許多工業互聯網系統在安全保護建設方面存在根本性的安全缺陷,這些缺陷可以視為工業互聯網系統的內部安全風險,包括以下方面。
工業設備資產可視性嚴重不足
工業設備可視性不足嚴重阻礙了安全策略的實施。工業企業的IT團隊一般不負責OT的資產,而是由OT團隊負責OT資產。但因為生產線系統是歷經多年由多個自動化集成商持續建設的,因此OT團隊對OT資產的可視性十分有限,甚至沒有完整的OT資產清單,關于OT資產的漏洞基本無人負責和收集,也不能及時發現安全問題。在出現問題時,也僅能靠人員經驗排查,且排查過程耗費大量人力成本、時間成本。
工業設備缺乏安全設計
各類機床數控系統、PLC、運動控制器等所使用的控制協議、控制平臺、控制軟件等,在設計之初可能未考慮保密性、完整性、身份校驗等安全需求,存在輸入驗證不嚴格,許可、授權與訪問控制不嚴格,沒有身份驗證,配置維護不足,憑證管理不嚴,加密算法過時等安全隱患。
OT安全制度不完善,管理不到位
在很多大中型工業企業中,IT安全制度和管理措施一般比較到位,但OT安全制度和管理措施卻較為欠缺。目前,還未形成完整的制度保障OT安全,缺乏工業控制系統規劃、建設、運維、廢止全生命周期的安全需求和管理,欠缺配套的管理體系、處理流程、人員責任等規定。
IT和OT安全責任模糊
很多工業企業的信息中心管理OT網絡和服務器的連接與安全,但往往對于OT網絡中的生產設備與控制系統的連接沒有管轄權限。而這些設備、控制系統也是互聯的,有些就是基于IT實現的,如操作員站、工程師站等。因此,常見的IT威脅對OT系統也有影響。OT的運維團隊一般會對生產有效性負責,但往往并不會對網絡安全性負責。對于很多工業企業來說,生產有效性通常都比網絡安全性更重要。
IT安全措施在OT領域幾乎無效
較多工業企業在OT設置中使用IT安全措施,但沒有考慮其對OT的影響。例如,國內某汽車企業,IT安全團隊按照IT安全要求主動掃描OT網絡,結果導致汽車生產線PLC出現故障,引起停產。
從實踐來看,較多工業企業基本不做OT安全評估,即使做OT安全評估,也是由IT安全服務商執行。而IT安全評估通常不包括OT網絡的過程層和控制層,即使對這兩層進行評估,也只能采用問卷方式,而不能使用自動化工具。執行這些評估的人員通常是IT安全專家,對OT領域也不甚了解。
設備聯網混亂,缺乏安全保障
工業控制系統中越來越多的設備與網絡相連,如各類數控系統、PLC、應用服務器通過有線網絡或無線網絡連接,形成工業網絡;工業網絡與辦公網絡連接,形成企業內部網絡;企業內部網絡與外部云平臺、第三方供應鏈、客戶網絡連接,形成工業互聯網。
但很多工業企業的IT和OT網絡并沒有進行有效的隔離,部分工業企業雖然進行了分隔,并設置了訪問策略,但有的員工為方便,私自設置各類雙網卡機器,使得IT、OT網絡中存在許多不安全、不被掌握的通信通道。
OT系統往往由不同集成商在不同時間建設,使用不同的安全標準。因此,當需要集成商進行維修、維護時,工作人員經常會開放遠程維護端口,而且這些端口往往不采用任何安全防護措施,甚至存在將常見端口打開后忘記關閉的情況,從而增加了工業互聯網的攻擊面。
工業控制系統各子系統之間沒有進行有效的隔離,系統邊界不清楚,邊界訪問控制策略缺失,尤其是采用OPC和Modbus等通信的工業控制網絡,一旦發生安全問題,故障將迅速蔓延。
OT缺乏安全響應預案和恢復機制
IT工作計劃和OT工作計劃往往是兩張皮,IT安全事件響應計劃與OT之間的協調往往十分有限。很多OT網絡在制定生產事故應對計劃時,都沒有考慮過網絡安全事件的處理。同時,由于缺乏備份和恢復機制,OT中的網絡安全事件恢復速度往往很慢。
IT和OT人員安全培訓普遍缺失
隨著智能制造的網絡化和數字化發展,OT與IT在工業互聯網中高度融合。企業內部人員,如工程師、管理人員、現場操作員、企業高層管理人員等,其“有意識”或“無意識”的行為,可能會破壞工業系統、傳播惡意軟件或忽略異常情況。由于網絡的廣泛使用,這些影響將被放大。很多企業雖然有IT組織負責IT網絡安全,但其往往會忽視IT和OT之間的差異。IT和OT人員的安全培訓普遍缺失。
工業數據面臨丟失、泄露、篡改等安全威脅
工業互聯網中的生產管理數據、生產操作數據,以及客戶信息和訂單數據等各類數據(無論數據是通過大數據平臺存儲的,還是分布在用戶、生產終端和設計服務器等多種設備中),都可能面臨丟失、泄露和篡改等安全威脅。
第三方人員管理體制不完善
大部分的企業會將設備的建設運維工作外包給設備商或集成商,尤其針對國外廠商,企業多數情況并不了解工業控制設備的技術細節,對于所有的運維操作無控制、無審計,留有安全隱患。