>>返回主页
工业互联网产业联盟安全组副主席、北京六方云科技有限公司总裁李江力:2018中国工业互联网安全态势报告

2019-02-22 09:30

李江力.jpg

  谢谢主席,各位领导、各位专家,大家上午好!非常荣幸能够代表工业互联网产业联盟安全组发布今年的工业互联网安全态势报告。这次报告是我们去年11月开始编写的,可以说是凝结了安全组各位成员的劳动成果和结晶,参与单位有六方云科技、信通院、360企业安全集团、电子六所、启明星辰、中国移动等等很多单位。时间比较紧,我们尽量把报告写得符合2018年的现状,同时数据都是严格的来自于第三方的数据。

  我们的内容分五个方面:

  一是工业互联网的安全概述。

  二是我们统计了2018年的威胁数量。

  三是我们监测到的安全事件以及重点安全事件分析。

  四是我们能够看到的北京工业互联网安全建设的案例。

  五是我们对2019年的安全的展望。

  中国工业互联网平台发展非常快,2016年是100多个平台,2018年上半年是269家,其中50个左右是非常强劲的知名的平台,但是可以说安全问题还是非常多的,我们认为有7个特点:一是顶层设计已经形成,二是应用场景非常丰富,比如智能制造、油气、能源、军工等等很多行业形成了自己的工业互联网平台。工业互联网分三个层次,网络是基础,平台是核心,安全是保障。网络、平台、安全都得到大幅的增长,接下来我重点介绍安全体系建设情况。

  总结一下我们在2018年的几个重大事件,有三个事情是最最核心和关键的:一是2018年2月份峰会发布了工业互联网安全框架,我们联盟发布的工业互联网框架远远好于美国的框架,如果大家读过的话可以对比一下,我们的框架层次、框架的阐述,以及对于未来的规划都非常清晰和直白,如果在座的安全企业愿意做工业互联网安全规划,希望你们多多看一下我们2018年2月份发的安全框架。第二个是工业互联网三年行动计划。第三个是安全事件,这些事件影响了2018年对于工业互联网安全的认知,后面会加以重点概述。

  各地省政府陆续发布了工业互联网产业支持政策,包括湖南、广东、浙江、山西、山东、重庆、福建、甘肃、湖北等等,差不多28个,其中力度最大的是山东、江苏、浙江、吉林、上海、北京等等。

  联盟不断推动了标准的建设工作,联盟成员信通院提出的工业互联网安全标准体系,从总体类到基础类,基础类包括密码技术、授权签名等等,制定了非常完善的标准,然后是安全防护类,安全管理类,一直垂直领域各行业,比如汽车、航天、电子、石油石化等等,这个标准体系非常完整,目前正在不断完善。

  CCSA WG5主要是推安全,并且已经推出了相当多的标准,我们看到已经送审的标准有工业互联网安全防护要求,工业互联网安全接入要求,工业互联网数据安全要求,是已经送审的,还有意见稿也很多,包括安全能力的评估规范,平台安全防护监测要求,平台安全风险评估规范以及安全服务能力准则等等。

  下面我们对2018年的安全一个整体分析,认为有四大问题:

  一,终端问题。8月份台积电勒索病毒事件,台积电影响比较大,损失金额比较大,我们把它作为重点说,其实国内还有很多很多企业,所以终端问题是我们要面对的第一个问题。

  二,工业控制系统问题。在山东有2000多个工控系统是可以看到的,在江苏也可以看到,这个问题依然很严重。

  三,工业平台的安全问题。

  四,关于工业APP的问题。我们说工业互联网平台,平台本身要应用,而应用的关键就是工业APP,工业APP的安全问题需要得到重视。

  工业互联网不是独立于网络,不是独立于互联网的,互联网的所有的安全问题都会带入到工业互联网,我们先看一下第三方对于互联网安全问题的综述。

  在2018年国内能够看到的数字还是呈增长状态,总体漏洞数是18000多个,其中没有解决的还仍然有5000个,漏洞主要问题还是集中在一些跨脚本、权限提升等等,这个是我们普通的安全问题,这些问题我们都会在工业互联网中能看到。

  下面说一下终端问题,我这里引用了我们产业联盟在2017年底到2018年初做的一个调查,就是我们这些生产企业,互联网企业他的终端类型的调查,我们可以看到server主要是links server,windows xp占据了42%,大家可能不能理解,这个数据其实并不太多,我们在2016年也做过调查,当时占据量是54%,因为很多厂商系统一旦上线不会再升级,就一直用。我们今年上半年在一家做过调查,一家民营企业非常大,他的整个公司大概有200个终端是windows2000,这些操作系统一旦遇到问题他怎么防范?这些问题非常关键。360做过一个统计,关于受害的病毒感染的占比。这是两个独立数据来源,一个是360,一个是瑞星,因为我们公司在11月、12月还接到了好多生产企业里面终端的病毒中毒事件。

