2r3i4K6V1H3i4@1f1@1i4@1u0q4i4K6W2n7i4@1f1@1i4@1u0m8i4K6R3$3i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1&6i4K6W2p5i4@1p5J5i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1^5i4@1p5%4i4K6R3$3i4@1f1^5i4@1p5%4i4K6V1J5i4@1f1$3i4K6W2p5i4@1p5#2i4@1f1^5i4@1p5%4i4@1p5K6i4@1f1^5i4@1q4r3i4@1u0n7x3U0l9J5y4q4!0q4y4g2!0n7z5g2!0n7y4q4!0q4y4g2!0n7y4#2!0m8y4g2!0q4y4q4!0n7z5q4)9&6b7g2!0q4y4W2)9^5c8g2!0m8y4#2!0q4y4g2)9^5z5q4!0n7y4W2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0n7b7W2)9&6b7#2!0q4y4g2!0m8c8g2)9^5z5g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9^5x3q4)9^5x3g2!0q4y4g2)9^5b7g2!0n7c8W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9^5b7#2)9^5y4g2!0q4y4W2)9^5b7W2!0m8b7#2!0q4y4W2)9&6y4q4!0n7c8W2!0q4y4#2!0m8c8q4)9&6y4W2!0q4y4W2!0n7x3#2)9&6y4g2!0q4z5q4!0m8y4#2)9^5y4q4!0q4x3#2)9^5x3q4)9^5x3g2!0q4y4g2!0m8c8g2)9^5z5g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4y4q4!0n7b7g2)9^5b7W2!0q4y4q4!0n7b7W2!0n7y4W2!0q4x3#2)9^5x3q4)9^5x3g2!0q4y4W2!0n7b7#2)9^5c8W2!0q4y4W2!0n7y4q4)9&6c8g2!0q4y4g2)9^5z5q4)9^5y4W2!0q4y4W2)9&6c8g2)9&6x3q4!0q4x3#2)9^5x3q4)9^5x3g2!0q4z5q4!0m8c8g2!0n7c8g2!0q4y4g2!0m8y4q4)9^5y4#2!0q4y4W2)9&6b7g2!0n7y4q4!0q4z5g2)9&6b7#2!0n7x3W2!0q4y4W2)9^5x3#2)9^5y4g2!0q4y4g2)9^5y4W2!0n7y4g2!0q4x3#2)9^5x3q4)9^5x3g2!0q4z5q4)9&6b7#2)9&6b7#2!0q4y4#2!0n7c8q4)9&6x3q4!0q4y4W2)9&6y4g2!0n7x3q4!0q4y4W2)9^5c8q4!0m8c8g2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4g2)9^5c8W2)9^5b7g2!0q4y4g2!0m8c8g2)9^5z5g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4y4W2)9^5b7g2)9^5x3q4!0q4y4W2)9&6b7#2!0m8c8W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2)9^5c8W2)9&6x3g2!0q4y4g2!0n7x3g2)9&6y4g2!0q4y4#2!0m8c8q4)9^5z5g2!0q4y4g2!0m8y4q4)9&6b7g2!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4g2!0n7x3g2)9^5x3W2!0q4z5g2)9&6c8q4!0m8x3W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4g2)9^5b7g2!0m8z5g2!0q4y4q4!0n7b7g2)9^5c8g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4z5g2)9&6c8q4!0m8x3W2!0q4y4q4!0n7b7g2)9^5y4W2!0q4z5q4!0m8y4#2!0m8x3#2!0q4y4g2!0n7y4#2!0m8y4g2!0q4y4W2)9^5c8g2!0m8y4#2!0q4y4#2!0n7x3#2!0n7b7W2!0q4y4#2!0n7b7W2)9&6c8W2!0q4y4g2!0m8c8g2)9^5z5g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4y4#2)9^5c8g2!0n7x3q4!0q4y4#2)9^5b7g2!0n7y4W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2!0m8y4q4)9&6b7g2!0q4y4W2)9&6y4W2!0n7z5g2!0q4y4q4!0n7c8q4)9^5c8q4!0q4y4W2)9^5y4q4)9&6c8W2!0q4y4#2)9&6c8W2!0m8y4g2!0q4y4g2!0n7y4#2!0m8y4g2!0q4y4W2)9^5c8g2!0m8y4#2!0q4y4#2!0n7x3#2!0n7b7W2!0q4y4#2!0n7b7W2)9&6c8W2!0q4y4g2!0m8c8g2)9^5z5g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4y4W2)9^5x3q4)9^5x3g2!0q4y4g2)9^5b7g2!0n7c8W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7z5q4!0n7b7g2!0q4y4#2!0m8x3q4)9&6y4q4!0q4y4#2!0m8z5g2!0n7y4W2!0q4y4g2!0n7y4#2!0m8y4g2!0q4y4W2)9^5c8g2!0m8y4#2!0q4y4g2!0m8c8g2)9^5z5g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4y4#2)9&6b7W2!0n7z5q4!0q4y4g2)9^5y4g2!0n7x3#2!0q4y4q4!0n7b7g2!0n7b7g2!0q4y4g2)9&6x3g2)9&6z5q4!0q4y4W2)9^5c8W2)9&6x3q4!0q4y4q4!0n7c8g2)9&6b7W2!0q4y4g2)9^5c8W2)9^5x3W2!0q4z5q4)9^5x3q4)9^5x3#2!0q4x3#2)9^5x3q4)9^5x3R3`.`.
在全球数字化浪潮的推动下,工业互联网在制造业、能源、交通等领域都得到了广泛的应用,它成为了推动产业变革、提升国家竞争力的关键力量。然而,随着工业系统的数字化、智能化程度不断攀升,其面临的网络安全威胁也日益复杂多元。2024年,我国在工控安全领域的布局持续深化拓展,着力优化政策法规体系,完善安全标准,加强工业互联网的安全体系建设,为工业互联网的稳健发展提供坚实后盾。
通过对2024年度发布的一系列政策法规标准进行梳理,并整合各大工业信息安全研究院和机构针对相关法规发布的权威解读文件,我们摘选了部分重要内容,期望能帮助读者把握国家在工控安全领域的战略走向。
2024年1月2日,为保障铁路关键信息基础设施安全,维护网络安全,国家铁路局颁布《铁路关键信息基础设施安全保护管理办法》(中华人民共和国交通运输部令2023年第20号),自2024年2月1日起施行。办法依据《中华人民共和国网络安全法》《关键信息基础设施安全保护条例》等制定,明确了铁路关键信息基础设施的认定、运营者责任和义务、监督管理要求以及相关法律责任,强化了国家关键信息基础设施的网络安全体系建设。
2024年1月30日,工业和信息化部发布《工业控制系统网络安全防护指南》,指导工业企业提升工控网络安全水平,为新型工业化的高质量发展提供网络安全保障。该指南从安全管理、技术防护、安全运营和责任落实四个方面提出33项基线要求,重点解决工业控制系统面临的突出网络安全问题。文件明确了工控安全防护工作的实施方向,推动解决走好新型工业化道路过程中工业控制系统网络安全面临的突出问题。
2024年1月31日,工业和信息化部等十二部门发布文件《工业互联网标识解析体系“贯通”行动计划(2024-2026年)》(以下简称《行动计划》)。《行动计划》明确总体目标为“到2026年,建成自主可控的标识解析体系,在制造业及经济社会重点领域初步实现规模应用,对推动企业数字化转型、畅通产业链供应链、促进大中小企业和一二三产业融通发展的支撑作用不断增强”,重点任务包括:贯通产业链供应链、全面赋能消费品“三品”战略(增品种、提品质、创品牌)、推进数字医疗融合、完善绿色低碳管理体系、强化安全管理能力、提升城市数字化水平,以及助力产业集群升级。
2024年2月23日,为了推动《中华人民共和国数据安全法》《中华人民共和国网络安全法》《工业和信息化领域数据安全管理办法(试行)》等在工业领域落地实施,工业和信息化部发布《工业领域数据安全能力提升实施方案(2024-2026年)》(以下简称《实施方案》),提出三项重点任务:提升工业企业数据保护能力、提升数据安全监管能力、提升数据安全产业支撑能力。《实施方案》明确提出到2026年底工业领域数据安全保障体系基本建立的总体目标。该《实施方案》为工业领域提升数据安全能力提供了明确方向和具体措施。
2024年3月15日,全国网络安全标准化技术委员会发布《网络安全标准实践指南——网络安全产品互联互通 资产信息格式》。《网络安全标准实践指南》聚焦网络安全法律法规、政策、标准及相关热点事件,旨在宣传网络安全标准知识,明确了网络安全产品在资产信息描述中的格式规范,适用于网络安全产品的设计、开发、应用及测试,提供了统一的资产信息格式标准。《网络安全标准实践指南》的发布为行业规范化发展提供了重要保障。
2024年3月15日,全国网络安全标准化技术委员会发布GB/T43697-2024国家标准《数据安全技术 数据分类分级规则》(以下简称《规则》),以推动国家数据分类分级保护制度的实施。《规则》由中国电子技术标准化研究院牵头,联合中国科学技术大学等36家单位共同研制,并在国家数据安全工作协调机制的指导下编制完成。《规则》依据《中华人民共和国数据安全法》《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》等法律法规,明确了数据分类分级的基本原则、框架、方法和实施流程,并提供了重要数据的识别指南,适用范围涵盖各行业各领域、各地区、各部门和数据处理者开展数据分类分级工作,不适用于涉及国家秘密和军事数据的场景。该《规则》的发布为我国数据安全管理提供规范化指引。
2024年5月10日,工业和信息化部发布《工业和信息化领域数据安全风险评估实施细则(试行)》(以下简称《实施细则》),自2024年6月1日起施行。《实施细则》要求重要数据和核心数据处理者每年至少开展一次数据安全风险评估,评估内容包括数据处理者基本情况、评估团队基本情况、重要数据类别及数量、数据处理活动、风险分析和评估结论等。行业监管部门可根据需要组织对数据处理活动进行专项评估或监督检查,处理者需积极配合并及时整改评估发现的问题。《实施细则》的出台引导工业和信息化领域数据处理者规范开展数据安全风险评估工作,提升数据安全管理水平。
2024年6月7日,国家能源局印发《电力网络安全事件应急预案》(以下简称《预案》),规范电力网络安全事件的应对机制,强化防范、控制和应急处置能力,减少安全事件对电力系统的危害。《预案》所指的“电力网络安全事件”包括因计算机病毒、网络攻击等因素导致电力网络和信息系统受损,影响电力供应或系统稳定运行的情况。根据影响范围和严重程度,事件被划分为特别重大、重大、较大和一般四个等级。国家能源局负责统筹指导全国范围内的应急处置工作,并协调提供技术支持,具体实施由电力安全监管司承担,以确保电力系统的安全稳定运行。
