物联网测试报告_物联网渗透测试方案

hacker|
172

物联网平台和设备如何进行性能测试

我们都知道物联网 (IoT) 正在快速发展。走过任何一家超市、家居装修中心或电子产品商店你都会看到各种各样的互联智能设备。

物联网设备的数量在 2017 年增长了 31%,达到了 84 亿。2020 年,全球物联网设备连接数量高达 126 亿。预计到 2025 年将有 246 亿设备!

物联网设备的正常运行依赖于快速、可靠和持续的通信,因此连接设备使用的网络至关重要。网络出现带宽有限、延迟过大、网络硬件不可靠等问题,会对设备性能产生重大影响。

IoT 开发人员需要了解这些问题对 IoT 产品性能产生的影响,以确保产品可以正确响应,不丢失数据。

例如:显示 3G 连接的 iPhone 的流量速率可能会低至 384 Kbps 或快至 14.4 Mbps 。流量的速率取决于环境、服务供应商和可用带宽。流量速率不稳定可能会导致用户与其物联网设备的连接性不佳。

其他网络条件(例如延迟和数据包丢失)也会显着影响应用程序的性能。

所以网络约束是影响物联网连接的主要风险因素。开发人员需要衡量应用程序在各种网络条件下的影响,以确保程序能正确运行。

与在真实的网络环境中测试物联网设备相比,在实验室环境的局域网中测试是不够的。因为在实际情况中,像用户数量、用户与平台的传感器连接方式、最终用户与互联网连接的可靠性这些因素都会影响物联网平台的稳定性。

开发人员需要了解 IoT 平台在不同的网络条件下做出的处理。如果设备在使用期间出现连接问题时用户与移动应用程序的交互是否会断开、传感器是否会将敏感数据发送到物联网平台。

不同类型的网络性能都会有所不同,使用移动网络、广域网、卫星、Wi-Fi 和其他网络连接物联网平台会给用户带来不同的体验。

但是可以构建具有所有这些不同条件的网络的工具很少而且大部分都很昂贵。因此许多企业使用网络损伤仪来模拟不同的网络条件。

在 IoT 平台和设备部署到现实世界网络之前使用网络损伤仪进行测试,是最准确、可扩展最强且成本最低的方式。

使用网络损伤仪测试使物联网开发人员能够了解到物联网设备在多种网络条件以及混合网络环境下的行为。

在不同的网络条件下测试物联网设备,可以使测试人员的使用体验接近最终用户体验,从而可以快速验证物联网部署。

GDPR实施后,国内物联网企业应当如何应对?

前言:

在上一篇文章中(深度整理 | 欧盟《一般数据保护法案》(GDPR)核心要点),我为大家分享了GDPR法案的核心要点,便于企业直观的了解到什么是GDPR以及对企业未来业务将会产生什么样的影响 。本文将着重针对GDPR中的核心要点来深度分析物联网行业的企业应该如何应对。这里的应对方案涉及到系统架构、人员管理、流程管理、风险评估、业务逻辑、应急响应等众多环节,由于不同企业的具体业务情况不同,以下内容可作为物联网企业自查的一种分析方式。

物联网行业的特殊性在于:原来很多设备是不联网的,所以不存在用户隐私泄露的风险。而如今,设备联网是大势所趋,数据的控制者和处理者都会直接或者间接的接触到非常多的个人用户数据,比如:姓名、性别、年龄、身份证号、手机号等等,另一方面,由于需要对设备和用户数据进行运营画像及监控,也会收集到更多关于用户行为的隐私数据。所以,GDPR对物联网企业的影响还是非常深远和重要的

青莲云作为一家物联网安全解决方案公司,通过多年来在网络安全、云安全、黑客攻防对抗和数据隐私保护等领域的经验积累,针对GDPR施行后,国内物联网企业的应对思路,总结出以下要点,可以作为企业在实践GDPR合规过程中的参考方向,以此分享出来与大家探讨。

国内物联网企业应对GDPR的建议思路:

