您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

从IT到OT,工业互联网安全如何演变?

时间:2022-11-03 15:20:36  来源:搜狐号  作者:智会社

在无锡的一家电子元器件生产基地,这里被世界经济论坛评选为“灯塔工厂”。可以像乐高积木一样组合拼装的柔性生产线,无论是降低产线投资还是缩短产品上市时间,以数字化重构端到端价值链的它,赋予了“智造”新价值。

在产品需求日益多样化的今天,一家工厂往往需要生产成千上万种产品,这意味着要统筹上万种物料,如果为了一些所需产量不大的产品构建一条生产线明显会造成巨大的浪费。基于5G技术的柔性产线则为生产带来了极大的灵活性,工厂能够非常灵活地按照订单需求进行整个产线的重组,原来通常需要几周才能布好的生产线,现在可能数小时就可以重新组合,从而大幅提高资产利用率和生产效率。

事实上,受益于数字化等新兴技术的发展,各行业制造都在掀起一场数字化变革,工业互联网成为重要的发展方向。特别是,IT与OT的融合为生产制造赋能、赋智,不断带动企业乃至产业整体向价值链高端攀升,为中国“智造”带来了巨大机会。

工业互联网,赋能新发展

自2017年国务院发布《关于深化“互联网+先进制造业”发展工业互联网的指导意见》以来,工业互联网发展不断提速。根据工信部披露的2022上半年数据显示,目前全国具有一定行业和区域影响力的工业互联网平台超过150家,其中重点平台的工业设备连接数超过7900万台(套)、工业App数量28万余个。另据中国信通院统计数据显示,2021年我国工业互联网产业规模突破万亿元。

显然,工业互联网正加速打造成经济高质量发展的新产业、新动能。其快速发展的动因不难理解,一方面,国家政策层面发布了一系列文件和发展行动计划,给了工业互联网良好的发展环境;另一方面,在产业升级的大背景下,工业互联网通过对人、机、物、系统的全面连接,赋能智能化制造、数字化管理和科学生产决策,帮助企业提质降本增效,已是增强竞争力的必走之路。

不过,这也带来了新的挑战。

从IT安全到OT安全,“共同与不同”

进入工业互联网时代,当一台台OT设备逐步“上网”,即打破了传统工业相对封闭的环境。企业内部工业网络、管理网络与互联网打通,导致大量网络安全威胁从外网向工业内网延伸,这意味着网络攻击可直达生产一线。

试想一下,如果上文所提及的“柔性生产线”一旦遭受网络攻击,导致生产参数篡改甚至产线停摆将会带来什么样的巨大损失。事实上,近几年来我们已然听到针对工业网络的各类攻击事件越来越频繁,特别是勒索攻击正在成为大型制造企业的头号网络威胁,不胜其扰。

如何应对?

日前,Fort.NET联合合作伙伴施耐德电气展开了一场围绕工业互联网安全的圆桌讨论。在Fortinet北亚区首席技术顾问谭杰看来,当前OT系统中已经应用了很多先进的IT思想和技术,同样地,OT安全也应借鉴IT技术从方法论、技术、流程上规划安全体系,这是由IT与OT不断融合导致的必然结果,而不是将两者撕裂开,形成各自独立的安全体系。

当然,这并非意味着防护OT安全是对IT安全进行照搬。IT与OT的融合“共同但有区别”,工业互联网直接涉及工业生产,最大的区别当属可靠性要求更高。对此,施耐德电气工业自动化信息安全业务负责人裴渊斗指出,一个OT系统动辄5到10年、甚至20年的持续运行,面临的最大成本是停机成本,所以在真正的生产运营阶段,安全部署往往是特别谨慎的。

作为能源管理和自动化领域的数字化转型专家,施耐德认为,OT安全应从最基础的评估、审计开始,只有厘清全部关键资产和它们需要面对的信息安全威胁,清楚知道资产之间通信的流量及访问关系,才能进行有效的安全设计和防护。