2024年7月23日,在北京召开的2024可信云大会上,中国通信标准化协会云计算标准和开源推进委员会联合西门子(中国)有限公司发布了《工业领域云安全实践指南》。随着工业数字化进程加快,企业上云已成为趋势,同时也面临多种安全风险和挑战。为此,该文件提出了工业领域云安全五维模型,围绕关键安全问题展开实践探索,并对未来发展方向进行研判,工业企业提供了应对云安全风险的参考,助力行业构建更完善的安全体系,提高云环境下的安全保障能力。
2024年9月30日,国务院发布《网络数据安全管理条例》(以下简称《条例》),自2025年1月1日起施行。该《条例》规范了网络数据安全管理,保护了个人、组织的合法权益,维护国家安全和公共利益。《条例》主要规定了网络数据安全管理总体要求、个人信息保护、重要数据安全、跨境安全管理及网络平台服务提供者义务等五方面。《条例》的实施将进一步推动我国数据治理体系的建设,为数字经济的高质量发展打下坚实基础。
2024年9月30日,由“谛听”团队牵头制定的辽宁省地方标准DB21/T 4011—2024《工业网络安全态势感知技术规范》(以下简称《规范》)正式获批,于2024年9月30日对外发布,并将于2024年10月30日起全面实施。《规范》规定了工业网络安全态势感知的整体架构,以及数据准备,态势评估与展示、分析,态势告警与响应的技术要求。适用于安全测评服务机构、工业网络安全态势感知产品厂商、工业网络运营使用单位及主管部门组织工业网络安全态势感知的设计、开发、建设、检测、部署和维护工作。该规范的发布将为行业提供一套全面的参考标准。
2024年10月8日,国家市场监督管理总局(国家标准化管理委员会)批准发布了三项工业互联网企业网络安全国家标准,分别为《工业互联网企业网络安全 第 1 部分:应用工业互联网的工业企业防护要求》《工业互联网企业网络安全 第 2 部分:平台企业防护要求》《工业互联网企业网络安全 第 3 部分:标识解析企业防护要求》。当前工业互联网进入规模化发展阶段,网络安全风险蔓延,工业互联网企业安全保护需求各异。此次发布的标准聚焦三类企业防护需求,提出不同级别安全要求,为企业实施工业互联网安全分类分级管理提供指导,助力企业网络安全体系建设与能力提升。
2024年10月15日,工信部办公厅发布《工业互联网与电力行业融合应用参考指南(2024年)》(以下简称《指南》)。《指南》涵盖了电力企业在应用工业互联网时的现状需求、总体设计、应用场景、网络融合、标识融合、平台融合、数据融合、安全融合及组织实施等内容,设计了总体架构,并梳理出8大应用模式、27 类应用领域、85 项具体场景,提出了网络、标识、平台、数据和安全等方面的融合应用方案,明确了基本原则、实施流程和要素保。
2024年10月30日,国家能源局发布《关于提升新能源和新型并网主体涉网安全能力服务新型电力系统高质量发展》的通知(以下简称《通知》)。《通知》要求对新能源和新型并网主体的涉网安全管理进行科学界定,并制定改造方案。电力调度机构需加强管理和技术监督,确保并网主体按照标准建设,避免“带病入网”。此外,《通知》还强调了涉网参数管理的规范化,要求加强建模及参数实测管理,落实复测要求。在并网接入过程中,优化接入服务并评估安全风险,同时强化并网运行管理,尤其是虚拟电厂和容量变更的管理机制。最后,国家能源局将加强对新能源和新型并网主体的监督管理,推动营造安全发展的良好环境。
2024年10月31日,为应对数字化转型时代下数据规模激增导致数据安全风险事件的增长,工信部发布《工业和信息化领域数据安全事件应急预案(试行)》(以下简称《应急预案》)。该《应急预案》旨在构建数据安全事件应急管理体系,提升数据安全事件的应对能力,从而有效地控制和减轻数据安全事件带来的危害和损失,保护个人、组织合法权益,维护国家安全和公共利益。
2024年11月19日,《工业和信息化领域数据安全合规指引》(以下简称《合规指引》)正式发布。《合规指引》由国家工业信息安全发展研究中心(以下简称“中心”)依托工业信息安全产业发展联盟,联合中国钢铁工业协会、中国有色金属工业协会等16家全国性行业组织共同编制,涵盖数据分类分级、重要数据识别、数据安全管理、全生命周期保护等多个方面。其主要目的是细化并实施国家法律法规和行业标准。《合规指引》要求企业正确履行数据安全保护义务,中心还将继续通过行业组织,加强与各方的沟通,指导企业全面遵守相关法规,提高数据安全保障水平。
2024年12月11日中华人民共和国国家发展和改革委员会发布了《电力监控系统安全防护规定》(以下简称《规定》),并明确于2025年1月1日起实施。《规定》着重强调了实施网络安全等级保护制度和关键信息基础设施的安全保障,遵循“分区防护、专用网络隔离、横纵双向防护”这一安全框架原则,并从安全技术、管理、应急响应和监督管理等多个方面进行了详细阐述。该《规定》明确了电力监控系统的防护要求,旨在提升电力系统的整体安全性,帮助应对日益复杂的网络安全威胁,确保电力生产与供应的安全稳定运行。
表2-1 2024国内部分出台政策法规标准
2024年,国际局势风云诡谲,全球工业企业面临的工控安全威胁依旧层出不穷。俄乌冲突背景下,双方针对彼此的发电厂等重要工业产业多次进行攻击;以敲诈勒索为目的的安全攻击同样普遍,严重威胁了工业企业的正常经营。本年度针对工控系统的攻击在破坏性和规模上呈现出显著增长趋势,波及多个关键行业,包括能源、交通、军工、制造等领域。
以下将介绍2024年发生的一些典型工控安全事件,通过这些案例,可以更清晰地了解工业网络所面临的风险及其发展趋势,从而为制定更有效的应对策略提供参考,以应对未来潜在的攻击威胁。
2024年1月5日,意大利造船公司芬坎蒂尼集团(Fincantieri)的美国子公司芬坎蒂尼海事集团(Fincantieri Marine Group,FMG)向缅因州监管机构提交了一封违规通知信,信中表示在2023年4月6日至2023年4月12日期间,FMG环境中的某些系统遭到未经授权的访问,因此,存储在其系统上的某些数据遭到未经授权的获取,然而该公司当时没有回应置评请求,但向美国海军研究所和《绿湾新闻公报》发送了一份声明,确认其遭遇了一起网络安全事件,导致“其网络上的某些计算机系统暂时中断”。据美国海军学院在2023年4月的报道称,该造船厂建造了美国海军的自由级濒海战斗舰和星座级导弹护卫舰。
2024年2月27日,据塔斯社报道,一名49岁的俄罗斯公民即将面临审判。他被控实施网络攻击,导致沃洛格达地区38个村庄陷入黑暗,将面临最长达8年的监禁。该电网攻击发生在一年前。俄罗斯联邦安全局沃洛格达地区部门的新闻处向塔斯社表示:“我们已经完成对黑客切断沃洛格达地区38个定居点电力供应一事的刑事调查。”俄罗斯联邦安全局沃洛格达地区总局确定,这位1975年出生的本地居民,在2023年2月非法访问了电网的技术控制系统,并切断了沃洛格达地区舍克斯纳区、乌斯秋日纳区和巴巴耶沃区共38个定居点的电力供应。
2024年4月15日,SecurityWeek和Claroty博文的消息称,据信隶属于乌克兰安全部门的一个名为Blackjack的黑客组织对俄罗斯多个重要组织发起了攻击。Blackjack披露了针对Moscollector的涉嫌攻击的细节,Moscollector是一家总部位于莫斯科的公司,负责供水、污水处理和通信系统等地下基础设施。“俄罗斯的工业传感器和监控基础设施已被禁用,”黑客声称,“它包括俄罗斯的网络运营中心(NOC),该中心监视和控制天然气、水、火灾报警器和许多其他设备,包括庞大的远程传感器和物联网控制器网络。”黑客声称已经清除了数据库、电子邮件、内部监控和数据存储服务器。此外,他们还声称已经禁用了87000个传感器,其中包括与机场、地铁系统和天然气管道相关的传感器。为了实现这一目标,他们声称使用了Fuxnet,这是一种被他们称为“类固醇震网”的恶意软件,这使得他们能够物理破坏传感器设备。
2024年4月18日,安全内参消息,美国网络安全公司Mandiant的专家表示,一家与俄罗斯政府有关联的黑客组织,涉嫌在1月对美国得克萨斯州一处水处理设施发动网络攻击,导致水罐溢出。黑客通过访问敏感的工业设备来干扰美国水处理设施的正常运营,这类攻击在过去是十分罕见的。去年11月,宾夕法尼亚州也遭到了类似的网络攻击,当时美国官员指责伊朗是幕后黑手。缪尔舒镇城市经理Ramon Sanchez告诉CNN(美国有线电视新闻网),黑客入侵了一个用于工业软件的远程登录系统,获取了该系统操作水罐的权限。Sanchez在一封电子邮件中表示,被攻击的水罐溢出了大约30-45分钟,直到缪尔舒镇官员将被黑客攻破的工业机器下线并切换到手动操作才停止。拜登政府建议各州官员制定安全计划,保护他们的水务系统免受黑客攻击。
2024年4月19日,乌克兰计算机应急响应团队(CERT-UA)发布报告称,俄罗斯黑客组织“沙虫”(Sandworm)旨在破坏乌克兰约20家关键基础设施的运行。该黑客组织也被称作APT44,与俄罗斯武装部队总参谋部主管部门(GRU)有关,主要针对各种目标进行网络间谍活动和破坏性攻击。CERT-UA的报告称,2024年3月,APT44破坏了乌克兰10个地区的能源、水务、供暖供应商的信息和通信系统。在某些情况下,Sandworm会通过操纵软件供应链或者利用软件提供商的权限来进入目标网络,也可能部署被篡改的软件或者利用软件漏洞,成功渗透到系统中。CERT-UA对受影响实体的日志进行调查后发现,Sandworm主要依靠QUEUESEED/IcyWell/Kapeka、BIASBOAT、LOADGRIP、GOSSIPFLOW等恶意软件对乌克兰公共事业供应商进行攻击。乌克兰机构认为,这些攻击的目的是增强俄罗斯导弹对目标基础设施的打击效果。
2024年5月1日,日本媒体《产经新闻》报道,黑客劫持了一个由工控电子制造商Contec生产的SolarView Compact大型光伏电网中的800台远程监控设备,用于银行账户盗窃。攻击者利用了Palo Alto Networks在2023年6月发现的一个漏洞(CVE-2022-29303)传播Mirai僵尸网络,并设置了“后门”程序。通过操纵这些设备非法连接到网上银行,从金融机构的账户转账到黑客的账户来窃取金钱。5月7日,Contec确认了最近对远程监控设备的攻击,并提醒光伏发电设施运营商将设备软件更新至最新版本。
2024年6月6日,FreeBuf早报称,俄罗斯的组织正遭遇网络攻击,这些攻击被发现是传递一种名为Decoy Dog(诱饵狗)的Windows版本恶意软件。网络安全公司正在跟踪这一活动集群,并将其归因于一个名为“HellHounds”的高级持续威胁(APT)组织。HellHounds小组会攻破他们选择的组织并在其网络中隐藏多年未被发现。在此过程中,该小组利用了主要的入侵向量,从漏洞的Web服务到可信赖的关系。HellHounds首次被该公司记录是在2023年11月底,紧随一个未披露的电力公司被Decoy Dog木马攻破之后。迄今为止,已确认其入侵了48个俄罗斯受害者,包括IT公司、政府、航天工业公司和电信供应商。有证据表明,自2021年以来,该威胁行为者一直在针对俄罗斯公司,恶意软件的开发可以追溯到2019年11月。
2024年7月23日,有消息称,今年1月中旬乌克兰利沃夫市一家市政能源公司遭受了网络攻击,部分居民被迫在没有集中供暖的情况下生活了两天。美国工控安全公司Dragos昨天发布报告,详细介绍了一种名为FrostyGoop的新型恶意软件。Dragos表示,该软件旨在攻击工业控制系统。在上述案例中,该软件被用来针对一种供暖系统控制器。FrostyGoop恶意软件旨在通过Modbus协议与工业控制设备(ICS)交互。Modbus是一种在全球范围内广泛使用的旧协议,用于控制工业环境中的设备。这是近年来乌克兰人遭遇的第三起与网络攻击相关的市政服务停运事件。研究人员表示,虽然这种恶意软件不太可能引起大范围停运,但它表明恶意黑客正在加大对关键基础设施(如能源电网)的攻击力度。
2024年8月21日,CNN、路透社等多家媒体报道称,全球领先的油田服务商美国哈里伯顿公司目前正在应对一次严重的网络攻击,此次攻击扰乱了其休斯顿园区的运营并影响了其部分全球网络。一位知情人士首先向路透社报告了这一事件,由于事情的敏感性,该人士不愿透露姓名。该公司尚未正式确认网络攻击,但承认存在影响某些系统的“问题”。哈里伯顿发言人在一份声明中表示,他们意识到存在影响某些公司系统的问题,并正在努力评估原因和潜在影响。公司已经启动了预先准备的应对计划,正在内部与顶尖专家合作解决该问题。虽然此次攻击的具体细节尚未披露,但对业务运营的影响显而易见。据路透社报道,北休斯顿园区的员工已被建议不要连接内部网络,该公司正在与网络安全专家合作解决这一问题。
