在為制造商實施IIoT和工業(yè)4.0時,常見的擔(dān)憂之一是在整個價值鏈中存在數(shù)據(jù)安全風(fēng)險和維持必要水平的數(shù)據(jù)完整性的風(fēng)險。
這是一個有效的擔(dān)憂;即使領(lǐng)導(dǎo)人的初步戰(zhàn)略目標(biāo)是加強價值鏈,為新的工業(yè)革命做準(zhǔn)備,但數(shù)據(jù)安全性和完整性仍應(yīng)是領(lǐng)導(dǎo)者的重要考慮因素。
讓我們了解為什么安全是一個問題。工業(yè)4.0創(chuàng)造價值的方式主要是通過高度連接的“智能”系統(tǒng)通過網(wǎng)絡(luò)相互通信,從而允許從一個位置到另一個位置以及從一個實體到另一個實體收集,處理和傳輸大量數(shù)據(jù),從而允許用于智能信息創(chuàng)建,從而導(dǎo)致積極的自動化行動以及更好的自動化或半自動化決策。它使用數(shù)據(jù)驅(qū)動的知識進(jìn)行決策,從而在整個產(chǎn)品或服務(wù)交付鏈中創(chuàng)造期望的價值,以提高效率,降低成本并加快業(yè)務(wù)成果。
工業(yè)4.0的本質(zhì)要求超級連接,這也使其成為安全漏洞的目標(biāo)。每一個新的設(shè)備或用戶都可以訪問該系統(tǒng),而這個新設(shè)備或用戶本身是由多層系統(tǒng)組成的,設(shè)備和人類之間通過通過本地互聯(lián)網(wǎng)連接的網(wǎng)絡(luò)進(jìn)行連續(xù)交互,可能會構(gòu)成潛在威脅,從而使價值安全整個鏈系統(tǒng)面臨的主要挑戰(zhàn)和關(guān)注日益增加,因為在整個價值鏈中移動的連接級別和數(shù)據(jù)量只會在未來增加。
使事情變得更加復(fù)雜的事實是,盡管在跨IT應(yīng)用程序之間實現(xiàn)連接,但在當(dāng)今的技術(shù)環(huán)境下,與十年前相比,如今的設(shè)備和設(shè)備并沒有那么大的挑戰(zhàn),要確保系統(tǒng)后連接不受威脅數(shù)據(jù)泄露的觀點完全不同。這表明,支持工業(yè)4.0的工具已經(jīng)很容易獲得,但是必需的安全基礎(chǔ)結(jié)構(gòu)(例如通用和定義良好的標(biāo)準(zhǔn),特定于行業(yè)的安全協(xié)議以及基本級別??的安全措施,例如訪問控制)仍然落后,并且可能要達(dá)到與連接水平相當(dāng)?shù)陌踩剑瑢嶋H上需要花費幾年的時間。
特別是對于制造商而言,與食譜有關(guān)的敏感信息丟失,與現(xiàn)有產(chǎn)品或新產(chǎn)品的設(shè)計有關(guān)的專有知識產(chǎn)權(quán),敏感客戶信息的丟失,法規(guī)遵從性數(shù)據(jù)的更改,由于惡意軟件攻擊和數(shù)據(jù)丟失而導(dǎo)致的對系統(tǒng)的控制權(quán)喪失未經(jīng)授權(quán)的訪問-所有這些都對其業(yè)務(wù)的生存構(gòu)成了重大的關(guān)鍵任務(wù)威脅,因為這些可能的破壞具有造成損害的能力,遠(yuǎn)遠(yuǎn)超出了事件本身造成的金錢損失。這些攻擊可能會破壞公司的品牌名稱和形象,從而可能對其整個價值鏈造成不可挽回和不可挽回的損害。任何經(jīng)歷過網(wǎng)絡(luò)攻擊并公開的公司都將難以保留其客戶群,
制造商面臨的困境非常明顯,圍繞著數(shù)據(jù)安全性可能的妥協(xié),以加快工業(yè)4.0的采用。但是,數(shù)據(jù)安全性和完整性的風(fēng)險不一定一定很高,制造商不必為了快速推出工業(yè) 4.0而犧牲其安全性。如果做得正確,任何工業(yè) 4.0實施都可以抵御網(wǎng)絡(luò)攻擊和其他安全漏洞。關(guān)鍵是在計劃部署時要牢記安全性,并且不希望短期收益比長期安全性高。我們稍后會對此進(jìn)行更多的思考。