1、 企业高管的直接重视

2、 合理区分数据控制者和数据处理者

3、 从设计之初保护隐私

4、 明确的获得客户的数据授权同意

5、 识别数据的存储位置

6、 识别数据的类型和风险

7、 识别数据的使用授权

8、 识别数据的移植和传输能力

9、 必要时能够清除个人数据

10、 具备快速识别并及时报告数据泄露事件的能力

11、 遵循数据最小化原则

12、 针对数据进行匿名化处理

13、 保证网络通信的机密性和数据完整性

14、 保证网络通信的强身份认证

15、 重视数据生命周期管理

16、 重视企业内部的隐私管控

17、 检查第三方供应商是否符合GDPR

18、 考虑设置专门的隐私保护人员

19、 具备其他安全合规性要求

20、 与专业安全公司保持紧密合作

企业高管的直接重视

无论是GDPR还是其他安全合规性的法规要求,更多的是与企业的管理/研发流程息息相关。而内部流程的推动更多的依赖企业高管的重视程度和实践决心。推动一项流程的正确实施需要自上而下有序进行,如果企业高管对推动合规性流程的意识不足或者重视程度不够,往往会造成非常多的人力时间成本浪费,也会影响到正常业务的开展进度。所以我们把企业高管的重视程度放在第一位。

合理区分数据控制者和数据处理者

GDPR中针对控制者和处理者有明确的描述。在实践GDPR中,企业首先要明确自己到底是属于数据的控制者还是处理者,这个定位非常重要。举个例子:如果企业使用Google Analytics(或者其他第三方数据分析服务商)针对网站进行用户行为分析,那么企业就是数据控制者,Google Analytics就是数据处理者。当数据主体(消费者)依据GDPR中的要求执行“被遗忘权”的时候,企业有责任去履行用户的合法要求,企业应当能够删除交给第三方数据分析服务商的用户个人数据。

从设计之初保护隐私

万丈高楼平地起。道理很简单,安全是IT系统的基石,如果基础的IT系统出现安全漏洞,特别是针对物联网行业,通过批量的远程升级往往都不能解决关于业务逻辑的安全问题。物联网企业在设计系统架构之初就应该把安全因素纳入架构设计范围。让安全从早期介入,才能避免后期因产生安全事故导致更严重的企业损失。

明确的获得客户的数据授权同意

GDPR在此处也有明确的描述,需要企业用非常明显且直白的方式告诉客户将会采集哪些数据(类似于APP的权限授权),特别是针对未成年人的物联网产品(如儿童手表、儿童故事机等),必须获得监护人的直接授权同意才可以收集相关数据。

识别数据存储的位置

数据是企业IT资产的一部分。当实践GDPR之前,企业必须要做的一件事就是识别数据存在哪了。物联网的底层架构的是云计算,云计算会用不同的数据存储技术来存储不同类型的数据,比如用Redis来存储缓存数据、用Hadoop来存储离线的大型日志文件、用Cassandra来存储一些碎片化的小文件。企业技术负责人必须清晰的意识到内部用到了哪些数据存储的技术或者组件,不同的组件存储了哪一类数据,识别“数据战场”是数据隐私保护的第一步。

识别数据的类型和风险

当识别清楚数据存储的位置之后,就需要对数据资产进行风险评估。思考企业所存储的数据种类都有哪些:如个人身份数据、定位数据、行为数据、金融数据?数据的类型有哪些:整型?浮点型?布尔型?图片/视频? 不同数据的泄露风险有哪些:如会导致用户信用卡被盗刷?会导致用户遭受垃圾邮件攻击?会导致用户身份被仿冒?会要导致用户行踪被跟踪?等等,依据企业建立的数据风险模型,可以为今后有针对性的部署安全解决方案提供有力支持。

识别数据的使用授权

在大部分的数据使用场景中,并不是只有企业自己对数据有完全的控制权和处理权。在大数据解决方案中,往往需要借助外部第三方企业的能力来对数据进行深入挖掘和分析,这时,对数据的使用授权管理就极为重要。企业需要明确的知道有哪些数据存在与第三方的数据服务交换或者直接把数据发送给了第三方。当有这种情况出现时,企业就变成了数据的控制者,如果由于第三方服务商出现了数据泄露问题,按照GDPR的法规约定,企业作为控制者也同时存在连带责任。