2024年8月26日,美国西雅图-塔科马国际机场确认,日前出现的IT系统中断可能是由网络攻击引起。这一中断扰乱了预订和登机手续系统,并导致航班延误。塔科马机场是西雅图的主要国际机场,也是美国西北太平洋沿岸地区最繁忙的机场。根据机场运营商最新消息,“西雅图港,包括西雅图-塔科马机场的系统中断仍在继续。港口团队正在继续努力恢复系统的正常运行,但尚未有预计恢复的时间。”目前,没有任何勒索软件组织或其他威胁行为者宣布对这次攻击负责。
2024年9月13日,尼日利亚计算机应急响应中心(ngCERT)发布了紧急警报,警告勒索组织正在攻击尼日利亚的关键系统。攻击者利用Veeam Backup and Replication(VBR)软件中的一个高危漏洞(CVE-2023-27532,CVSS v3:7.5分)进行攻击,并且此次事件涉及Phobos勒索组织。CVE-2023-27532影响VBR 12及以下版本,允许攻击者未经授权访问敏感数据,包括存储在Veeam配置数据库中的加密和明文凭据。攻击者能够利用该漏洞提升权限、安装恶意软件并在受感染系统上执行任意代码。Phobos勒索组织利用此Veeam漏洞攻击尼日利亚的云基础设施。成功入侵网络后,攻击者部署勒索软件,加密关键数据,并向受害者索要赎金。
2024年9月17日下午,黎巴嫩首都贝鲁特以及黎巴嫩东南部和东北部多地发生大量寻呼机(BP机)爆炸事件。黎巴嫩真主党第一时间发布消息称,爆炸发生在当地时间下午3时30分左右,影响了真主党各机构的“工作人员”,有“大量”人受伤。截至18日16时,以色列时报援引黎巴嫩公共卫生部门数据称,爆炸造成11人死亡,约4000人受伤,其中约500人双目失明。当地时间19日,包括对讲机爆炸事件,黎巴嫩公共卫生部长表示,爆炸事件已致37人死亡。
2024年10月7日,美国水务公司披露了一起网络攻击事件。这家总部位于新泽西州的美国水务公司拥有超过6500名员工,为24个州和18个军事基地的1400多万人提供供水服务。据报道,当地时间10月3日该公司发现其系统受到了网络攻击,导致计费服务中断,但未对供水和污水处理设施产生影响。美国水务公司指出其供水安全不会受到威胁,目前没有勒索软件组织声称对此次攻击负责。美国水务公司表示,已经切断了部分系统并暂停了客户门户服务,同时承诺在此期间不会向客户收取滞纳金。该公司还联系了执法部门,并启动了第三方网络安全专家的调查,目前调查仍在进行中。近年来,针对美国供水设施的网络攻击频发,政府对此表示担忧。白宫和美国环保署已多次警告该行业的脆弱性,促使各方加强应对措施。虽然此次事件未影响供水运营,但该公司表示无法预测攻击的全部影响,未来将根据调查结果采取进一步措施。
2024年10月12日,中东局势持续紧张之际,伊朗于12日遭遇大规模网络攻击。据伊朗最高网络空间委员会前秘书菲鲁扎巴迪透露,伊朗政府的司法、立法和行政三个部门几乎都遭受严重攻击,信息被盗,核设施以及燃料配送、市政、交通、港口等网络均成为攻击目标,但攻击发生时间未明确。目前,攻击造成的损失及具体细节尚不清楚。此次网络攻击发生时,正值美国宣布扩大对伊朗石油和石化行业的制裁,以回应伊朗此前对以色列的导弹袭击。美国试图通过制裁阻止伊朗为其核计划和导弹计划提供资金。同时,伊朗民航组织宣布禁止携带寻呼机和对讲机等电子通讯设备进入机舱或托运行李(手机除外),此规定或与黎巴嫩此前涉及真主党通讯设备的爆炸事件有关。欧盟也计划对与伊朗向俄罗斯转让导弹有关的个人和组织实施制裁。伊朗局势在网络攻击、军事冲突、制裁等多方面因素交织下愈发复杂紧张。
表3-1 2024年部分安全事件
随着工业互联网、工业4.0及5G网络的蓬勃兴起,传统工业生产模式正加速向智能化转型,这一变革虽然带来了前所未有的效率提升,但同时也使得工控设备面临着日益严峻且多样化的安全挑战。攻击手段不断翻新,复杂度急剧上升,工控安全事件频发,已成为行业不可忽视的重大风险。尤为突出的是,利用工控系统固有漏洞发起的攻击已成为常态,无论是PLC(Programmable Logic Controller,可编程逻辑控制器)、DCS(Distributed Control System,分布式控制系统)、SCADA(Supervisory Control And Data Acquisition,数据采集与监视控制系统),还是各类工业应用软件,均广泛暴露出众多信息安全薄弱环节。相关数据显示,2024年西门子(Siemens)、罗克韦尔自动化(Rockwell Automation)、台达电子工业(Delta Electronics)、研华科技(Advantech)、捷克工业自动化公司(mySCADA)、施耐德(Schneider)等工业控制系统厂商均被发现包含各种信息安全漏洞。谛听团队采集到的工控漏洞数据显示,2024年工控安全漏洞数量较2023年相比出现了进一步的增长,且增幅较大,但2021年到2024年整体工控安全漏洞数量较2020年之前依旧偏少。
图4-1 2014-2024年工控漏洞走势图(数据来源CNVD、“谛听”)
根据CNVD(国家信息安全漏洞共享平台)[1][2]和“谛听”的数据,2014-2024年工控漏洞走势如图4-1所示。根据图表显示,2015年至2020年间,工控领域的漏洞数量呈现显著的上升趋势。针对这一现象,我们的团队经过分析后认为,其主要原因在于自2015年以来,技术融合极快发展,飞速推动了工业控制产业的蓬勃发展。然而,这一迅猛的发展势头也导致了传统工控系统架构的深刻变革与瓦解。同时,在该期间内,产业标准和政策框架尚未完善,攻击者可能利用这一窗口期,通过采取多样化的手段,对工控系统进行攻击,从而导致工控漏洞的不断增加。自2021年起,工控漏洞数量迎来了一个转折点,从上年的568条下降至152条,之后漏洞数量总体呈出V字形的走势,2022年仅有96条漏洞信息。然而自2022年开始,工控漏洞数量出现了连年回升,2024年发现的漏洞数量达到了207条,显著高于2023年的119条。我们的团队推测这一变化的原因是多方面的。首先,不同于日新月异的IT行业,工业控制领域较为成熟,相关产品与服务更加注重于安全性和可靠性,但是工控系统往往规模庞大且复杂,其更新迭代的速度较慢,设计上的缺陷逐渐暴露,故导致漏洞数量的上升。在攻击者多样化的攻击手段的影响下,2015-2020期间发现的新增漏洞中,多年长期运行在工控系统中的“存量”漏洞具有很大占比,到了2020年,这类“存量”漏洞的挖掘达到顶峰,而随着新产品推出,由此原因产生的新漏洞数量自然出现明显下降。其次,随着疫情逐渐得到控制,工控行业的相关人员在线下工作的比例增加,这对工控系统的活力和正常运营产生积极影响。在新的业务需求、系统升级或集成的推动下,互联设备增多的同时,工控软件系统的复杂性也在增加,导致2023年和2024年的漏洞数量有一定幅度的上升。最后,随着工控信息安全政策、体系和法规的不断完善,工控安全方面的产品体系和解决方案逐渐健全,工控厂商对其产品的漏洞管理更加严格。客观上,工控网络逐步与生产企业ERP系统连接,再与办公网、互联网连接,工业控制网络逐步暴露在互联网上,致使工控系统面临更高的被攻击的风险,在攻防双方更加关注工控系统的背景下,工控漏洞数量的上升是必然趋势。
图4-2 2024年工控系统行业漏洞危险等级饼状图(数据来源CNVD、“谛听”)
图4-2是2024年工控高危漏洞业漏洞危险等级饼状图,截至2024年12月31日,2024年新增工控系统行业漏洞207个,其中高危漏洞122个,中危漏洞78个,低危漏洞7个。相较于去年,漏洞数量增加了88个,各种危险级别的漏洞数量都有所增长。其中,低危漏洞相较于去年依然维持约3%的总数占比,没有较大变化。高危漏洞数量相较于去年增多了约1.44倍,同2023年增幅相当。但是2024年的高危漏洞整体占比从2023年的71%下降到了59%。2024年的中危漏洞相较于去年的数量出现了大幅度的增加,并且在2024年的整体工控漏洞数量中占据较大的比例。由此可见,2024年工控系统行业面临更多安全风险。具体而言,高危漏洞的占比虽然减小但是总体数量呈现快速增长,中危漏洞的数量出现了大幅度的增长。这意味着系统遭受攻击的风险显著性增加。另一方面,这些数据也揭示了针对工控系统的攻击变得更加复杂、危险且频繁。进一步推动工控系统的安全对抗技术发展迫在眉睫。
图4-3 2024年工控系统行业厂商漏洞数量柱状图(数据来源CNVD、“谛听”)
如图4-3是2024年工控系统行业厂商漏洞数量柱状图,图中数据显示,西门子(Siemens)厂商具有约117个漏洞。罗克韦尔自动化(Rockwell Automation)厂商有约38个漏洞。此外,台达电子工业(Delta Electronics)、研华科技(Advantech)、捷克工业自动化公司(mySCADA)、施耐德(Schneider)等厂商也存在着一定数量的工控系统漏洞。从整体来看,西门子、罗克韦尔自动化、台达电子工业等大部分厂商的漏洞数量呈现上升趋势。
以上数据表明,2024年的工控安全漏洞相对于2023年出现了较大幅度的增长,全球工控系统正面临显著增长的安全风险。尽管工控系统以安全性和可靠性作为设计目标,但是受限于系统的庞大性和多领域交叉的特点,工控系统在实际上不可避免地会产生安全漏洞。虽然相较于前两年来看,近几年的安全漏洞数量维持在较低水平,但是2023年、2024年的安全漏洞数量呈现显著的上升趋势。各厂商应当密切关注工控行业漏洞,通过部署检测审计设备等方式加强工控安全防护,以此来应对工控行业发展带来的挑战,确保工控系统信息安全。
随着工业信息化的加速,联网的工控设备数量不断增加,越来越多的工业控制系统暴露在公开的互联网中。对联网工控设备进行有效的管理和控制,是保障工业生产和经济发展的基本要求,也是社会稳定运行的重要基础。根据2024年工业和信息化部印发的《工业控制系统网络安全防护指南》的重要指示,要全面梳理工业控制系统以及相关设备、软件、数据等资产,建立工业控制系统清单并定期更新,实施重点保护[3]。开展联网工控设备的探测和分析,可以精准识别工控设备的网络接入点、开放端口以及运行服务等信息,清晰界定潜在的暴露面范围,从而为后续的安全防护策略制定提供坚实的数据基础,同时可以动态跟踪暴露面的变化情况,及时发现新增或变更的暴露点,以便及时调整防护策略,为工业的平稳运行和长期发展保驾护航。开展联网工控设备的探测和分析,有助于全面梳理和核实工控资产,对提升工控安全防护水平,强化工控资产暴露面管理,筑牢新型工业安全防线,推动新型工业稳健、可持续发展,具有极为关键的战略意义。
“谛听”网络空间工控设备搜索引擎共支持31种服务的协议识别,表5-1展示了“谛听”网络安全团队识别的工控协议等的相关信息。如想了解这些协议的详细信息请参照“谛听”网络安全团队之前发布的工控网络安全态势分析白皮书。
表5-1 “谛听”网络空间工控设备搜索引擎支持的协议
谛听”官方网站(b57K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8A6N6r3g2U0N6r3W2F1k6#2)9J5k6h3y4G2L8g2!0q4c8W2!0n7b7#2)9^5z5g2!0q4y4g2)9^5y4g2!0m8b7#2!0q4y4g2!0n7z5q4)9^5x3#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6y4g2!0n7x3q4!0q4y4W2)9^5c8q4!0m8c8g2!0q4y4q4!0n7z5q4!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#2i4K6u0V1x3g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6c8W2!0n7x3g2!0q4y4#2)9^5b7g2!0n7y4W2!0q4y4g2)9&6b7W2!0n7c8g2!0q4y4g2!0n7x3g2)9&6y4g2!0q4y4#2!0m8y4q4!0n7b7g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7z5q4)9^5b7W2!0q4z5g2)9&6c8q4!0m8x3W2!0q4y4g2)9^5x3g2)9&6b7g2!0q4y4#2!0m8c8g2)9^5x3q4!0q4z5q4!0m8y4W2)9^5x3g2!0q4z5q4!0m8c8W2!0n7y4q4!0q4y4W2)9&6z5q4)9^5c8g2!0q4x3#2)9^5x3q4)9^5x3R3`.`.