在具有IoT的世界中連接性增強帶來的虛假風(fēng)險,即使是單個易受攻擊的設(shè)備也可能會使整個網(wǎng)絡(luò)物理生態(tài)系統(tǒng)容易受到攻擊。本文提供了一個三管齊下的范式,企業(yè)主可以用來確保其價值鏈得到更好的保護(hù),即使從網(wǎng)絡(luò)風(fēng)險管理的角度來看,它是超鏈接的。建議對設(shè)備和系統(tǒng)進(jìn)行設(shè)計或重新配置,使其本質(zhì)上更加“安全”,從而減少對潛在攻擊的攻擊。下一步是使系統(tǒng)保持“警惕”,這需要對硬件和軟件進(jìn)行監(jiān)視,以檢測異常行為并觸發(fā)對策。這使我們進(jìn)入了范式的最后一個方面,即在系統(tǒng)中建立“彈性”,這意味著采取行動的能力,以使損害小化;如果確實發(fā)生了攻擊,則重點在于在系統(tǒng)內(nèi)創(chuàng)建一種能力,以限制攻擊范圍并以較小的延遲或損壞來恢復(fù)正常狀態(tài)。
回到特定制造場景,眾所周知的事實是,在車間級別生成的實時數(shù)據(jù)具有較高的風(fēng)險,因為這是執(zhí)行和控制流程本身的地方。針對特定的PLC和SCADA系統(tǒng)可能會破壞工廠的整體安全性和生產(chǎn)率,從而導(dǎo)致數(shù)據(jù)被盜,知識產(chǎn)權(quán)風(fēng)險,工人遭受人身傷害以及在某些情況下無法控制過程設(shè)備。即使從數(shù)據(jù)完整性的角度來看,即使在高度自動化和現(xiàn)代化的工廠中,未經(jīng)授權(quán)訪問高層應(yīng)用程序的威脅也可能導(dǎo)致專有數(shù)據(jù)被盜,訪問此類應(yīng)用程序的設(shè)備釋放惡意軟件以及非法篡改與合規(guī)性相關(guān)的數(shù)據(jù)。 。
但是,如果在整個價值鏈中實施工業(yè)4.0時采取清晰,定義明確且以數(shù)據(jù)安全為中心的方法,應(yīng)對這些威脅可能并不像您想的那么復(fù)雜。此處的目標(biāo)不是將數(shù)據(jù)安全性視為對工業(yè)4.0的障礙,而是將其視為長期的推動者,以采取必要的措施以通過當(dāng)今的行動實現(xiàn)所需的安全級別。
如何啟動您的安全基礎(chǔ)架構(gòu)
首先,要確保從基層或設(shè)備級別獲得的數(shù)據(jù)是安全的,這可以通過確保測量和報告數(shù)據(jù)點的傳感器足夠健壯以應(yīng)對潛在攻擊來實現(xiàn),而自動化和控制級別的應(yīng)用足夠有彈性,以確保任何違規(guī)行為都局限于本地,并且不會導(dǎo)致整個價值鏈的影響。
對于制造商而言,這可能意味著改裝或更換電流傳感器,升級或更換當(dāng)前的過程控制應(yīng)用程序,但在此我們再次強調(diào),這種折衷迫使管理層尋求短期的生產(chǎn)率提高,而付出的代價卻是必須不惜一切代價避免術(shù)語安全性的魯棒性。與自動化層一起工作的系統(tǒng)工程師必須牢記需要為將來做好準(zhǔn)備,并在生成實際數(shù)據(jù)的較低級別上特別考慮當(dāng)前的安全格局,通過翻新,擴(kuò)展功能或簡單地替換進(jìn)行必要的更改現(xiàn)有的硬件和軟件,使其更具彈性。做出的任何決定都必須考慮任何給定工廠中當(dāng)前和將來的威脅級別。
許多制造商安裝了所謂的DMZ(非軍事區(qū)),以將實時過程控制設(shè)備(基本上是0級(傳感器)和1級(控制器))與外界隔離。這將安全級別內(nèi)置到您的控制級別中,對于大多數(shù)制造商而言,安全級別是其基礎(chǔ)結(jié)構(gòu)中敏感,重要的部分。