识别数据的移植和传输能力

在GDPR中规定,数据主体(消费者)有权力将个人信息向其他个人或组织进行传输。这就要求企业在设计系统架构时,能够支持数据的格式化处理,并且可移植,以及在多个供应商之间共享数据,同时还需要具备数据安全传输的解决方案,以实现在传输的过程之中确保数据的加密性、完整性和严格的双向身份认证。

必要时能够清除个人数据

数据主体的“被遗忘权”也在GDPR中也作为重点提出。企业必须有能力能够删除一些用户指定的或者用户不再允许使用的数据。企业应当能够具备快速的数据定位能力,并删除定位出来的用户数据,并且将这部分需要被删除的数据通知给第三方的数据服务商(如果这部分数据被第三方使用的话)。

具备快速识别并及时报告数据泄露事件的能力

这个能力我觉得非常重要,并且有很大的难度。难点有二:1、企业如何能够快速识别到自己的数据产生泄露了?纵观历史上或者近期的数据泄露案例,企业方基本都是后知后觉;2、企业是否有能力(魄力)在GDPR中规定的72小时之内及时向监管方及数据主体报告数据泄露事件?为什么说这个能力很难,相信企业管理者都能够感觉到,其实这并不完全是一个技术能力。

遵循数据最小化原则

在安全架构设计中有一个重要原则:最小化权限。即针对业务进行风险评估,仅仅提供能够满足业务运行的最小化权限,如尽量少开端口,禁用Root权限等。GDPR中的明确规定了数据最小化的原则,即,尽量少的收集用户数据,能够满足业务需要即可。通俗来讲:功能少了,风险自然就少,在数据安全方面也是同理。

针对数据进行匿名化处理

GDPR中对“匿名化”有明确的官方定义。其中有两次含义:1、以青莲云的系统架构举例,针对用户和设备不同类型的数据,进行分库/分类加密存储,以避免当出现数据泄露的情况下,一次性泄露全部且完整的用户个人数据;2、针对敏感数据进行匿名化处理,比如记录身份证号时,隐藏中间的生日数据段,避免因数据泄露而直接能够定位或指向某一个可识别的自然人。

保证网络通信的机密性和数据完整性

这里有两个要点:机密性和完整性。青莲云的系统架构中内置自研的物联网安全接入网关系统,网关不仅仅可以提供多种数据加密方式(AES/DES/SSL等),更能够针对每一个数据包进行安全签名和合法性校验,从而保证数据在加密传输的过程中,能够抵抗黑客发起的设备重放攻击行为,实现安全稳定的物联网数据传输。

保证网络通信的强身份认证

身份认证一定是双向而非单向的。对于物联网行业来说,身份认证主要包含设备与云端、设备与设备端、客户端与云端、客户端与设备端、云端与第三方接口以及云端本身的身份认证几个方面。在青莲云的系统架构中,也是由物联网安全接入网关系统来实现这一系列身份认证机制,能够抵抗黑客发起的设备伪造及其他数据伪造攻击行为。

重视数据生命周期管理

针对企业的研发流程,微软提出了SDL(安全开发生命周期),一共分为7个部分,从培训到最终的应急响应。针对数据也是如此,企业应当自查,从定义数据格式到采集数据,再到分析展现,直至持久化存储的生命周期中,是否能够做到安全可控。毕竟在生命周期的不同环节都面临不同的安全风险,能够有效的管理数据生命周期,是企业必备的安全能力之一。此处建议企业技术负责人仔细学习微软的SDL流程。

重视企业内部的隐私管控

隐私管控不仅仅限于GDPR,企业应当自查是否具备隐私管控的流程或者技术能力。此处包括但不限于:针对数据存储的隐私管控、针对OA系统的隐私管控、针对销售系统的隐私管控、针对办公网络的隐私管控、针对移动办公的隐私管控、针对离职员工的隐私管控、针对存储数据进行硬件销毁的隐私管控能力等。