图5-1显示了2024年全球工控+物联网设备暴露Top-10国家/地区。分析图中数据可知,国家排名与2023年的排名相比基本保持不变,排名前三的国家依然是相同的。美国作为全球最发达的工业化国家,工控设备暴露数量位居首位;中国依托于工业互联网和智能制造的快速发展,工业产值显著增长,排名第二。加拿大在自动化制造和精密机械领域表现突出,其排名与2023年相比保持不变,仍然位列第三。本章节着重介绍国内及美国、加拿大的工控设备暴露情况。
图5-1 全球工控+物联网设备暴露Top10柱状图(数据来源“谛听”)
图5-1显示了2024年全球工控+物联网设备暴露Top-10国家/地区。分析图中数据可知,国家排名与2023年的排名相比基本保持不变,排名前三的国家依然是相同的。美国作为全球最发达的工业化国家,工控设备暴露数量位居首位;中国依托于工业互联网和智能制造的快速发展,工业产值显著增长,排名第二。加拿大在自动化制造和精密机械领域表现突出,其排名与2023年相比保持不变,仍然位列第三。本章节着重介绍国内及美国、加拿大的工控设备暴露情况。
在工业互联网的环境中,工控设备协议与物联网设备协议密切协作,从而实现设备的协同作业和数据交流。工控设备协议重点关注实时控制与监测,确保工业控制系统的高效运行;相对而言,物联网设备协议则强调灵活性和普适性,使各种设备能够互联互通,从而实现数据的共享与整合。这两者的融合促进了系统集成,打造了智能工业生态系统,实现了对整个生产流程的全面监控。在实际应用中,这些协议的协同作用确保了工业互联网中设备之间的高效、可靠互联和数据交换。图5-2和图5-3分别为全球工控设备暴露Top10柱状图和全球物联网设备暴露Top10柱状图。可以看到,在工控设备暴露排名中,美国、加拿大、中国分别位列前三。美国的漏洞数量远超其他国家,达到143,999个。加拿大以22,427个漏洞排在第二,和美国相比,数量差距很大。接下来中国(16,496)、波兰(14,312)和土耳其(11,307)等国的漏洞数量则明显较低。法国(10,592)、西班牙(10,462)、英国(7,186)、意大利(7,034)和瑞典(7,026)的漏洞数量相对接近,显示出这些国家在工控系统安全方面的问题比较一致。
图5-2 全球工控设备暴露Top10柱状图(数据来源“谛听”)
图5-3 全球物联网设备暴露Top10柱状图(数据来源“谛听”)
摄像头协议是一种约定,规定了摄像头与其他设备之间的通信方式,包括实时视频流传输和数据交互的标准。常见的摄像头协议有ONVIF,hikvision,Dahua Dvr等。图5-4为全球摄像头设备暴露Top10柱状图。与2023年的排名相比较,波兰的排名升至第一,中国位列第二,美国位列第三。
图5-4 全球摄像头设备暴露Top10柱状图(数据来源“谛听”)
国际工控设备的暴露情况以美国和加拿大为例进行简要介绍。
美国是世界上工业化程度最高的国家之一,同时也是2024年全球工控设备暴露最多的国家。随着技术的快速发展,新的安全威胁不断出现,强化安全措施显得尤为重要。因此美国政府一直在积极制定和强化网络安全政策,以保护国家的关键基础设施和敏感信息。在工业领域,政府则关注制造业的创新与发展,采取措施推动技术进步,提升生产效率。图5-5为美国2024年暴露工控协议数量及占比。
图5-5 美国工控协议暴露数量和占比(数据来源“谛听”)
2023年,美国在工控领域暴露的设备数量为161346台,而到2024年,设备数量减少至143998台。这一变化不仅反映了美国在工业互联网安全问题上的高度重视,也体现了其在加强相关安全措施方面所付出的努力。2024年6月13日,美国网络安全和基础设施安全局(CISA)与私营部门联合举办了联邦政府首个桌面演习,重点聚焦人工智能领域的安全事件。此次演习旨在超越传统网络安全事件,以探讨信息共享机会、公私合作协议以及人工智能安全事件的运营协作领域,并将从此次演习中获得的经验教训写入AI安全事件协作手册,为行业、政府和国际合作伙伴之间的运营协作提供指导。2024年10月29日,CISA发布了《2025-2026财年国际战略计划》[4],旨在加强CISA与国际合作伙伴之间的合作,以增强国家关键基础设施的安全性和弹性。该计划强调国际合作在应对全球网络威胁和挑战中的重要性,通过共享资源提升美国在国际网络安全领域的领导地位。此外,该计划还将推动各国之间的信息交流与协作,共同应对日益复杂的网络安全环境,保护关键基础设施和敏感数据。
2024年,加拿大的工控设备和物联网设备暴露数量位居全球第三,与2023年的排名保持一致。作为一个工业发达的国家,加拿大的工业领域涵盖了多个重要行业,包括制造业、资源提取、建筑业和服务业。其中,制造业以汽车、航空航天、电子和化工等为主;资源提取行业则包括矿业和能源,在经济中占有重要地位。同时加拿大还积极推动工业领域的技术创新,以提升生产效率和产品质量。大量工业企业采用先进的生产技术和自动化系统,推动数字化转型。通过图5-6可以看到,在加拿大暴露的工业协议数量中,Fox排名第一,Modbus协议暴露数量排名第二。
图5-6 加拿大工控协议暴露数量和占比(数据来源“谛听”)
综合来看,2024年相较于2023年,伴随工业控制互联网安全的发展,全球工控协议设备暴露数量有所下降。美国政府对工控互联网安全愈加重视,对网络空间安全的投入越来越多。加拿大工控协议设备暴露数量相比2023年略微降低。美国和加拿大作为传统工业强国,工控暴露设备数量有所下降,体现出其对工控互联网的重视,反映了工控互联网安全对国家经济发展的重要性。
2024年,中国暴露的工控设备数量在全球范围内依旧位居第二,相比于2023年,工控设备的暴露数量有所下滑。随着国家对于工业互联网及网络安全的不断重视,国内暴露的工控设备大幅减少。习近平总书记高度重视工业互联网发展,指出要深入实施工业互联网创新发展战略[3],今年以来,我国加快工业互联网创新发展,加速千行百业融合应用,为推动经济高质量发展提供强劲动能。工信部印发《打造“5G+工业互联网”512工程升级版实施方案》,指出要以推动工业互联网高质量发展和规模化应用为主线,促进实体经济和数字经济深度融合[6]。下面详细分析一下国内工控设备暴露情况。
图5-7为国内各地区设备暴露数量Top10柱状图,各地区工控设备的暴露数量均有所减少。2024年中国工业经济运行总体平稳、稳中有进,高质量发展扎实推进,新型工业化迈出新的坚实步伐,工业体系全、品种多、规模大的优势进一步巩固。预计全年,规模以上工业增加值同比增长5.7%左右,制造业增加值占GDP比重保持基本稳定。中国各地区工控设备暴露数量的减少,侧面反映了国内工控互联网安全防护水平的提升,工控互联网安全工作卓有成效。
图5-7 国内各地区工控设备暴露数量Top10(数据来源“谛听”)
2024年,全国暴露工控设备数量最多的是浙江省。随着科技革命和产业变革的深入推进,浙江持续推动工业经济的转型升级,增强经济的基础性支撑。2024年前11个月,浙江省规模以上工业增加值同比增长了7.3%,领先全国同期增速1.5个百分点[7]。浙江省经信厅表示,2025年,浙江将全力以赴推进工业稳进提质的攻坚战,致力于在传统产业上攻克难题,在新兴产业上聚焦重点,并在未来产业上加速发展,力争加快构建具有浙江特色的现代化产业体系,为浙江作为经济大省做出更大的贡献[8]。而在推进浙江省工业稳进提质的过程中,必须时刻关注工业互联网的安全性,这样才能确保各项措施有效执行,实现工业的长期发展。
2023年,台湾在工控领域暴露的设备数量为15366台,而到了2024年,设备数量减少至13006台。这一变化体现了台湾对于工业互联网安全领域的持续关注和高度重视。同时随着数字化浪潮的持续推进,两岸在工业互联网领域的交流与合作愈发紧密且深入。12月9日,2024两岸工业互联网融合发展研讨会在福建省厦门市举办。此次会议以“推动两岸工业互联网创新 促进两岸产业融合发展”为主题,发布了《2024两岸工业互联网创新发展案例集》,该《案例集》选取了两岸企业在平台化设计、智能化生产、网络化协同、数字化管理、绿色化生产等方面的19个典型案例,充分展示了工业互联网推动企业数字化转型,实现降本、提质、增效、绿色、安全的鲜活实践,在两岸产业界形成热烈反响[9]。此次会议为进一步促进两岸工业互联网的融合发展奠定了坚实的基础,也为两岸产业在全球产业链中的升级与发展注入了新的活力与动力。
与2023年相比较,北京市工控设备暴露数量排名小幅度下降,位列第三名,“十四五”以来,北京在数字经济产业的前沿领域不断探索,催生出丰富的数字经济业态,并取得一系列新成果和突破,为首都社会经济创造了新的增长极。深厚的创新能力为北京市数字产业集群的建设奠定了坚实基础。据北京市统计局公布的数据,北京前三季度全市规模以上工业增加值同比增长6.9%,居近年来的高位,对北京经济增长的贡献率达15%以上。前三季度,规模以上工业中,计算机、通信和其他电子设备制造业,汽车制造业分别增长19.5%和18.4%;新能源汽车、工业机器人和风力发电机组产量分别增长5.5倍、62.8%和21.2%[10]。这些竞相跑出加速度的高技术制造业、战略性新兴产业,共同铺展出北京制造业向高端化、智能化转型的图景。
与去年相比,黑龙江省成为东北地区工控设备暴露数量最多的省份。东北地区如今正处产业结构调整和转型升级的过程中,面临着经济放缓和产能过剩的挑战。然而,通过政策支持和创新驱动,东北地区积极推动高端制造业、新能源和智能制造等新兴产业的发展,努力实现经济重振,为国家“振兴东北”的战略目标贡献了重要力量。2024全球工业互联网大会于2024年9月11日至14日在沈阳举办,本次大会以“以智焕制 以旧焕新”为主题,大会发布了《工业互联网与电力行业融合应用》,展示了全国装备制造业数字供应链平台等一系列创新成果[11]。2024年11月,辽宁省工业和信息化厅印发《辽宁省工业领域数据安全能力提升实施方案(2024-2026年)》[12],该文件中提到要以习近平新时代中国特色社会主义思想为指导,全面贯彻落实党的二十大精神,以省市县(区)三级联动为工作抓手,提高数据安全治理能力,加快推进新型工业化,建设“数字辽宁 制造强省”,到2026年底,基本建立适应辽宁省工业发展实际的数据安全保障体系。同年沈阳市成功入选全国首批“5G+工业互联网”融合应用试点城市,深挖“5G+工业互联网”应用场景,成功打造装备制造领域5G+机器视觉质检、钢铁领域5G+设备预测维护等标杆应用项目,扎实推进新型工业化,加快建设数字辽宁、智造强省,全省工业高质量发展取得积极进展。
图5-8 国内工控协议暴露数量和占比(数据来源“谛听”)
“谛听”团队统计了2024年国内暴露的各种工控协议的数量及其占比,根据图5-8中的数据可以看出,Modbus协议暴露的数量位居首位,其次是Moxa NPort协议。
Modbus协议是一种被广泛应用于工业领域的通信协议,它是由Modicon公司(现施耐德电气Schneider Electric)于1979年发表。Modbus是一种主从式协议,一个主节点(master)与一个或多个从节点(slave)进行通信。Modbus协议兼容多种通信介质,常见的Modbus实现方式有基于串行通信的Modbus RTU、Modbus ASCII和基于以太网的Modbus TCP/IP。Modbus协议具有开放性、易实现等特点,被广泛应用于工业自动化、过程控制、监测管理等领域。尽管Modbus存在着安全性低、实时性弱等局限性,但它仍然是当前工业领域最常用的通信协议之一。
Moxa NPort协议是由Moxa公司开发,专为Moxa NPort串口设备联网服务器设计的一种通信协议。该协议支持用户通过多种工业协议(如Modbus、TCP/IP、Telnet)实现串口到以太网的通信,并可以根据用户需求应用于多种工作模式。Moxa NPort协议具有兼容性强、易用性强、稳定可靠等特点,被广泛应用于工业控制、能源管理、交通运输等领域。
EtherNet/IP是一种基于以太网的工业通信协议,由ODVA(Open DeviceNet Vendor Association)推广和维护,用于工业控制系统中的设备数据交换。EhterNet/IP支持显示消息和隐式消息两种数据交换模式,具有时间同步、设备配置、实时控制等功能。该协议相比其他工业通信协议具有实时性强、通用性强、高性能等优点,被广泛用于工业互联网领域中。
Niagara Fox协议是由Tridum公司开发,专门服务于Niagara Framework的一种通信协议。Niagara Framework是一个基于Web的开放的集成平台,能够连接和协同不同制造商的设备和系统,广泛用于楼宇自控(BAS)、工业互联网等领域。Niagara Fox协议与Niagara生态系统紧密集成,提供了设备管理、数据采集、数据集成等功能,用于在Niagara节点之间进行高效的数据交换。
OMRON FINS协议是由OMRON公司开发的一种通信协议,用于OMRON公司自动化设备之间的数据交换,特别是用于PLC通信。该协议能够提供高效可靠的通信,并支持多种通信协议和通信方式,具有易于集成、拓展性强的优点,被广泛应用于工业互联网、能源管理等领域。
2022年二月份,俄乌冲突爆发,双方局势持续紧张,近三年来,冲突仍在不断升级。在当今高度信息化和数字化的时代,军事行动越来越依赖网络,战争已经延伸到网络空间,网络战已然成为现代战争中不可或缺的一部分。网络战以其低成本高效能的特点,对战争中双方的战场感知、舆论控制、工控管理等方面产生了深刻的影响。“谛听”网络安全团队对此保持了长期的关注。表5-2列举了目前俄罗斯和乌克兰暴露工控设备的相关协议。
表5-2俄罗斯、乌克兰暴露工控设备相关协议
“谛听”网络安全团队对俄乌战争中的工控安全情况进行持续的跟进,通过每月定期统计俄乌双方暴露设备的数量,分析了自冲突爆发以来俄乌双方暴露设备数量的变化趋势。
图5-9展示了2024年乌克兰各协议暴露设备的数量,可以看出AMQP协议暴露的设备数量总体从冲突前到24年1月下降幅度较大,后续随小有波动,但总体呈现缓慢下降趋势;Modbus协议协议在24年基本呈现平稳下降趋势;Moxa NPort协议在24年初小幅度上升,随后趋于平稳;其他协议呈现波动变化,整体比较稳定。