之后则是针对性地对安全产品和解决方案的引入,安全运维和策略的制定才能够有的放矢。

Fortinet D-team负责人王涛举例说道,白名单技术仅允许可信的流量在OT网络上传输和访问,能够最大化地保障生产业务不受影响。EDR能够学习OT网络中终端的静态和动态信息,例如某个应用跟某个IP地址或PLC的关系是什么,这些信息经过人工确认从而转换成可执行的安全策略。另外,由于OT网络环境相对是比较纯净的,这给了蜜罐更好的用武之地,它能够更容易捕获攻击者的攻击行为,从而提供给安全管理者告警信息排查安全隐患,进而联动防火墙进行阻断。进一步地,还可以对OT网络环境采用微隔离进行访问控制细化,防止OT环境下某个失陷主机作为跳板,不经过防火墙防护对同网段的其它对象如PLC进行控制或者攻击的行为发生。

以此看来,以往用于IT环境下的成熟的网络安全技术和方法,迁移至OT环境有着异曲同工之妙、甚至具备天然优势,当然首先保证与OT系统和协议兼容的前提下,更要充分考虑对OT系统的可用性、实时性、确定性、耐久性、鲁棒性的影响。

补上安全课,护航工业“智造”未来

整体来看,OT技术发展了数十年,存量市场大,但信息安全考虑很少。显然,IT与OT融合打破了这种状态,并且不得不为,当前工业互联网安全仍处于补课阶段。但如何补,对于不同的OT行业、不同的OT系统需要适用不同的策略和实践。

被广泛认可的普渡模型根据业务功能和覆盖范围将整个OT网络进行了层次化划分,对每个层面可能产生的安全风险点,Fortinet联合包括施耐德在内的众多OT伙伴构建了体系化的安全方案,以应对工业互联网多元性、专业性和复杂性的挑战。

当然,长久发展形成的OT系统补上安全课并非一日之功,这需要工业制造企业、OT供应商、网络安全厂商不断凝结最佳实践,为工业互联网创新排除威胁和风险,进而提升发展质量和效益。