检查第三方供应商是否符合GDPR

以青莲云举例:青莲云为物联网企业提供安全可信的物联网私有云/公有云服务,但是无论是公有云还是私有云,青莲云产品作为一套物联网安全软件系统,必须依赖某个云计算IaaS服务商。因此,企业在考虑第三方供应商是否满足GDPR合规要求的同时,不仅要考虑第三方供应商自己的安全能力(青莲云可以提供真正端到端的物联网安全解决方案),更需要考虑底层云计算厂商的GDPR合规性。以云计算代表亚马逊AWS和阿里云来说,两家厂商都有标准的GDPR合规性要求说明,同样值得企业关注。

考虑设置专门的隐私保护人员

在实践GDPR中,企业不仅仅需要高管人员的重视,同时需要培养专门的隐私保护人员,如首席隐私官(Chief Privacy Officer,CPO),或者是GDPR中明确提出的数据保护官(DPO)。即便企业没有该职位设置,也应当针对技术负责人、核心员工进行专门的隐私保护培训,建立相应的隐私保护流程,以满足GDPR的合规性要求。

具备其他安全合规性要求

企业的信息安全建设绝非一朝一夕能够完成。在关注GDPR之前,企业应当审视是否满足了国家的其他安全合规要求,比如:网络安全等级保护。至少在物联网应用层面,也应当具备一定的安全防御能力,并不能理解为我用了阿里云,安全就是阿里云来保障,更不能认为我的数据是加密的,就等于安全了。安全漏洞的产生更多的是跟业务逻辑相关,不止体现在针对数据的保护上,青莲云可以为物联网企业提供专门的安全咨询服务(安全培训+安全测试+物联网安全解决方案)。

与专业安全公司保持紧密合作

术业有专攻,安全来自于长期的经验积累和真实的黑客攻防对抗。很多物联网企业自身不具备组建专业安全团队的能力,企业应当更关注自身的业务和产品发展,并与安全企业建立长期合作伙伴关系:一方面可以提升自身业务的安全防护能力,另一方面也可以通过与安全企业的合作提升员工的安全意识,将安全漏洞扼杀在研发和测试流程中,从而提升量产产品的安全性。

渗透测试有哪些类型?该如何做好渗透测试?

渗透测试可以分为:网络渗透测试、Web应用渗透测试、移动应用渗透测试、API渗透测试和物联网渗透测试这些类型,青藤云安全的高级安全工程师,有着丰富的渗透测试经验可以全方位为企业提供安全建议。

信息安全的重要性是什么智能制造技术?

随着人工智能技术的进步,智能化(intelligentization)已经成为21世纪最重要的科技主轴。而智能制造主要的核心技术便是物联网技术与虚实整合系统(Cyber-Physical System,CPS),再结合大数据分析、人工智能及云计算等技术,将生产过程的每一个环节智能化,借此达到定制化的业务目标,以适应外部市场少量多样的需求。

过去的制造概念是追求生产自动化,并以SOP(Standard Operation Procedure)标准作业流程大量生产公版化的产品。而智能制造概念则不然,为因应消费族群的购物观念变动,可快速地定制化生产的制造方式逐渐受到拥戴,这是工业4.0当中相当重要的核心概念。未来的智能工厂将并不单指工业技术的提升,而是整合了技术、销售以及产品体验等,使得制造、贩售、物流、售后服务等商业概念连为一体,最终建构出一个具有感知意识的智能世界,而「需求定制化」将是智能制造所追求的主要目标之一。

快速、定制化的生产方式是工业4.0的核心概念

除了需求定制化外,结合大数据分析的智能制造甚至可以通过巨量数据来分析出市场的走向、天气预测、原物料的数量与库存、运输的进程及瑕疵改善等,借此精准拿捏生产量或调度现有资源、减少多余成本与浪费,以此达到生产最佳化。 [1]

工业4.0的来临,使得世界各国纷纷祭出政策。工业革命的发源地英国早在2008年便提出「高价值制造战略」,鼓励英国本土企业制造更多世界级的高附加价值产品。 2013年更提出「英国工业2050年战略」,为英国在2050年以前的制造业打造一份方针,其中的核心概念便以高度定制化、快速响应消费者需求为主。