  右边这个图是来自于瑞星,中毒最多的是广东、上海、北京、江苏、浙江、山东,这几个省大家看有没有什么特点?其实这几个省是我们中国工业最发达的几个省,瑞星在发布这个数据的时候并没有和工业关联起来,我看了一下是有关系的。

  7月份我们国内的一家知名的汽车制造企业爆发了永恒之蓝勒索病毒,8月份是台积电,损失占全年财报收入大概1个百分点,所以影响力很大。一个炼钢厂11月的生产网络陆陆续续受到攻击,11月石油公司受到一些攻击,我们公司其实在上个礼拜仍然在河北一家不太大的企业做工作,因为他中毒了已经瘫痪了,我们在2018年发现这个问题,可能在2019年要面对终端的安全问题,因为它确确实实存在,而且很难解决。

  还有工控系统漏洞问题,这里是来自CNVD的数据统计,在2017年漏洞数是381个,2018年是345个,可以看到漏洞数据一年一年增加,我们说增加原因一方面是现状比较严峻,其次也可能是企业投入的人力和时间也增加了,漏洞数最多的厂家包括西门子、施奈德等等,外企比较多,漏洞的分布主要是在制造业,然后能源、水务、医疗、石化等等。

  漏洞主要分布在三大虚拟化平台,前面我们说到网安局也做了调查,2000多个漏洞大部分是高危漏洞,大部分集中在平台。我们这里对一个平台做了一个简单的分析,具体来自于2017年发布的《工业互联网平台白皮书》。可以看到它的层次是从下往上,分析原因首先来自于平台企业和生产企业安全生产管理不足。我们目前很多平台企业本身标准的API是不足的。然后供应AaaS标准化平台。边缘层就是设备接入、终端问题、设备、控制系统等等,这是平台面临的安全问题。

  来说一下工业APP的问题,云端会不断地往下调取资源,一级一级的把安全问题呈现,一是APP本身有风险,二是安全机制本身不足,比如身份认证,信息加密,权限鉴别等等,这些API可能就不足,然后是API误用,然后是时间和状态,这个可能在未来工业互联网整个平台里面都是一个大问题。

  监测发现有很多安全事件,这里重点说两个,一是TRITON是去年发现的对于施奈德的一个攻击,SNSTEM是安全仪表监控,出现问题是告警,导致生产过程中出现反馈错误,它会导致生产系统仪表反馈出现问题,同时也会进一步攻击DCS的问题。前面说到2018年重点问题是工业终端,这个病毒既有勒索同时也挖矿,挖矿会导致我们资源降低,勒索会导致我们很多数据被加密,被丢失。

  这边我们说两个很重点的案例,一个是电子制造的案例,这个案例是华为提供的,他是一个非常大的电子制造企业,有很多分层,对每个分层进行相应的分区,方案的亮点是什么?不仅用了一些传统的防火墙,一些边界保护,还有一些主机防护,同时在每一个镜像的出口部署了一些专业的探针,最后探针数据流量汇总之后,形成主动式的安全防护,把被动式的隔离、防控控制,用了之后再加上主动式的流量探针,就形成了非常好的防护,这可能是未来平台企业的一个重心。

  这是一个汽车制造行业的案例,是在建的一个新的汽车销售产业下面有很多车间,比如说涂装、组装、焊接,每个车间里面有很多工业控制系统,工业控制系统会一层一层加以分析,最后有统一的管理系统,也是一个统一的安全的态势感知,我们说这两个案例非常典型,我们希望在2019年的很多厂方企业在发展安全案例的时候会借鉴这样的防护的理念。

  最后我们说一下关于2019年工业互联网安全发展展望,有六个展望:

  一是主动式、智能化的威胁检测与安全防护技术不断发展。

  二是自主可控的工业互联网安全产品和服务体系发展和完善。

  三是工业互联网安全标准将逐步推出,并引导安全产业发展。

  四是工业互联网平台内生安全防御成为未来平台发展的重点。

  五是设备上云、数据采集和互通逐步推进,并形成相关方案。

  六是跨部门、跨行业、跨平台的信息共享和联动处置机制不断推进和完善。

  这是我们安全组相关的报告,下面感谢我们组成员,他们有六方云科技的成员,还有中国信通院研究院的,360企业安全集团的,北京启明星辰信息技术有限公司的,电子信息产业集团研究所的,中国移动的等等。谢谢大家!

0