作為工業(yè)4.0的核心組成部分,工業(yè)物聯(lián)網(wǎng)包含了云計算、大數(shù)據(jù)、網(wǎng)絡(luò)物理系統(tǒng)(CPS)、機器人、增強現(xiàn)實和物聯(lián)網(wǎng)等技術(shù)和交付模型。
通過工業(yè)物聯(lián)網(wǎng)的應(yīng)用,無論是制造、發(fā)電、油氣、污水處理,還是農(nóng)業(yè)、采礦、物流,各種重資產(chǎn)行業(yè)都將比以往任何時候要更可預(yù)測、更聰明、更高效。
然而,和整個互聯(lián)網(wǎng)從誕生到發(fā)展所經(jīng)歷的故事一樣,以黑客攻擊為代表的網(wǎng)絡(luò)犯罪對工業(yè)物聯(lián)網(wǎng)領(lǐng)域也絕不會“高抬貴手”。相反,他們的攻擊會更大膽而凌厲,造成的破壞也將直接延伸到各種基礎(chǔ)設(shè)施的物理層面,并對大量居民的正常生活乃至國家安全造成嚴(yán)重影響。
我們在工業(yè)4.0時代開疆拓土的同時,工業(yè)物聯(lián)網(wǎng)的網(wǎng)絡(luò)犯罪風(fēng)險就像一個新的黑暗地帶,需要從源頭到應(yīng)用層面進行全面防范,照進光明。
一、工業(yè)物聯(lián)網(wǎng):蓬勃生長的新領(lǐng)域
據(jù)麥肯錫預(yù)測,2025年,物聯(lián)網(wǎng)的經(jīng)濟影響價值將達(dá)到每年3.9萬億美元至11.1萬億美元。這些價值來自于工廠、城市、家庭、零售、汽車等9個主要應(yīng)用場景。其中,工廠的經(jīng)濟影響價值最大,每年最高可達(dá)到3.7萬億美元。由此可見,工業(yè)物理網(wǎng)將成為整個物聯(lián)網(wǎng)最大的應(yīng)用領(lǐng)域,也將帶來全新的商業(yè)機會。
伴隨著工業(yè)聯(lián)網(wǎng)在未來的廣泛應(yīng)用預(yù)期,該領(lǐng)域風(fēng)險投資在近幾年實現(xiàn)了非常強勁的增長。
根據(jù)CB Insights數(shù)據(jù),2012-2016年,全球工業(yè)物聯(lián)網(wǎng)風(fēng)險投資數(shù)量超過1000起,披露投資額超過67億美元;投資數(shù)量與投資額已經(jīng)實現(xiàn)四個年度的連續(xù)增長,復(fù)合增長率分別達(dá)到30%和34%。
在此背景下,大量的傳統(tǒng)重資產(chǎn)企業(yè)正在依托工業(yè)物聯(lián)網(wǎng)技術(shù)開發(fā)與應(yīng)用,以及對外投資與并購,為未來競爭筑牢門檻;而眾多的創(chuàng)業(yè)公司則從上下游對整個產(chǎn)業(yè)鏈帶來撼動。
有理由相信,在未來,工業(yè)物聯(lián)網(wǎng)投資勢必保持穩(wěn)定增長的態(tài)勢。因為,從工業(yè)4.0的基礎(chǔ)構(gòu)架,到各行業(yè)可拓展的深層應(yīng)用,工業(yè)物聯(lián)網(wǎng)將不可或缺。
與此同時,工業(yè)物聯(lián)網(wǎng)也將成為我國制造業(yè)升級,以及與國際巨頭進行競爭的重要戰(zhàn)場。
二、安全威脅:工業(yè)物聯(lián)網(wǎng)的大敵
在幾年前,我們對黑客攻擊的概念可能還停留在企業(yè)IT系統(tǒng)層面。而現(xiàn)在,我們將看到,工業(yè)物聯(lián)網(wǎng)同樣無時無刻不處在黑客與網(wǎng)絡(luò)犯罪分子的覬覦之中。
實際上,工業(yè)物聯(lián)網(wǎng)的安全保護與企業(yè)IT系統(tǒng)保護有本質(zhì)的區(qū)別。對于企業(yè)IT系統(tǒng)而言,最大的威脅是數(shù)據(jù)被滲透、刪除、無法訪問,如被勒索或數(shù)據(jù)被公開。
隨著工業(yè)控制系統(tǒng)的發(fā)展,這種風(fēng)險將轉(zhuǎn)移到物理層面。
倫敦帝國理工學(xué)院負(fù)責(zé)可信工業(yè)控制系統(tǒng)研究的教授Chris Hankin說:“我不認(rèn)為這些威脅被夸大。”
從他引用的數(shù)據(jù)來看,情況非??膳?。據(jù)美國工業(yè)控制系統(tǒng)網(wǎng)絡(luò)應(yīng)急響應(yīng)小組(ICS-CERT)的統(tǒng)計數(shù)據(jù)顯示,過去五年來網(wǎng)絡(luò)攻擊事件數(shù)量不斷增加。2015年,共報道了295起事件,但與今天充斥于新聞報道的數(shù)據(jù)泄密事件相比,那都是微不足道的數(shù)據(jù)。