同样曾是工业大国的美国也不落人后,2011年联邦政府开始启动「先进制造伙伴联盟」(AMP,Advanced Manufacturing Partnership)政策,同样也是因应旧有制造业概念的不适用所提出的计划,更于2014年提出AMP 2.0,强调具体实施对策。其中先进制造的核心重点在于,希望藉由智能制造带来的新商业模式,使得设立于国外的厂商可以开始回流。同样的概念也在法国绽开,就在德国正式发表工业4.0报告后,法国政府也发表了「工业新法国」的计划,主要目的与美国相似。

除了上述老牌工业强国外,日本也提出了诸如「产业重振计划」、「日本工业4.1J」、「社会5.0」等政策。而中国身为21世纪的制造大国,在2015年则提出了为期十年的「中国制造2025」计划。金砖四国之一的印度同样跟上工业4.0的潮流,祭出「印度制造计划」以重整印度的经商环境以及制造产业的问题。 [2]

智能制造伴随而来的安全问题

然而在研拟与建构的过程中,随着系统结构的复杂度提升,网络信息安全风险也伴随而来。在融合物联网、大数据、云计算及人工智能等技术后的场域,将会扩增出大量的资料流空间,而智能制造的主要实行方式,便是以物联网作为架构基础,将之应用于制造产业,形成「工业物联网」(Industrial Internet of Things)体系。经布建后,网络信息安全漏洞的分布率自然会开始上升,潜在威胁便更容易通过缺口影响到工业物联网系统,使得整套系统即便仅有一小部分受到损毁,也会影响整体系统的运作;若遭受到黑客入侵,甚至可以瘫痪整套生产系统,造成庞大的金额损失及商誉的损害。

目前与智能制造相关的国际标准规范有国际自动化学会(International Society of Automation,ISA)与国际电工委员会(International Electrotechnical Commission,IEC)颁布的ISA/IEC 62443系列标准,针对工业化自动控制系统(Industrial Automation Control System,IACS)的政策与流程面、系统安全面、元件开发面制定相关规范与指南。美国国家标准暨技术研究院(National Institute of Standards and Technology,NIST)也颁布了NIST.SP.800-82,为SCADA(Supervisory Control And Data Acquisition)、DCS(Distributed Control System)、PLC(Programmable Logic Controller )等工业控制系统揭橥了相关的安全指南,除了这项指导手册外,还有诸如NIST.IR.8200、NIST.IR.8228等规范都已发布。而欧盟网络信息安全局(European Union Agency for Cybersecurity,ENISA)也针对物联网与网络安全出版许多相关指导建议以及标准。

工业物联网面临的网络信息安全问题与挑战

工业物联网主要专注于M2M(Machine to Machine)、CPS、大数据以及机器学习等技术,也是IT(Information Technology)与OT(Operational Technology)两大技术领域整合的开端。然而IT与OT本身各自早已具有数百种不同的协定与标准,加上物联网本身的复杂特性,将会造成网络安全的责任分配问题。且由于使用生命周期中涉及大量利益相关者,诸如元件供应商可能就有数十间不等,元件分别适用不同的规范或标准,设备又可能因分布在不同的地理位置而适用不同的法律约束,导致工业物联网产生在标准规范上难以统一,造成「技术碎片化」之问题,而这些标准该如何进行整合或协作,将会是首要面临的挑战。 [4]

再者,工业物联网是一项新颖技术,目前仍然在研发及测试阶段,针对过去已在OT场域工作数十年的技术人员该如何建立足够的工业物联网相关网络信息安全意识,挹注合适的人员培训将会是另一项值得研究的课题。

伴随人员安全意识不足的问题,同样也涉及到公司制度层面。目前仍有许多企业对于信息安全的议题不够重视,未来智能制造建构后伴随而来的风险将有别以往,然而企业的高阶管理层对于网络信息安全的认识不足,会是未来对工业物联网的一大挑战。因为进行网络信息安全防护工作较难以察觉甚至量化其效益值,且还需投入相当成本,故管理层容易忽视信息安全这项要素,并不将网络信息安全的重要性与具业务价值的建设并列。这样的弊端并不是因工业4.0的发展而出现的,而是一个陈旧问题。