图5-9 乌克兰暴露设备数量变化(数据来源“谛听”)
图5-10展示了2024年俄罗斯各协议暴露设备的数量,AMQP协议暴露设备数量在24年变化幅度不大,总体趋于稳定;Modbus协议在24年3月到7月出现大幅度下降,后续缓慢回升,在24年8月到9月再度大幅度下降,随后大幅度上升,接近24年初水平;Moxa NPort协议在24年2月至6月逐渐下降,随后缓缓回升;其他协议变化虽有波动,但幅度不大。
图5-10 俄罗斯暴露设备数量变化(数据来源“谛听”)
总体来看,2024年的关键时期集中在3月到6月,这段时间内俄乌双方的工控协议暴露设备情况出现了较为明显的变化,并在随后逐渐趋于平稳。俄乌双方暴露的工控设备的数量变化趋势,清晰地反映了战争对于双方工业系统产生的影响。这种对俄乌暴露设备的变化趋势的深入研究,为我们了解工控设备暴露情况提供了宝贵的视角,也为评估战争对工业基础设施的影响提供了重要参考。“谛听”网络安全团队将在未来一年中持续跟进情况。
随着工业互联网的持续演进,工业控制系统(ICS)所处的网络安全环境愈发复杂严峻,新的攻击手段与潜在的风险层出不穷。在工业互联网安全领域,工业蜜罐作为一种重要的主动防御策略,发挥着关键作用。它通过诱骗攻击者和恶意应用暴露其攻击行为,以便研究人员能够设计出有效的防护措施[13]。东北大学“谛听”网络安全团队长期致力于工业蜜罐技术的研究,专注提升其在工业网络安全中的实际应用效能。经过不懈努力,团队成功研发了能够模拟多种工控协议和设备、全面记录攻击者流量的“谛听”工控蜜罐。目前,“谛听”工控蜜罐已经支持12种工控协议,并且在多个国家与地区实现部署。2021年,“谛听”网络安全团队进一步改进了基于ICS蜜网的攻击流量指纹识别方法(以下简称“识别方法”),可更高效地识别各类针对工控网络的攻击流量,有利于制定出针对多类型攻击流量且更加有效的工控系统防御措施。
“谛听”工控蜜罐在原10种协议基础上,于2022年新增了EGD协议,2023年进一步加入了Modbus/UDP协议。目前“谛听”工控蜜罐涵盖了Modbus、ATGs Devices、DNP3、IEC104、Niagara Fox等12种协议。当前“谛听”工控蜜罐已经部署在了中国华北地区、中国华南地区、东欧地区、东南亚地区、美国东北部等国内外多个地区。截至2024年12月31日,“谛听”蜜罐成功收集到了大量攻击数据。图6-1、6-2和6-3展示了对这些数据统计和分析后的结果。下面将对各个图表进行简要的解释说明。
图6-1 2024年蜜罐各协议攻击量(数据来源“谛听”)
图6-1展示了不同协议下各蜜罐受到的攻击频次。从图中可以看出Modbus、DNP3和ATGs Devices协议下蜜罐所受攻击量位列前三。对比2023年的情况,当时攻击量排名前三的协议分别为ATGs Devices、OMRON FINs和DNP3,而OMRON FINs协议在今年降至第四,可以观察到的是,Modbus协议从2023年的第五名跃居至今年首位,并且受攻击量遥遥领先其他协议,这表明Modbus协议受到的关注大幅度增加。此外,除OMRON FINs和Modbus/UDP协议外,其他协议受攻击的数量都相较于2023年均呈现出增长态势。这些变化表明工控系统协议在动态发展,攻击者对不同协议的关注重点发生了变化,其优先级随着工控系统协议的发展而调整。前三种协议受攻击总占比为79.9%,表明它们是攻击者关注的重点。因此,工控网络安全研究人员应根据需求,加强针对这些协议下设备的网络安全防护措施。
“谛听”网络安全团队对攻击数据的源IP地址进行了分析,统计了来自各个国家和地区的攻击源数量信息。图6-2特别呈现了攻击次数最多的前十个国家的概况。从图中数据可以观察到,德国在攻击量上显著领先,以348,869次攻击量位列第一,甚至超过了其他9国的总攻击量,这表明德国的工业控制系统网络安全可能受到高度关注。美国以117,364次攻击量位列第二,尽管攻击量远低于德国,但依然远在其他国家之上。加拿大、英国和比利时分列第三至第五位,三者攻击量数据差距相对较小。西班牙、保加利亚、俄罗斯、日本和荷兰排名第六至第十位,其攻击量均低于1万。
图6-2 2024年其他各国对蜜罐的攻击量Top 10(数据来源“谛听”)
图6-3对中国国内流量来源的IP地址进行分析,列出了IP流量排名前十的省份。从数据中可以发现,流量的分布有一定的地域特征,主要集中在经济较为发达、工业互联网产业密集的区域。北京以41%的流量占比位居全国首位。浙江省的流量占比为22%,位列第二。虽然较2023年有所下降,并被北京超越,但其依然是国内流量的主要来源地之一。北京和浙江继续位居前两名,表明它们在网络安全支撑工作方面的持续领先地位。除此以外,江苏和上海的流量占比也较高,分别为13%和11%,其余各省都低于3%。
图6-3 2024年中国国内各省份流量(数据来源“谛听”)
2024年,“谛听”网络安全团队依托前期成果,进一步优化了已部署的蜜罐。未来,团队会融合更多前沿技术,持续推进相关研究。
谛听”网络安全团队首先对部署在不同地区的蜜罐捕获的攻击流量数据进行了初步分析。随后,我们选取了应用广泛的Modbus和Ethernet/IP两种协议,采用相应的识别方法对其攻击流量进行检测。基于不同地区蜜罐的部署情况,我们选择了具有代表性的两个地区,分别对其部署的蜜罐所捕获的攻击流量数据进行了详细的统计分析。
对于Modbus协议,我们选择了部署在中国华东地区和美国东海岸地区的蜜罐,统计结果如表6-1、6-2所示。
表6-1 中国华东地区Modbus蜜罐捕获攻击总量来源TOP10(数据来源“谛听”)
表6-2 美国东海岸地区Modbus蜜罐捕获攻击总量来源TOP10(数据来源“谛听”)
根据表6-1、6-2可知,在攻击总量来源方面,中国华东地区和美国东海岸地区Modbus协议蜜罐捕获的攻击总量中,来自美国的攻击总量均显著高于其他国家,且高于去年同期数据。在攻击IP数量方面,美国仍在两个地区中均排名第一且远超于其他国家。以表6-2为例,美国在美国东海岸地区的攻击IP数量约是排名第二的比利时的9.6倍。
针对Ethernet/IP协议,我们选择的是中国华南地区和美国西海岸地区部署的蜜罐,统计结果如表6-3、6-4所示。
表6-3 中国华南地区Ethernet/IP蜜罐捕获攻击总量来源TOP10(数据来源“谛听”)
表6-4 美国西海岸地区Ethernet/IP蜜罐捕获攻击总量来源TOP5(数据来源“谛听”)
由表6-3、6-4分析可知,在攻击总量来源和攻击IP数量方面,美国在中国华南地区和美国西海岸地区的攻击总量和攻击IP数量均排名第一,且远超其他国家。
通过对Modbus协议蜜罐和Ethernet/IP协议蜜罐捕获的攻击数量进行统计分析,发现Modbus协议蜜罐遭受的攻击次数高于Ethernet/IP协议蜜罐。这一差异可能主要由于Modbus协议在工业自动化领域的广泛和长期应用,使其潜在攻击面更大,且协议的复杂度和已知安全漏洞可能吸引了更多攻击者。同时,网络中Modbus协议设备的数量和暴露程度可能也高于Ethernet/IP协议设备,从而增加了Modbus协议蜜罐受到攻击的概率。因此,虽然Modbus协议在工控系统中应用广泛,但也面临更高的攻击风险。
在分析攻击源所在的国家时,我们发现排名前三的国家,其攻击数量占据了所有国家攻击总数的90%以上,其中来自美国的攻击数量更是占据了绝大多数。造成这一现象的原因可能有以下几点:首先,这些国家往往在国际事务中扮演重要角色,国内外交流频繁,加之其通常有着丰富的云计算资源,更容易产生网络扫描和攻击尝试。其次,这些国家是全球互联网的重要枢纽,大量的网络流量会经过如美国等国家的网络基础设施,极易被黑客团队利用。此外,这些国家拥有大量安全公司、研究人员和测试团队,他们为了发现系统漏洞、测试防御机制,可能会进行大量的网络扫描和攻击模拟。“谛听”团队布署的蜜罐能够成功捕获这些行为。
“谛听”网络安全团队提出了一种基于ICS蜜网的攻击流量指纹识别方法,该方法能够对Ethernet/IP协议和Modbus协议蜜罐捕获的流量数据进行攻击类型的识别。图6-4和图6-5分别展示了对Ethernet/IP和Modbus协议蜜罐捕获的攻击流量的攻击类型识别结果。其中,“E”代表Ethernet/IP协议,“M”代表Modbus协议。由于国内外使用的蜜罐程序有所不同,同一编号的“E”和“E'”代表不同的攻击类型,“M”和“M'”也表示不同的攻击类型。环形图中的各个部分则对应不同的攻击类型。
图6-4 Ethernet/IP协议攻击类型占比图(数据来源“谛听”)
“谛听”团队将Ethernet/IP协议蜜罐部署在中国华南地区和美国西海岸,两地区的经济发展迅速,网络基础设施完善并且网络活动相对频繁。在这些经济科技发达的地区部署蜜罐,可以收集到更全面的攻击信息,也易于发现新型攻击手段。由图6-4可知,中国华南地区的Ethernet/IP协议蜜罐捕获的攻击流量主要采用的攻击类型为E-1、E-2、E-3、E-4、E-5,其中E-1以53%的高占比成为该地区Ethernet/IP协议蜜罐所捕获的攻击流量的主要攻击类型。美国西海岸地区的Ethernet/IP协议蜜罐捕获的攻击流量采用E'-1、E'-2、E'-3、E'-4、E'-5五种攻击类型,其中,E'-1约占所捕获总流量的48%。由此可见以上攻击类型是对Ethernet/IP协议进行攻击的主要手段。
图6-5 Modbus协议攻击类型占比图(数据来源“谛听”)
“谛听”团队将Modbus协议蜜罐部署在工业发达的中国华东地区和美国东海岸,这两个地区的工业控制设备数量庞大,将Modbus协议蜜罐部署在两地不但易于伪装隐藏,且能够收集更多的攻击信息,也易于发现新型的渗透攻击手段。由图6-5可知,中国华东地区的Modbus协议蜜罐捕获的攻击流量主要采用的攻击类型为M-1、M-2、M-3类型,这三种攻击的数量大致相当,均约占捕获总流量的23%。美国东海岸Modbus协议蜜罐捕获的攻击流量主要采用的攻击类型为M'-1、M'-2,其中M'-1攻击类型占所捕获总流量的40%,M'-2占比约30%。由此可见以上攻击类型是对Modbus协议进行攻击的主要手段。
本团队对Ethernet/IP和Modbus的ICS网络流量进行了统计分析与建模评估。然而,仍有一些未知的攻击类型尚未被完全识别。针对这些未知攻击,仍需深入研究和分析,以便更有效地检测ICS流量中的异常行为并进行攻击预警,从而评估潜在的攻击意图,并制定相应的防御策略。
近年来,工控系统频繁遭受攻击,攻击者采用多样化的手段窃取信息、破坏系统或进行勒索。当前,工控攻击展现出多样化、广泛传播及难以溯源的特点。在此背景下,威胁情报(TI)在预防和监测工控攻击中扮演着至关重要的角色,其与蜜罐数据的联合分析进一步强化了这一重要性。威胁情报是对各种网络安全数据采用多技术手段进行深入挖掘和关联分析后产生的分析结果。通过对这些数据的深入挖掘和关联分析,可以发现潜在的威胁趋势和攻击模式,从而提前采取防范措施。我们的团队对2024年全年采集到的威胁情报和蜜罐数据进行了关联分析。
由“谛听”网络安全团队开发并于2021年2月上线的威胁情报搜索引擎(458K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2f1d9i4c8W2j5%4c8A6L8X3N6Q4x3X3g2U0L8$3#2Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0k6Q4z5e0S2Q4b7f1k6Q4c8e0g2Q4z5f1k6Q4b7V1q4Q4c8e0c8Q4b7V1q4Q4z5p5g2Q4c8e0u0Q4z5o6m8Q4z5f1y4Q4c8e0S2Q4b7U0m8Q4z5f1u0Q4c8e0g2Q4z5e0m8Q4b7f1y4Q4c8e0u0Q4z5o6m8Q4z5f1c8Q4c8e0g2Q4b7e0S2Q4z5o6q4Q4c8e0S2Q4z5o6y4Q4z5o6q4Q4c8e0k6Q4z5o6y4Q4z5o6g2Q4c8e0k6Q4z5p5q4Q4b7e0g2Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0g2Q4b7V1k6Q4z5o6y4Q4c8e0S2Q4z5o6m8Q4z5p5y4Q4c8e0N6Q4b7e0m8Q4z5e0c8Q4c8e0g2Q4z5p5k6Q4z5e0q4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4b7V1q4Q4z5e0c8Q4c8e0N6Q4z5e0c8Q4b7e0S2Q4c8e0k6Q4z5f1y4Q4z5p5c8Q4c8e0g2Q4z5p5q4Q4b7e0q4Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0g2Q4b7e0S2Q4z5o6q4Q4c8e0S2Q4z5o6y4Q4z5o6q4Q4c8e0k6Q4z5o6y4Q4z5o6g2Q4c8e0k6Q4z5p5q4Q4b7e0g2Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0g2Q4b7V1k6Q4z5o6y4Q4c8e0g2Q4b7f1c8Q4z5e0S2Q4c8e0k6Q4z5f1y4Q4z5o6W2Q4c8e0k6Q4b7U0g2Q4b7U0N6Q4c8e0W2Q4z5o6N6Q4z5p5k6Q4c8e0g2Q4b7e0S2Q4z5o6q4Q4c8e0S2Q4z5o6y4Q4z5o6q4Q4c8e0k6Q4z5o6y4Q4z5o6g2Q4c8e0k6Q4z5p5q4Q4b7e0g2Q4c8e0k6Q4z5e0g2Q4b7U0m8Q4c8e0k6Q4z5p5c8Q4b7f1g2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5p5k6Q4z5e0m8Q4c8e0c8Q4b7V1g2Q4z5f1u0Q4c8e0g2Q4z5o6g2Q4