接下來是更高級別的應(yīng)用程序,例如MES(3級),它在自動化和控制層之上,業(yè)務(wù)物流或ERP / SCM(4級)之下運行。MES更關(guān)心數(shù)據(jù)的完整性,確保所獲取的實時數(shù)據(jù)被轉(zhuǎn)換或關(guān)聯(lián)到上下文中,以盡可能準(zhǔn)確,一致地獲得可操作的信息。
為了確保這一點,現(xiàn)代MES應(yīng)用程序應(yīng)該能夠保護(hù)從設(shè)備層獲得的實時數(shù)據(jù),并在處理數(shù)據(jù)之前確保其完整性。理想情況下,MES將以能夠進(jìn)行邊緣處理的數(shù)據(jù)平臺層的形式實現(xiàn)此目標(biāo),從而將實時數(shù)據(jù)與近乎實時的數(shù)據(jù)隔離開來,而不會面臨通過無線網(wǎng)絡(luò)進(jìn)行連接的風(fēng)險。但是,并非所有的MES應(yīng)用程序都能夠?qū)崿F(xiàn)這一目標(biāo)。配備有現(xiàn)代化數(shù)據(jù)平臺的MES應(yīng)用程序可確保設(shè)備與MES應(yīng)用程序本身之間存在一層,從而確保所接收的數(shù)據(jù)準(zhǔn)確且一致,重要的是直接從真相來源獲得,而不會在任何網(wǎng)絡(luò)上造成任何損壞。
此外,由于MES應(yīng)用程序負(fù)責(zé)流程執(zhí)行,因此它依賴于特定于行業(yè)的標(biāo)準(zhǔn)和協(xié)議,以確保一旦收集到數(shù)據(jù),就始終以必需的格式存在。除此之外,現(xiàn)代MES還應(yīng)具有系統(tǒng)安全性的內(nèi)部能力,以限制未經(jīng)授權(quán)可進(jìn)入應(yīng)用程序的給定功能或方面的任何人員訪問系統(tǒng)。此外,MES應(yīng)用程序應(yīng)該能夠通過ML建立相對于異常數(shù)據(jù)的正?;€,這將使整個系統(tǒng)變得更加敏感和警惕,任何與標(biāo)準(zhǔn)不符的變化都可能引發(fā)必要的警報。能夠從根本上保護(hù)數(shù)據(jù)的能力,然后能夠確保檢測到并報告任何異常,這將有助于整個業(yè)務(wù)變得更具彈性,
工業(yè)4.0要求您的MES具有安全性
有幾個關(guān)鍵因素需要解決:
工業(yè)4.0的實施應(yīng)該是戰(zhàn)略重點。為了使實施成功,必須優(yōu)先考慮重要的用例。但是,這不應(yīng)以犧牲短期安全為代價而犧牲安全性。
確保數(shù)據(jù)源的安全性至關(guān)重要,因此應(yīng)盡一切努力從數(shù)據(jù)安全的角度確保設(shè)備,自動化和控制級別已為工業(yè)4.0做好準(zhǔn)備。這可能意味著要安裝DMZ,以保護(hù)您的實時進(jìn)程和數(shù)據(jù)。
負(fù)責(zé)確保整個價值鏈中的數(shù)據(jù)完整性的MES應(yīng)用程序必須能夠從實時源收集數(shù)據(jù),并提供數(shù)據(jù)一旦進(jìn)入應(yīng)用程序就不會損壞的手段。
最后,雖然總體水平的數(shù)據(jù)安全能力可能需要數(shù)年才能達(dá)到并行當(dāng)前的集成能力,但至關(guān)重要的是,制造商考慮一種基于松散耦合并允許無縫數(shù)據(jù)傳輸?shù)南到y(tǒng)體系結(jié)構(gòu),同時在遭受攻擊的情況下限制損壞。這使價值鏈更加穩(wěn)健,同時仍然受益于工業(yè)4.0帶來的集成。