工业4.0
5月20日,欧洲网络与信息安全局(Enisa)发布了《工业4.0——网络安全挑战和建议》报告,报告通过差异分析,提出了目前工业物联网安全面临的7项主要挑战,并向不同利益相关方提供了可实施的安全措施,以加强欧盟工业4.0网络安全,促进更安全、更稳妥的方式实现更广泛的创新,为日后工业4.0的发展建立基础。
相关利益方包括:工业4.0安全专家(IT/OT安全);工业4.0运营者(解决方案供应商&工业企业);监管机构;标准化社区;学术界和研发机构。
挑战1:缺乏IT/OT安全专业知识和意识
原因:
工业4.0在传统OT环境中引入了新的技术和流程,各个主体的管理层和操作者都需要重新建立他们的技能谱系和协作机制。
措施:
鼓励在IT和OT专家之间进行跨职能的安全知识交流;
在过渡到工业4.0的行业开展安全教育和培训,包括先进的知识、最佳实践、方法和工具,以确保IT和OT系统的安全融合;
建立针对工业4.0安全的定制化重点培训课程,以提高安全培训的有效性,并协助OT和IT安全专家更有效地解决网络安全问题;
建立人员能力素质要求指标,明确在工业4.0环境下所有员工所必需的具体技能和意识;
在学校引入项目来解决缺乏安全人才的问题,为下一代IT和OT安全提供支持专家。
挑战2: 工业企业不愿为安全提供资金
原因:
网络安全对增加收入或优化成本的影响尚不明晰,因此工业4.0运营者往往没有适当的治理结构来确保新技术的安全实施和现有技术的安全维护。
措施:
建立工业4.0企业高层管理行政架构,与网络安全专家和CISOs进行讨论交流意见;
启动中小企业和其他机构融资计划,支持它们向安全的工业4.0生态系统转型,包括为合作行动提供资金支持;
重视对创新和研发活动的激励,确保IT和OT环境、设备和系统的安全;
为工业4.0网络安全提供一个同质化和稳定的法律环境,使企业能够规划长期、可持续的商业战略,包括安全方面的战略;
加强工业4.0安全认证计划的发展(在确定评估目标时要考虑到其固有的特殊性),因为它们能够促进市场协调,增加消费者的信任,并开辟新的商业机会;
提供各个利益攸关方的对话平台和协同机制,促进以工业4.0网络安全为重点的公私伙伴关系(PPPs)。
挑战3:工业4.0产品安全确责困难
原因:
鉴于工业4.0生态系统和供应链固有复杂性,在产品生命周期中有大量利益方参与。
措施:
在欧洲和国家立法和判例法的范围内处理责任问题,特别是在确定现有立法的漏洞时;
调整采购语言,明确供应链各利益相关者之间的责任,例如在采购过程中,将工业4.0网络安全要求作为SLAs(服务水平协议)和合同的一部分;
企业有责任去评估自身在转移剩余风险和减少安全事件影响的网络安全政策能力;
提高终端用户和消费者对其责任权利的认识;
立法明确规定工业4.0运营者的法律责任。
挑战4:工业4.0安全技术标准碎片化
原因:
工业4.0应用领域广泛,因此针对工业4.0的安全解决方案和政策倡议在地域、行业、技术层级上都存在很大差异。
措施:
为协调工业4.0安全标准的工作,需要开展针对工业4.0安全全领域的标准化活动;
对现行工业4.0安全标准进行分析和评估,明确现行标准与工业4.0安全的要求之间的差距;
推动工业4.0各利益相关方的对话,确保在相关技术标准的制定上达成共识;
开发和维护标准化活动(如ENISA2、NIST8、UK DCMS7的活动)之间的映射方案,以探索跨标准的共性和协同作用。
挑战5:供应链风险管理复杂化
原因:
工业4.0安全问题可能出现在供应链开发、设计、生产、交换、管理和信息交互等各个层级或环节上,并且错误和风险可能在整个供应链中传播,级联效应使得检测问题的来源变得极具挑战性。
措施:
为充分理解和保护供应链管理过程,定期进行风险评估,确定工业4.0潜在的供应链风险。
评估每个供应商的信任程度,并定期审查,同时重视网络威胁情报,以监测网络空间正在发生、出现的威胁情况;
在采购中倾向于符合安全标准及认证计划的供应产品;
重视信任模型和安全体系的应用,而不是具体的技术安全控制(例如证书);
遵循工业4.0产品和服务安全软件的开发生命周期,确保数字供应链的安全。
挑战6:工业4.0设备、平台和框架的安全互操作性
原因:
工业4.0生态系统非常复杂,传统OT封闭环境下遗留系统与工业4.0的对接,不同的底层沟通协议和遍布全球的制造商生产设备直接的互联。
措施:
建立工业4.0安全互操作性的基线,鼓励使用互操作性框架,促进通用安全语言和工业4.0组件协议的使用;
确定供应链上合作伙伴和公司之间的特定安全级别,以涵盖所有三个网络安全方面,即人员、流程和技术;
促进开放和可访问的互操作性实验室和安全测试平台。
挑战7:阻碍工业4.0和智能制造安全的技术约束
原因:
在现有复杂和多样的工业设备和系统下进行普遍互联的技术能力还远远不足;同时,工业4.0系统专用的网络安全工具通常太少或太贵。
措施:
考虑方法上的风险,为工业4.0定义一个安全评估架构;
明确所有工业4.0组件、设备、服务、协议、通信和流程应用中的安全设计原则、隐私设计原则和默认隐私原则;
定期评估已实施的网络安全解决方案的成熟度,同时重视网络威胁情报,以监测网络空间正在发生、出现的威胁情况;
监控与工业4.0部署相关行业、遗留系统和基础设施的网络安全状况;
支持工业4.0组件和服务在整个生命周期内的持续更新和升级,以故障安全有效的运行为指导原则;
跟踪工业4.0网络安全标准和网络安全最佳实践的发展,并确保在进行风险评估时适当实施相关安全措施,同时考虑删除不必要的功能。
本报告由赛博研究院编译,部分图片来源于网络(如有侵权,请联系删除),转载请注明:本文来源于赛博研究院官网。
更多精彩内容请关注“赛博研究院”公众号。