b7e0S2Q4c8e0W2Q4z5f1c8Q4b7e0u0Q4c8e0g2Q4z5o6N6Q4z5o6k6Q4c8e0N6Q4b7e0q4Q4b7f1g2Q4c8e0y4Q4z5o6m8Q4z5o6q4Q4c8e0g2Q4z5o6k6Q4z5o6g2Q4c8e0g2Q4b7f1g2Q4b7U0W2Q4c8e0S2Q4b7f1k6Q4b7e0k6Q4c8e0N6Q4b7V1u0Q4z5o6k6Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0N6Q4z5f1u0Q4b7U0S2Q4c8e0g2Q4z5o6g2Q4b7U0y4Q4c8e0g2Q4z5o6k6Q4b7U0y4Q4c8e0N6Q4b7f1c8Q4z5e0k6Q4c8e0k6Q4z5e0c8Q4b7f1k6Q4c8e0k6Q4z5p5y4Q4z5o6q4Q4c8e0c8Q4b7V1k6Q4b7e0q4Q4c8e0k6Q4z5o6q4Q4b7f1k6Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0c8Q4b7U0S2Q4b7V1q4Q4c8e0S2Q4b7e0q4Q4z5p5y4Q4c8e0c8Q4b7U0S2Q4z5f1q4Q4c8e0N6Q4b7U0y4Q4b7V1u0Q4c8e0N6Q4b7V1u0Q4z5f1k6Q4c8e0g2Q4b7f1g2Q4z5o6W2Q4c8e0g2Q4z5o6g2Q4b7e0S2Q4c8e0k6Q4z5p5k6Q4z5e0m8Q4c8e0c8Q4b7V1g2Q4z5f1u0Q4c8e0c8Q4b7V1k6Q4z5f1c8Q4c8e0W2Q4z5f1q4Q4z5f1y4Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0W2Q4z5f1c8Q4b7e0u0Q4c8e0g2Q4b7f1k6Q4b7U0W2Q4c8e0g2Q4b7e0c8Q4z5p5c8Q4c8e0k6Q4z5f1c8Q4z5o6u0Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0k6Q4z5e0c8Q4b7V1u0Q4c8e0g2Q4z5o6N6Q4b7V1u0Q4c8e0g2Q4b7V1c8Q4b7e0u0Q4c8e0g2Q4b7V1y4Q4z5p5k6Q4c8e0g2Q4z5e0u0Q4z5p5y4Q4c8e0c8Q4b7U0S2Q4z5p5c8Q4c8e0k6Q4z5e0k6Q4b7f1c8Q4c8e0S2Q4b7V1k6Q4b7f1c8Q4c8e0c8Q4b7V1u0Q4b7e0y4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0k6Q4z5e0c8Q4b7V1u0Q4c8e0g2Q4z5o6N6Q4b7V1u0Q4c8e0k6Q4z5o6W2Q4z5p5u0Q4c8e0k6Q4b7f1g2Q4b7U0g2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0g2Q4b7V1u0Q4b7V1q4Q4c8e0N6Q4b7f1u0Q4z5p5u0Q4c8e0g2Q4b7f1g2Q4z5p5y4Q4c8e0g2Q4z5e0k6Q4z5o6c8Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4b7e0S2Q4z5o6q4Q4c8e0S2Q4z5o6y4Q4z5o6q4Q4c8e0k6Q4z5o6y4Q4z5o6g2Q4c8e0k6Q4z5p5q4Q4b7e0g2Q4c8e0k6Q4z5e0m8Q4z5f1y4Q4c8e0N6Q4b7U0c8Q4b7e0u0Q4c8e0g2Q4b7V1y4Q4z5e0g2Q4c8e0k6Q4z5e0y4Q4z5p5g2Q4c8e0g2Q4z5o6S2Q4b7V1u0Q4c8e0c8Q4b7U0S2Q4z5p5c8Q4c8e0g2Q4b7f1g2Q4b7U0W2Q4c8e0N6Q4b7V1y4Q4z5e0y4Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5e0N6Q4b7e0S2Q4c8e0g2Q4z5f1y4Q4b7e0S2Q4c8e0c8Q4b7U0S2Q4b7V1q4Q4c8e0g2Q4b7U0N6Q4b7e0g2Q4c8e0c8Q4b7U0S2Q4z5f1q4Q4c8e0y4Q4z5o6m8Q4z5o6q4Q4c8e0c8Q4b7V1y4Q4z5o6q4Q4c8e0c8Q4b7U0S2Q4z5f1q4Q4c8e0y4Q4z5o6m8Q4z5o6q4Q4c8e0N6Q4b7V1u0Q4z5o6c8Q4c8e0N6Q4b7V1u0Q4z5o6N6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0g2Q4z5p5k6Q4z5p5q4Q4c8e0c8Q4b7U0S2Q4b7f1q4Q4c8e0c8Q4b7V1q4Q4b7V1q4Q4c8e0k6Q4z5p5k6Q4z5e0m8Q4c8e0c8Q4b7V1g2Q4z5f1u0Q4c8e0k6Q4z5f1u0Q4b7U0c8Q4c8e0g2Q4z5p5q4Q4b7e0m8Q4c8e0g2Q4z5o6g2Q4b7e0S2Q4c8e0W2Q4z5f1c8Q4b7e0u0Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0k6Q4z5o6y4Q4z5o6g2Q4c8e0k6Q4z5p5q4Q4b7e0g2Q4c8e0c8Q4b7V1k6Q4b7e0q4Q4c8e0k6Q4z5o6q4Q4b7f1k6Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5o6W2Q4z5e0y4Q4c8e0W2Q4z5o6m8Q4b7e0m8Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0g2Q4b7e0S2Q4z5o6q4Q4c8e0S2Q4z5o6y4Q4z5o6q4Q4c8e0k6Q4z5o6y4Q4z5o6g2Q4c8e0k6Q4z5p5q4Q4b7e0g2Q4c8e0g2Q4b7U0W2Q4b7U0y4Q4c8e0g2Q4z5p5k6Q4b7U0m8Q4c8e0c8Q4b7U0S2Q4b7V1q4Q4c8e0g2Q4z5f1k6Q4b7V1q4Q4c8e0N6Q4z5f1k6Q4b7U0y4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0N6Q4b7V1u0Q4z5f1y4Q4c8e0g2Q4b7f1g2Q4z5o6W2Q4c8e0g2Q4z5o6g2Q4b7e0S2Q4c8e0N6Q4b7e0W2Q4b7V1q4Q4c8e0W2Q4z5e0N6Q4b7U0c8Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
2024年“谛听”蜜罐和威胁情报中心均采集到大量新数据,为探寻数据间潜在的相关性,“谛听”团队计算威胁情报数据和蜜罐数据的重叠部分,并根据攻击类型的不同将数据分为5类。其中包括代理IP(proxy)、命令执行与控制攻击(command execution and control attacks)、恶意IP(reputation)、垃圾邮件(spamming)和洋葱路由(tor)。每种类型数据与蜜罐数据重叠部分在二者中的占比如图6-6,本团队对该图的分析如下。
图6-6 威胁情报与蜜罐数据关联占比(数据来源“谛听”)
图6-6中威胁情报数据来源于“谛听”威胁情报中心,该系统所记录的数据为安全网站或安全数据库中的情报数据,本团队根据攻击类型的差异,将这些情报数据分别存储于不同的数据表中。与此同时,直接在部署在国内外网络节点上的工控蜜罐通过模拟暴露在互联网上的工业控制设备,开放设备对应工业网络协议端口吸引攻击者,在记录每一次攻击者的攻击信息的同时,监听捕捉流经此节点的网络流量,以保证攻击信息的真实性与可用性。图中威胁情报数据与工控蜜罐数据有重叠的部分表示情报中心收集到的IP地址确实发生了工控攻击,这可以让系统更有针对性的对攻击进行防御。下面对具体的数据进行分析。
首先,与2022年和2023年类似,2024年占蜜罐数据最多的攻击类型依然是“恶意IP”,在经过ln函数计算后达到了9.871‰。本团队认为发起代理IP、命令执行与控制攻击、垃圾邮件和洋葱路由攻击的IP地址,在主观判断上均可被归类为“恶意IP”,这可能是导致“恶意IP”的关联占比最高的原因。因此,未来工控产业有必要制定更加严格地“恶意IP”认证标准,将工控网络中的“恶意IP”概念与其他网络作准确的区别。
其次,与去年相同的是,今年“命令执行与控制攻击”关联仍然占比排名第二, 但今年“命令执行与控制攻击”关联占比出现了小幅度的下降。“命令执行与控制攻击”是一种涉及使用工具与被感染的机器或网络进行通信和控制的攻击类型。在工控网络中,攻击者通过远程命令执行手段,能够实现对工控系统的非法远程控制。这种情况下,攻击者可以修改控制系统的参数的能力,这不仅可能导致改变生产流程,还可能导致设备异常运行,进而造成生产中断或质量问题。因为工业控制系统负责监控和管理实际的物理过程,如电力系统、制造过程、水处理等,此类攻击所构成的安全威胁极为严峻。
最后,在蜜罐数据中,攻击中涉及“代理IP”的情报数量最少。本团队推测:代理IP作为一种特殊的资源,其使用常常受到严格管理。这些IP会由专门的管理人员进行监管,一旦发现某用户频繁通过特定的代理IP发起攻击行为,管理人员会迅速回收该IP并停止其使用权限。同时,当前针对“代理IP”攻击的防护解决方案较为成熟,这使得攻击者更趋向于采用多样化的手段对工控系统进行全方位的攻击。
为支撑高精度数据采集,“谛听”团队同步研发了Honeyeye工控网络探针——一种专为工业控制系统设计的网络数据捕获与协议解析工具。Honeyeye支持超过30种工业控制协议的深度解析功能,能够捕获工控网络中的流量数据,并对数据进行解析和格式转换。Honeyeye不仅能够高效捕获原始网络流量,还可以将网络流量数据转换为更易人员查看以及机器处理的格式,之后将数据以json格式传输到远端服务器,后续可对其进行异常检测等进一步分析。
图6-7 不同流量上Honeyeye和Wireshark解析时间对比(数据来源“谛听”)
从图6-7可以看出,相较与主流的网络流量解析工具Wireshark,本团队所研发的探针Honeyeye解析速度更快。此外,Honeyeye可以作为插件被其他框架所整合,从而提高Honeyeye的可用性。
未来,Honeyeye将持续优化其性能,扩展对更多工控协议的支持,并计划加入对防火墙日志、攻击者行为和其他安全事件的捕获功能,从而进一步提升工控网络防护能力。
近年来,工业互联网安全产业发展势头迅猛,安全产品与服务愈发多样。企业加快了在工业互联网安全领域的布局,推动了市场规模的持续扩张。据《中国工业互联网产业经济发展报告(2024年)》显示,2023年我国包括安全在内的工业互联网核心产业规模达1.39万亿元,名义增速9.80%;2024年规模达到1.53万亿元,增速为10.65%[14]。
工业互联网安全产业分为安全产品和安全服务两大类[15]。工业互联网安全产品可以按照功能又划分为防护类和管理类[16]。防护类产品是工业互联网安全的基础环节,包括工业防火墙、网络隔离设备、入侵检测与防御系统等。这些产品通过构筑网络边界、识别并拦截威胁,为工业系统提供外部防护屏障。其中,工业防火墙通过流量过滤和访问控制来确保工业网络与外部环境的安全隔离;网络隔离设备在敏感区域和业务系统之间设置物理或逻辑隔离,降低内部威胁传播的可能性;入侵检测与防御系统可实时识别网络异常行为,有效防范潜在的安全风险。管理类产品则集中于安全策略的执行和运行维护,例如态势感知、安全合规管理和身份认证管理等。这类产品通过梳理和监控工业资产、确保系统与业务流程符合安全规范,从根本上降低了风险发生的可能。
除了上面提到的安全产品外,安全服务的完善进一步推动了工业互联网安全的发展。安全监测、漏洞管理、威胁情报、应急响应等服务已经初步形成体系,贯穿了从预防到响应的各个阶段。其中,安全托管服务(MSS)因其技术投入较低、运维效率高,受到越来越多企业的青睐。
如今,国内外企业在工业互联网领域正在开展激烈的竞争,各自形成了独特的发展路径。在国际市场上,西门子、霍尼韦尔、施耐德电气等工业巨头,凭借在工业设备和自动化领域的优势,提出了覆盖工业网络、数据安全和设备防护的解决方案;卡巴斯基、IBM等传统网络安全厂商也通过技术合作与产品创新,积极拓展工业互联网安全相关业务......国际企业在全球市场中凭借技术联盟和跨行业合作已经形成了多层次布局。
在国际市场蓬勃发展的同时,国内市场也在政策支持和工业互联网应用需求增长的推动下迅速崛起。奇安信、启明星辰等公司加大投入,推动工业互联网安全技术研发和市场拓展;长扬科技、安点科技专注于工业互联网安全,布局能源、制造、化工等行业,服务国际客户,引领行业发展[17];阿里云、腾讯云等云服务商利用云计算和边缘计算技术,为工业互联网安全注入了新的活力;航天云网聚焦安全生态构建等等。现如今技术的持续创新与市场的快速增长,为国内外企业搭建了广阔的发展平台,也为工业领域的数字化转型提供了有力保障。
表7-1工业互联网安全产业结构[18][19]
在工业互联网蓬勃发展的进程中,其面临的安全威胁愈发复杂严峻。当下,黑客攻击手段层出不穷,从恶意软件入侵、网络钓鱼到高级持续性威胁,攻击方式花样繁多。为有效应对这一复杂局面,将工业互联网安全与如人工智能、区块链、边缘计算等新兴技术深度融合,成为了增强工业互联网安全防护体系的必然选择。