最早的案例可以追溯到2000年的澳大利亞。
黑客入侵了馬盧奇郡議會的污水管理系統(tǒng),并將數(shù)百萬升污水泄漏到河流、公園、酒店等公共環(huán)境中。
2015-2016年間,Charlie Miller和Chris Valasek利用車載娛樂系統(tǒng)遠(yuǎn)程控制一輛在高速公路上正常行駛的切諾基吉普車,進行突然加速、剎車、轉(zhuǎn)向等操作。
華威大學(xué)的網(wǎng)絡(luò)安全中心和PETRAS物聯(lián)網(wǎng)研究中心的Carsten Maple教授也舉了一些例子。2014年,德國聯(lián)邦情報局透露,德國一家鋼廠的鋼鐵熔爐控制系統(tǒng)被黑客攻擊,導(dǎo)致熔爐過熱,無法正常關(guān)閉。這次攻擊造成數(shù)百萬英鎊的經(jīng)濟損失。
2016年11月25日,美國舊金山市政交通系統(tǒng)遭遇黑客的勒索軟件攻擊。最終,交通系統(tǒng)工作人員沒有支付7.3萬美元的勒索贖金,而是關(guān)閉了地鐵車站的售票機和檢票口,允許乘客免費乘坐兩天,直到他們從備份中恢復(fù)了整個系統(tǒng)。
讓人吃驚的是,一些大型硬件制造商對于他們的產(chǎn)品防范是如此的松懈。
2016年,美國老牌木材與造紙公司佐治亞-太平洋(601099,股吧)公司的一名前員工利用虛擬私人網(wǎng)絡(luò)侵入到公司網(wǎng)絡(luò),并導(dǎo)致其旗下一家紙巾廠損失110萬美元。
在2015-2016年年間,烏克蘭變電站受到網(wǎng)絡(luò)攻擊,導(dǎo)致數(shù)十萬烏克蘭家庭無電可用。我們不要忘記Stuxnet病毒(又稱作震網(wǎng)或超級工廠,世界上首個專門針對工業(yè)控制系統(tǒng)編寫的蠕蟲病毒),在2009年7月至2010年9月間,Stuxnet病毒攻擊了伊朗核設(shè)施中精煉鈾的離心機計算機控制系統(tǒng),直接破壞了伊朗國家核計劃。
然而,過往的攻擊可能會讓你瞠目結(jié)舌,面對即將來臨的風(fēng)險,上述事件微不足道。
“如果你看ICS-CERT年度報告,就會發(fā)現(xiàn),” Hankin教授說:“到2014年,大多數(shù)網(wǎng)絡(luò)攻擊事件主要集中在能源領(lǐng)域,2015年,盡管能源領(lǐng)域仍是重點受災(zāi)領(lǐng)域,但規(guī)模最大的網(wǎng)絡(luò)攻擊是在關(guān)鍵制造業(yè)。”
三、從起步階段設(shè)計安全防范
總的來看,當(dāng)前眾多的企業(yè)對工業(yè)物聯(lián)網(wǎng)的安全威脅疏于防范,或者只是在之前企業(yè)IT系統(tǒng)的基礎(chǔ)上進行簡單的、折中的升級。這勢必帶來“溫水煮青蛙”的后果。
Context Information Security的首席研究員Scott Lester表示:“根據(jù)我們的經(jīng)驗,所有傳統(tǒng)制造商都在努力改善”。快速進入市場是一個關(guān)鍵問題,但他補充說:“令人驚訝的是,這些制造商對于他們的產(chǎn)品是如此的松懈,甚至沒有考慮現(xiàn)有的威脅。”。
Maple教授說,關(guān)鍵因素是需要意識到:在安全性方面,如果單獨考慮操作技術(shù),那么對于工業(yè)控制系統(tǒng)和企業(yè)IT系統(tǒng)是沒有幫助的。在許多情況下,如切諾基吉普,它們可能會由于設(shè)計不當(dāng),未能通過沙盒測試,將駕駛系統(tǒng)與娛樂系統(tǒng)區(qū)分開來。在其他情況下,隨著時間的變化可能會打開無證連接。
Hankin教授表示:“在幾乎所有我們知道的案例中,似乎企業(yè)IT系統(tǒng)都進行某些折中性的改進,成為獲得工業(yè)控制系統(tǒng)的一種方式。”仔細(xì)分析網(wǎng)絡(luò)攻擊可以發(fā)現(xiàn),當(dāng)一個混合物理網(wǎng)絡(luò)系統(tǒng)被攻擊時,會發(fā)現(xiàn)一些不同。攻擊目標(biāo)是截然不同的,但當(dāng)載體被從網(wǎng)絡(luò)釣魚電子郵件開始的復(fù)雜的Stuxnet病毒感染時,再想將企業(yè)IT系統(tǒng)和工業(yè)控制系統(tǒng)分離開,已經(jīng)毫無意義。