Tags:安全   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
Rust编程语言的内存安全与性能:如何平衡?
Rust编程语言自诞生以来,就以其独特的内存安全特性和高性能而备受瞩目。然而,如何在保证内存安全的同时,实现高效的性能,一直是Rust开发者们面临的挑战。本文将深入探讨Rust的内...【详细内容】
2024-04-12  Search: 安全  点击:(2)  评论:(0)  加入收藏
网络安全行业的春天何时来?
2023年下半年开始,网络安全从业人员都感受到了网安行业的寒冬,但是其实前奏并不是此刻,只是涉及到大量裁员关乎自身而人人感同身受。从近五年各个网络安全上市公司财报可以发现...【详细内容】
2024-04-11  Search: 安全  点击:(3)  评论:(0)  加入收藏
微软被点名批评:34 页报告称其安全措施不到位
IT之家 4 月 10 日消息,美国网络安全审查委员会(CSRB)近日发布了 34 页安全报告,点名批评微软安全措施不够到位,导致来自美国 22 个组织、影响 500 多人的电子邮件被泄露。该安全...【详细内容】
2024-04-10  Search: 安全  点击:(4)  评论:(0)  加入收藏
访问网站显示不安全是什么原因?怎么解决?
访问网站时显示“不安全”,主要原因以及解决办法: 1.没用HTTPS加密:网站还在用老的HTTP协议,数据传输没加密,容易被人偷看或篡改。解决办法是网站管理员启用HTTPS,也就是给网站装...【详细内容】
2024-04-08  Search: 安全  点击:(7)  评论:(0)  加入收藏
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  Search: 安全  点击:(19)  评论:(0)  加入收藏
被开通、被盗刷…… “免密支付”便捷背后存安全隐患
“免密支付”,便捷背后有安全隐患 伴随这一功能的迅速普及,与之相关的盗窃案件、乌龙事件屡见不鲜“我不知道什么时候开通的‘免密支付’功能,直到手机频繁收到账单...【详细内容】
2024-03-29  Search: 安全  点击:(13)  评论:(0)  加入收藏
美国联邦贸易委员会被曝即将以隐私安全为由,对TikTok下手
观察者网消息,美国政治新闻网“Politico”3月26日援引消息称,美国联邦贸易委员会(FTC)一直在调查TikTok涉嫌“存在隐私和数据安全问题”,并可能在未来几周内决定提起诉讼或与TikT...【详细内容】
2024-03-28  Search: 安全  点击:(13)  评论:(0)  加入收藏
从原理到实践:深入探索Linux安全机制
Linux 是一种开源的类Unix操作系统内核,由Linus Torvalds在1991年首次发布,其后又衍生出许多不同的发行版(如Ubuntu、Debian、CentOS等)。前言本文将从用户和权限管理、文件系统...【详细内容】
2024-03-27  Search: 安全  点击:(16)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27  Search: 安全  点击:(14)  评论:(0)  加入收藏
距实现全球安全量子通信更近一步:量子点源产生近乎完美纠缠光子对
转自:中国科技网科技日报记者 张梦然加拿大滑铁卢大学量子计算研究所(IQC)科学家汇集了两项诺贝尔奖的研究概念,从量子点源有效地产生了近乎完美的纠缠光子对。发表在《通...【详细内容】
2024-03-27  Search: 安全  点击:(34)  评论:(0)  加入收藏
▌简易百科推荐
网络安全行业的春天何时来?
2023年下半年开始,网络安全从业人员都感受到了网安行业的寒冬,但是其实前奏并不是此刻,只是涉及到大量裁员关乎自身而人人感同身受。从近五年各个网络安全上市公司财报可以发现...【详细内容】
2024-04-11  兰花豆说网络安全    Tags:网络安全   点击:(3)  评论:(0)  加入收藏
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  小嵩鼠    Tags:数据可视化   点击:(19)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27    51CTO  Tags:网络安全   点击:(14)  评论:(0)  加入收藏
详解渗透测试和漏洞扫描的开源自动化解决方案
译者 | 刘涛审校 | 重楼目录 什么是渗透测试 规划和侦察 扫描 开发和获得访问权限 维持访问权 报告和控制 什么是漏洞扫描 渗透测试工具 渗透测试的自动化 渗透自动化工作流...【详细内容】
2024-02-27    51CTO  Tags:渗透测试   点击:(27)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  佳慧慧    Tags:黑客攻击   点击:(50)  评论:(0)  加入收藏
2024年需要高度关注的六大网络安全威胁
译者 | 晶颜审校 | 重楼创新技术(如生成式人工智能、无代码应用程序、自动化和物联网)的兴起和迅速采用,极大地改变了每个行业的全球网络安全和合规格局。网络犯罪分子正在转向...【详细内容】
2024-01-03    51CTO  Tags:网络安全威胁   点击:(109)  评论:(0)  加入收藏
终端设备通信网络安全防护方案
终端设备的网络安全是一个综合性问题,需要用户、组织和厂商共同努力,采取一系列的措施来保护终端设备的安全。终端设备网络安全防护方案主要包括以下几个方面:1. 强化用户身份...【详细内容】
2024-01-01  若水叁仟    Tags:网络安全   点击:(53)  评论:(0)  加入收藏
深入解析802.1X认证:网络安全的守护者
802.1X认证,对于很多人来说,可能只是一个陌生的技术名词。然而,在网络安全的领域中,它却扮演着守护者的角色。今天,我们就来深入解析802.1X认证,看看它是如何保护我们的网络安全的...【详细内容】
2023-12-31  韦希喜    Tags:网络安全   点击:(67)  评论:(0)  加入收藏
提升网络安全:ADSelfService Plus多重身份验证的关键
在当今数字化的时代,网络安全问题愈发突出,企业和组织面临着日益严峻的挑战。为了应对不断进化的网络威胁,越来越多的组织开始采用多层次的安全措施,其中多重身份验证成为了关键...【详细内容】
2023-12-27  运维有小邓    Tags:网络安全   点击:(87)  评论:(0)  加入收藏
企业如何应对网络钓鱼攻击的激增?
随着我们进入数字时代,网络犯罪的威胁继续以惊人的速度增长。在最流行的网络犯罪形式中,网络钓鱼仅在过去一年就出现了472%的攻击激增。企业在保护自己及其客户免受网络钓鱼诈...【详细内容】
2023-12-19    千家网  Tags:钓鱼攻击   点击:(83)  评论:(0)  加入收藏
站内最新
站内热门
站内头条