利用机器学习算法,对工业互联网中的大量网络流量、系统日志和设备行为数据进行分析和学习,构建异常检测模型,能够实时识别出潜在的入侵行为、恶意软件和异常活动,如通过深度学习算法对工业网络流量中的未知攻击进行检测;借助人工智能的自动化和智能化能力,对工业软件和系统进行漏洞扫描和挖掘,通过分析代码结构、运行时行为等,发现潜在的安全漏洞,还可以根据漏洞的严重程度和影响范围进行优先级排序,帮助企业及时进行修复和防范。
区块链技术在工业互联网安全也有丰富的应用场景。利用区块链的分布式账本和不可篡改特性,可确保数据在传输和存储过程中的完整性和真实性,防止数据被篡改和伪造,为工业数据的共享和交换提供了可信的环境,如在工业供应链中,通过区块链实现上下游企业之间的数据共享和溯源。利用区块链技术可以对工业物联网设备进行身份注册、认证和管理,确保只有合法的设备能够接入,防止非法设备的入侵和攻击,同时,通过区块链记录设备的运行状态、维护历史和安全事件等信息,实现设备的全生命周期管理。
利用边缘计算技术在工业互联网的边缘设备和终端上部署安全防护机制,如防火墙、入侵检测系统、加密模块等,可以对边缘设备的接入和数据传输进行安全控制,防止边缘设备受到攻击和数据泄露。同时,还能对边缘设备的数据进行实时处理和分析,及时发现和处理潜在的安全威胁,实现边缘设备、云端和本地系统之间的安全协同与联动,如当边缘设备检测到安全威胁时,及时向云端和本地系统发送告警信息,并与其他安全设备进行联动,共同应对安全威胁,提高整体安全防护能力。
过去一年,无论是国内还是国外,各相关企业在工业互联网技术上的探索与实践都取得了令人瞩目的成就。国际市场上,谷歌云、微软Azure等科技巨头纷纷推出针对工业领域的云服务平台,帮助企业实现数据驱动的决策过程,思科致力于将计算能力下沉至更接近数据源的地方,以便更快地处理数据,改善实时响应性能。国内方面,中国电信等通信运营商积极推进“5G+工业互联网”的融合应用,通过构建高可靠性的5G专网,为制造业提供低延迟、大带宽的数据传输服务。例如,在湖南衡阳,南岳电控与中国电信合作实现了5G专网全覆盖,打造了智能制造工厂,即所谓的“无人车间”。天翼云加大了对工业互联网人工智能的投资力度,推出了星辰翼云控工业控制大模型,该模型能够支持视觉质检、节能控制等多种智能应用场景,并已在物流、钢铁等多个行业中落地。
随着物联网(IoT)设备的广泛接入和5G技术的普及,越来越多的工业设备和生产系统接入互联网,形成了一个高度互联的数字化生产环境。然而,伴随而来的网络安全风险和挑战也日益严峻。工业互联网不仅涉及到传统工业设备的网络化,还涉及到大数据、云计算、人工智能等技术的深度融合,这使得其面临的安全风险更为复杂和严峻,其中设备安全、平台安全和网络安全是最为突出的三个方面。
首先是设备安全风险。一方面,由于缺乏统一安全标准和规范,海量异构工业设备以不同形式的连接方式接入工业互联网平台,导致了大量不安全的接口的产生。另一方面,工业智能设备在设计时往往更注重实时性、可靠性和稳定性,而且部分设备采用轻量化设计,因此其计算和存储能力受限,安全防护能力较低。
其次是平台安全风险。工业互联网平台作为工业互联网的核心组成部分,其安全性至关重要。但平台边缘层可能缺乏对海量工业设备的状态感知、安全配置自动更新和主动管理,这使得利用这些设备发起的攻击感染面更大、传播性更强。例如,平台在面对大量工业设备发起的高级持续性威胁(APT)攻击时可能会受限于安全审计和配置检查存在滞后从而导致防御能力不足。此外,工业互联网平台集成的第三方也存在应用和服务在权限管理、数据加密等方面不符合平台安全标准的问题,这将带来额外的安全隐患,对平台安全构成直接威胁。
最后是网络安全风险。黑客攻击是工业互联网平台面临的主要外部威胁之一。攻击者通过漏洞扫描工具寻找平台存在的漏洞,并利用这些漏洞进行入侵。病毒在工业互联网这种依赖于局域网的快速交换网络中更容易迅速扩散。例如,Egregor是一种专门针对企业和工业控制系统的高危勒索软件,一旦Egregor病毒侵入工控网络,就会迅速加密系统中的关键数据和文件,导致生产流程中断,严重威胁工控系统安全。5G网络与工控网络的深度融合也给工控网络安全带来了新的挑战。5G网络使得更多的物联网设备得以接入网络进行实时的数据交换,在5G网络的切片结构导致网络管理的复杂度增强的情况下,攻击者有更多的机会找到并利用漏洞进行入侵。另外,5G技术的低延迟特性也使得攻击者能够更快地发动攻击,并在更短的时间内造成更大的破坏。面对5G与工控网络融合带来的新风险,加强工控网络的安全防护显得尤为迫切。
综上所述,工业互联网面临的安全风险是多方面的。因此,为了保障工业互联网的安全运行,必须采取全方位的防护措施,从完善政策标准、产业应用联合与创新、安全技术升级与融合等方面入手,加强设备、平台与网络各个层面的安全防范,构建一个多层次、立体化的安全防护体系,以应对不断演变的安全威胁。
2024年1月30日,工业和信息化部发布了《工业控制系统网络安全防护指南》。该指南涵盖了安全管理、技术防护、安全运营和责任落实等多个方面的内容,不仅充分考虑了当前网络安全所面临的挑战及未来工业互联网的发展需求,也为未来工业互联网的发展趋势构造了前瞻性布局,体现了安全管理的多维特征,旨在为中国工业领域创造一个安全、可靠的网络环境,推动工业数字化转型的顺利进行。
2024年9月9日,在国家网络安全宣传周主论坛上,全国网络安全标准化技术委员会(简称“网安标委”)发布了《人工智能安全治理框架》1.0版(简称《框架》)。该框架强调,在推动人工智能创新的同时,必须有效防范和化解安全风险。这表明,在工业互联网领域,安全性已成为创新发展的关键考量,企业在追求技术进步时,需将安全置于首位。此外,框架提到的伦理域风险,反映了未来工业互联网对人工智能技术应用的伦理考量和社会责任的重视,这一趋势在工业互联网中尤为重要,因为技术的发展必须考虑其对社会和环境的影响,确保技术应用与社会价值观相符。
2024年12月26日,中国工业互联网研究院发布了《中国工业互联网平台年度发展报告(2024)》。该报告将推动工业互联网指标纳入相关产业的指标体系,特别是信息通信业、软件业等统计调查制度,以及数字经济运行监测指标体系。这一举措标志着工业互联网安全发展的标准化、数据驱动、跨行业协作等趋势的加强。同时该报告的发布为工业互联网的安全治理奠定了更为坚实的基础,
形成了标准化和数据驱动的安全管理模式,推动了行业间的合作与协作。这些措施将显著提升工业互联网的整体安全防护能力,保障数字经济的健康发展,为未来的技术创新提供强有力的支持。
除了出台相关的政策外,2024年工业互联网专项工作组还提出了多项工作计划[20]:
一、构建“工业互联网+安全生产”支撑体系,提升工业企业安全生产水平。持续建设“工业互联网+安全生产”数据平台,推动民爆行业的工业互联网融合应用。指导地方相关部门及企业加大“工业互联网+安全生产”数据平台建设力度,在确保安全生产的前提下推动工业互联网在民爆行业的融合应用。
二、为了持续提升工业互联网安全风险防范水平,组织各省开展2024年工业互联网安全“铸网”演练活动,持续组织开展工业互联网安全演练活动,指导企业发现整改网络安全风险隐患。
展望我国工业互联网的发展前景,在新的阶段背景下,我国的工业经济发展仍面临诸多不确定因素,并迎来更多的机遇与挑战。随着数字技术的快速演进和产业结构的不断优化,工业互联网将深入融入各个行业,推动生产方式的变革和效率的提升。未来,依托智能制造、大数据分析和5G等新兴技术,企业将实现更高水平的自动化与灵活性,从而增强整体竞争力。此外,国家的政策支持与市场需求的双重驱动,将为工业互联网的快速发展奠定坚实基础。我国工业互联网的发展将在推动经济转型升级、提升国际竞争力方面发挥重要作用,必将开启崭新的智能化时代。
随着数字化转型步伐的不断加快,工业互联网作为一股不可忽视的技术力量,已经深深植根于制造业、能源、交通、物流等多个关键领域之中。这一进程中,工业控制系统日益呈现出开放互联的特点,但同时也引出了一个至关重要的问题:如何在工业互联网环境下确保数据与系统安全?工业互联网环境下,兼容性与安全性管理的难度显著提升,数据种类纷繁复杂,加之大量工控设备直接暴露于互联网之上,这无疑是一项重大而紧迫的挑战。
面对这一挑战,未来的工业互联网安全将更加注重产业应用的联合与创新。随着产业链的不断延伸和全球化的深入发展,工业互联网安全问题已经超越了单一行业或部门的范畴,它成为了一个需要多方力量携手应对的复杂系统工程。因此,加强跨行业、跨部门、跨平台的联合协同,不仅是大势所趋,更是保障产业安全与发展的必然选择。
在这一过程中,不同行业之间的深度融合将催生出新的产业生态系统。特别是传统制造业与信息技术、人工智能、5G通信等新兴产业的结合,将极大地推动“智能制造”和“数字化转型”的全面升级。这种跨行业的协同不仅促进了资源的共享和技术的互补,更为针对各种新工业场景下的新技术应用提供了无限可能。同时,政府、企业和社会组织之间的协同合作也愈发显得重要。政策的制定、资金的分配以及资源的高效利用,都需要政府与企业之间建立更加紧密的合作关系,共同为产业发展保驾护航。
在工业互联网的快速发展中,全流程数字化和智能化的趋势愈发明显,工业互联网与安全生产的结合成为提升整体安全性的重要途径。企业可以使用工业互联网技术覆盖产业链的整个生命周期,对设备、生产工艺以及产品质量等方面进行全方位的监控与记录。这不仅可以确保在事故发生后能够及时调整和修复,还能通过对大规模生产数据的深入分析来提前预警,进而发现潜在的安全风险,对安全生产进行持续优化,无疑将为企业带来更加坚实的发展。
展望未来,产业的发展将呈现出更加协同化、智能化、数字化的趋势,跨部门、跨行业、跨平台的联合协同将成为推动产业升级和发展的核心动力。而在这个过程中,安全问题将更加突出,特别是工业互联网与安全生产的紧密结合以及业务安全的有效建设,将成为企业保持竞争力和实现可持续发展的必要条件。通过技术创新、流程优化、资源共享与安全保障等多方面的协同合作,相关工业企业才能更加稳健的应对未来的种种挑战,在激烈的市场竞争中占据有利地位。
工业互联网的蓬勃发展为推动实体经济和制造业的发展提供了巨大的动力,同时也带来了新的安全挑战。将工业互联网安全与新一代信息技术(如大模型、区块链、边缘计算)深度融合,可以推动工业互联网安全建设,为工业领域的高质量发展提供保障。
随着如ChatGPT等大模型的问世,人工智能进入了新的发展阶段,大模型通过更多的参数和更复杂的计算结构,能够处理更为复杂和不确定的数据,生成更接近人类思维方式的决策结果。目前,大模型在计算机视觉、语音识别等领域已经展现了巨大的应用价值。然而,在工业互联网安全领域中,针对该领域的生成式人工智能应用和技术仍然比较稀缺,大模型在工业互联网安全领域有巨大的应用潜力。将大模型与漏洞挖掘、威胁情报分析等安全技术相融合,可以有效提高相关技术的效率,降低工业互联网潜在的安全风险,为工业稳定生产提供保障。目前,将大模型与工业互联网安全技术相融合,已经成为业界的热门研究思路。
区块链技术与工业互联网安全技术相结合是当前研究的重要趋势。随着工业互联网的发展,隐私保护、数据安全等问题愈发突出。区块链以其去中心化、不可篡改和透明性强的特性,为工业互联网安全提供了一种新的解决方案,可以确保工业设备间的安全通信、数据的完整性与透明性,并通过智能合约自动化执行安全响应措施。区块链在设备身份管理、数据共享和供应链管理等方面也能提供强大的安全防护。目前,区块链正逐步与网络安全技术相融合,为工业互联网安全提供新的保障。此外,将量子计算、边缘计算等技术与区块链技术相结合以提供更强大的安全保障,也是目前的研究趋势。
随着工业互联网的不断发展,联网的工业设备的数量急剧增长,产生的数据总量不断增加,从端到云的数据传输会带来巨大的带宽压力和能源消耗,传统的集中式处理难以高效运作。边缘计算作为一种分布式计算模式,已成为提高工业系统效率和响应速度的关键技术。将边缘计算与工业互联网安全技术融合,在提高工业互联网的效率同时保障网络的安全,是当前研究的热点。将边缘计算与AI驱动的安全分析技术相结合,边缘设备可以实时分析数据流,并在检测到安全威胁时进行快速响应。借助区块链和分布式账本技术,边缘设备之间能够在去中心化的环境下共享实时的威胁情报,保证信息的安全和透明性。
2024年,我国继续强化对工业控制网络安全的重视,延续了党的二十大报告中提出的新型工业化和现代化基础设施体系构建的战略部署。工业互联网作为关键基础设施,连续第六年被纳入政府工作报告的重点发展任务,体现了国家对工业互联网安全和发展的持续关注。
在工业互联网技术不断渗透到各行各业的当下,网络安全的风险和挑战依旧不容小觑。2024年工业控制系统(ICS)领域频繁遭遇网络安全事件,网络攻击威胁日益加剧,尤其是针对国家关键基础设施的攻击行为的数量和复杂性均呈现出上升趋势,更凸显了加强关键基础设施安全防护的紧迫性,要求在技术、政策和法规等多个层面采取更加严格的措施。
在工控网络安全领域,威胁情报扮演着至关重要的角色,犹如黑暗中的灯塔,为抵御网络攻击指引方向。通过创新性地将威胁情报与蜜罐数据进行深度关联分析,安全专家们能够更准确地识别和深入理解网络攻击的最新趋势和威胁态势。蜜罐作为一种主动诱捕攻击者的技术手段,能够收集到大量关于攻击行为的详细信息。而威胁情报则汇聚了来自全球的网络安全动态和威胁信息。将二者有机结合,就如同为网络安全防护体系装上了一双“透视眼”,能够洞察攻击者的一举一动,从而制定出更为精确和有效的防护策略,为工业控制系统的安全保驾护航。
总的来说,工业互联网安全关乎到企业的运营稳定、国家经济安全与社会公共安全。展望未来,随着技术的不断创新和安全防护体系的完善,工业互联网将在全球范围内释放更大的潜力,推动各行各业实现智能化、网络化与数字化的深度融合,开启全新的智能制造时代。
[1] 国家信息安全漏洞共享平台工业控制系统漏洞列表[EB/OL].5e1K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2U0L8Y4k6V1i4K6u0W2L8%4u0Y4i4K6u0W2j5$3&6Q4x3V1k6X3L8r3q4%4i4K6u0r3N6s2W2H3k6h3I4A6M7%4c8Q4x3@1k6@1P5i4m8W2d9h3c8Q4x3@1b7K6z5q4)9J5k6b7`.`.
[2] 国家信息安全漏洞共享平台工控漏洞子库[EB/OL].33eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6A6j5%4y4Q4x3X3g2U0L8Y4k6V1i4K6u0W2L8%4u0Y4i4K6u0W2j5$3&6Q4x3V1k6A6L8X3c8W2P5q4)9J5k6b7`.`.
[3] 工业和信息化部关于印发工业控制系统网络安全防护指南的通知[EB/OL].336K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2E0K9h3W2@1i4K6u0W2k6$3!0$3i4K6u0W2j5$3&6Q4x3V1k6B7k6%4y4B7i4K6u0r3N6$3q4B7i4K6u0r3N6$3A6X3j5W2)9J5c8X3q4J5N6q4)9J5c8U0t1H3x3U0c8Q4x3V1k6S2M7Y4c8Q4y4h3k6V1x3U0V1&6y4K6W2S2x3o6x3&6j5U0t1@1z5o6u0X3z5e0x3&6k6h3t1%4x3e0c8V1z5o6M7#2x3K6k6X3x3#2)9J5k6h3S2@1L8h3H3`.
[4] 美CISA发布《2025-2026财年国际战略计划》 加强国家关键基础设施弹性[EB/OL].ff6K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6W2j5$3q4K6i4K6u0W2j5$3q4K6i4K6u0W2j5$3&6Q4x3V1k6^5P5r3E0%4i4K6u0r3K9$3u0U0k6q4)9J5c8U0t1H3x3e0p5I4y4g2)9#2k6U0p5@1y4U0b7#2y4#2)9J5c8X3#2D9i4K6u0r3P5s2S2Z5K9Y4y4&6K9X3y4K6M7#2)9J5c8U0t1H3x3U0b7I4x3W2)9J5c8Y4b7J5x3o6t1@1x3e0t1H3x3W2)9#2k6U0f1H3y4o6l9&6y4U0k6Q4x3X3g2Z5N6r3#2D9
[5] 美国专家组报告为下一届美国政府绘制网络安全路线图[EB/OL].582K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6W2j5$3q4K6i4K6u0W2j5$3q4K6i4K6u0W2j5$3&6Q4x3V1k6^5P5r3E0%4i4K6u0r3K9$3u0U0k6q4)9J5c8U0t1H3x3e0p5I4y4g2)9#2k6U0p5@1y4U0b7#2y4#2)9J5c8X3#2D9i4K6u0r3P5s2S2Z5P5X3I4&6P5X3y4Q4x3V1j5J5x3o6t1@1x3e0u0Q4x3V1k6@1x3U0l9J5y4o6p5J5x3o6u0Q4y4h3j5#2x3o6b7H3z5e0M7I4i4K6u0W2K9s2c8E0L8l9`.`.
[6] 工业和信息化部办公厅关于印发《打造“5G+工业互联网”512工程升级版实施方案》的通知[EB/OL]. 54aK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4L8%4k6Q4x3X3g2U0L8W2)9J5c8Y4A6Z5k6h3&6Y4j5$3g2Q4x3V1k6*7K9r3g2F1k6$3y4W2K9%4g2Q4x3V1j5J5x3o6t1@1x3e0u0Q4x3V1k6U0L8$3&6@1k6h3&6@1i4K6g2X3y4U0V1&6y4e0f1H3y4#2)9J5k6h3S2@1L8b7`.`.
[7] (年终特稿)三重维度“透见”浙江工业经济动能之变-中新网[EB/OL].b14K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2U0K9r3W2F1j5h3&6W2N6%4y4Q4x3X3g2U0L8$3#2Q4x3X3g2U0L8W2)9J5c8X3y4B7i4K6u0r3x3U0l9J5y4q4)9J5c8U0p5J5i4K6u0V1x3U0N6Q4x3V1j5I4x3o6x3@1x3K6t1%4x3W2)9J5k6i4y4Z5N6r3#2D9
[8] 浙江已实现规上工业企业数字化改造全覆盖,2025年开展“AI大模型+传统制造业”试点 - 21经济网[EB/OL].7e7K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3f1J5x3h3A6A6L8X3N6B7K9g2)9J5k6h3y4G2L8g2)9J5c8X3q4J5N6r3W2U0L8r3g2Q4x3V1j5J5x3o6t1@1x3e0t1K6x3g2)9J5c8X3S2W2M7X3q4D9k6q4)9J5c8U0M7%4y4e0b7%4j5e0S2V1z5r3j5&6j5h3f1J5z5o6m8W2x3e0M7&6k6U0V1&6y4o6R3K6j5U0j5&6x3U0W2U0i4K6u0W2K9s2c8E0L8l9`.`.
[9] 2024两岸工业互联网融合发展研讨会在厦门举办-中国工业互联网研究院[EB/OL].55fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2U0K9r3W2F1j5g2)9J5k6r3q4A6K9g2)9J5k6h3y4G2L8g2)9J5c8X3A6Y4k6s2c8Q4x3V1j5%4x3e0b7H3y4U0M7$3i4K6u0W2K9X3S2@1L8h3H3`.
[10] 数字首都 连通未来──北京数字经济产业高质量发展的探索和实践-报纸网络-北京市发展和改革委员会[EB/OL].b19K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6X3k6%4N6Q4x3X3g2T1k6h3W2B7K9h3&6Y4i4K6u0W2k6$3!0$3i4K6u0W2j5$3&6Q4x3V1k6Y4P5X3c8@1i4K6u0r3k6X3N6*7M7#2)9J5c8X3#2@1j5X3c8^5i4K6u0r3j5Y4A6%4L8s2S2%4i4K6u0r3x3U0l9J5x3K6p5J5i4K6u0r3N6o6t1H3x3U0x3I4x3U0p5#2i4K6g2X3x3K6f1H3x3e0l9%4x3q4)9J5k6h3S2@1L8b7`.`.
[11] 2024全球工业互联网大会在沈阳盛大开幕[EB/OL].b00K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0K9r3W2F1j5g2)9J5k6r3q4A6K9g2)9J5k6h3y4G2L8g2)9J5c8X3A6Y4k6s2c8Q4x3V1j5%4x3e0b7H3y4e0t1@1i4K6u0W2K9X3S2@1L8h3H3`.
[12] 关于印发《辽宁省工业领域数据安全能力提升实施方案 (2024-2026年)》的通知[EB/OL]. b8cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4P5s2c8Q4x3X3g2D9L8W2)9J5k6h3N6G2N6W2)9J5k6h3y4F1i4K6u0r3k6%4S2@1i4K6u0r3N6s2A6@1k6#2)9J5c8U0t1H3x3U0b7I4x3e0p5^5x3e0b7#2y4U0f1%4y4o6p5J5z5o6g2Q4x3V1k6A6L8X3c8W2P5q4)9J5k6i4y4Z5N6r3#2D9
[13] 卜钰.浅析工业蜜罐技术在工业互联网场景下应用[J].自动化博览,2023,40(08):36-39.
[14] 中国工业互联网产业经济发展报告(2024年)[EB/OL]fa7K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2U0K9r3W2F1j5g2)9J5k6r3q4A6K9g2)9J5k6h3y4G2L8g2)9J5c8Y4g2Q4x3V1k6U0L8i4y4Q4x3V1k6%4N6%4N6Q4x3V1j5J5x3o6t1@1x3e0u0Q4x3V1k6Q4x3U0g2q4y4q4)9J5y4f1t1^5i4K6t1#2b7f1c8Q4x3U0g2q4y4g2)9J5y4e0W2n7i4K6t1#2b7V1c8Q4x3U0g2q4y4g2)9J5y4f1t1%4i4K6t1#2b7e0g2Q4x3U0g2q4y4q4)9J5y4f1t1^5i4K6t1#2z5f1q4Q4x3U0g2q4y4q4)9J5y4f1u0m8i4K6t1#2z5e0u0Q4x3U0g2q4z5q4)9J5y4e0R3I4i4K6t1#2z5e0c8Q4x3U0g2q4y4#2)9J5y4f1u0p5i4K6t1#2z5e0q4Q4x3U0g2q4y4q4)9J5y4f1u0m8i4K6t1#2b7e0N6Q4x3U0g2q4y4q4)9J5y4f1t1^5i4K6t1#2z5f1q4Q4x3U0g2q4y4#2)9J5y4f1u0n7i4K6t1#2z5p5k6Q4x3U0g2q4y4W2)9J5y4f1t1#2i4K6t1#2z5p5g2Q4x3U0g2q4y4g2)9J5y4e0S2r3i4K6t1#2z5e0q4Q4x3U0g2q4y4g2)9J5y4f1t1I4i4K6t1#2z5e0g2Q4x3U0g2q4y4W2)9J5y4e0S2m8i4K6t1#2b7e0g2Q4x3U0g2q4y4g2)9J5y4e0V1I4i4K6t1#2z5p5q4Q4x3U0g2q4c8W2)9J5y4f1u0o6i4K6t1#2z5o6R3J5x3o6t1@1i4K6t1#2c8e0g2Q4x3U0g2n7z5g2)9J5y4f1t1@1i4K6t1#2c8f1k6Q4x3U0g2n7b7#2)9J5y4e0R3&6g2U0u0Q4x3X3g2H3k6r3j5`.
[15] 我国工业互联网安全产业发展态势及路径[EB/OL]beaK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Z5N6i4S2A6N6g2)9J5k6h3y4G2L8g2)9J5c8X3q4J5N6r3W2U0L8r3g2Q4x3V1j5@1y4o6b7@1z5e0N6Q4x3X3g2Z5N6r3#2D9
[16] 陈焱,陈丹,袁琦,等.面向5G网络的工业互联网安全技术分析[J/OL].中兴通讯技术,1-6[2025-01-14].adaK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3E0F1M7#2)9J5k6h3y4F1K9$3W2Q4x3X3g2F1k6i4c8Q4x3V1k6C8j5$3#2K6i4K6u0r3k6r3g2@1j5h3W2D9i4K6u0r3x3K6c8Q4x3X3f1I4x3U0t1^5i4K6u0W2g2p5&6Q4x3X3f1J5x3o6t1@1x3o6V1J5y4W2)9J5k6e0p5I4y4e0y4Q4x3X3f1H3x3o6c8Q4x3X3g2Z5N6r3#2D9i4K6u0W2
[17] 高云龙.美欧工业互联网安全发展现状及对我国的启示[J].新型工业化, 2022, 12(1):1-3.
[18] 王秋华,吴国华,魏东晓,苗功勋,徐艳飞,任一支.工业互联网安全产业发展态势及路径研究[J].中国工程科学, 2021, 23(2):10.
[19] 2023年工业控制网络安全态势白皮书[EB/OL].927K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8X3g2g2N6o6q4B7g2@1&6J5f1$3W2D9N6q4m8D9e0V1I4x3k6U0g2w2e0$3M7`.
[20] 关于印发《工业互联网专项工作组2024年工作计划》的通知[EB/OL]815K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4j5i4m8Q4x3X3g2E0K9h3W2@1i4K6u0W2k6$3!0$3i4K6u0W2j5$3&6Q4x3V1k6B7k6%4y4B7i4K6u0r3P5r3N6B7i4K6u0r3k6%4A6V1N6q4)9J5c8X3q4J5N6q4)9J5c8U0t1H3x3U0c8Q4x3V1k6S2M7Y4c8Q4y4h3k6T1y4h3p5@1y4X3k6T1x3U0k6U0z5r3p5@1k6e0l9I4z5h3y4X3k6e0x3H3x3U0R3^5x3o6V1I4k6h3j5%4x3#2)9J5k6h3S2@1L8h3H3`.
更多【茶余饭后-2024年工业控制网络安全态势白皮书】相关视频教程:www.yxfzedu.com