对网络信息安全的认识不足会是未来工业物联网的一大挑战

对网络信息安全的认识不足会是未来工业物联网的一大挑战

以上问题属建构阶段所面临的困难,建构的过程中如果没有针对这些问题做出适当的措施,将可能使系统未来承受巨大的网络信息安全风险。而建置成熟的工业物联网即便事先排除了上述困难,也不代表风险就此消失。在大量且丰富的资料流不断相互传输运作之下,一旦发生资料外泄,抑或资料遭到恶意窜改,便会对工业物联网系统造成不良的连锁反应。且智能制造将会使虚拟与实体两个世界做出更紧密的连结,如物联网系统发生网络信息安全事件,对于实体世界的破坏也会相当显著。

由于智能制造的环境会变得更为复杂多端,加上物联网系统本身的互联性,使得攻击面也将扩大许多,除了一些非人为的风险外,还须特别注意人为造成的威胁,其中黑客入侵便是一种典型的状况。不安全的连接端口、久未更新的元件、不完整的更新机制等,都会是黑客可能下手的缺口。尤其传统的工业场域对于更新的接受度相当低落,因为一次更新所引起的停摆将会造成企业亏损,是故对于工业物联网来说,安全的更新会是一项重要的议题。

此外,网络通讯管道如果疏忽了网络信息安全防护,诸如分布式阻断服务攻击(Distributed Denial-of-Service attack,DDoS)、讯息窜改、窃听、植入恶意程式等网络攻击也会是黑客很可能使用的手法,这些攻击都会造成资产的严重破坏或是资料外泄。

场域在转型的过程当中,一些老旧的设备、传统的工业系统也会是一项需要关注的网络信息安全漏洞,在旧有系统的基础上构建新系统后,可能导致过时的保护措施仍然被使用,以及旧有系统中出现多年未被发现的未知漏洞,这可能使攻击者找到一种新的方式来危害系统。 [5]

最后,应用程序在开发和设计上如果没挹注安全开发的观念,软件上的漏洞也将是黑客入侵系统的大门。而硬件设备在设计中若没有将网络信息安全元素纳入,也会是攻击者入侵的缺口。从以上种种示例可以得知,工业物联网可能遭受的攻击面十分广泛,且无论在工业物联网的哪一端进行破坏皆可能瘫痪整体系统,最后造成的损害甚至伤亡将难以估计。 [6]

工业物联网信息安全解决方案

针对智能制造未来将会面临的种种网络信息安全问题,仲至信息具有深度的网络信息安全问题解决能力,具备工业控制系统、连网设备及物联网渗透测试与网络信息安全研究能力的团队。已赢得许多国际奖项,包括2020 Cybersecurity Excellence Awards(网络安全卓越奖)中的6项金奖与1项银奖、亚洲最佳网络信息安全公司金奖等,开发的网络信息安全产品也获多国专利及国际认可。

仲至信息科技取得7个网络信息安全检测项目的ISO 17025认可实验室、亚洲第一个美国CTIA授权的网络信息安全实验室,也是Amazon Alexa授权的网络信息安全检测实验室;目前已发现超过40个全球首发的安全漏洞(CVE),且具备物联网设备、智慧电网、车联网、嵌入式系统、行动App、ICS和SCADA设备的网络信息安全检测技术。

对于工业物联网硬件设备可能会出现的网络信息安全漏洞,仲至信息科技所提供的解决方案包括:

工控产品或系统的软、硬件网络信息安全检测服务,同时提供软件安全开发咨询服务,协助厂商具备软件安全开发能量,满足业界与客户对于软硬件之网络信息安全要求,诸如网通产品、移动装置、安控、智能家电、智能汽车及物联网等连网产品皆适用。

自主研发的产品网络信息安全管理系统、漏洞检测自动化工具,则是提供连网产品于设计、开发、测试及部署阶段的合规自动化安全评估工具,符合IEC 62443、OWASP TOP 10 与CWE/SANS TOP 25 等安全要求,并适用于PLC、ICS、SCADA等智能制造相关之工控元件。

寻求IEC 62443、ISO 27001等顾问咨询服务一站式的网络信息安全解决方案,及合规相关服务,协助厂商快速取得国际标准之证书,以增加客户的信赖度及企业商誉。另提供专业的网络信息安全培训,帮助技术人员建立与工业物联网相关的网络信息安全意识,以因应未来智能制造的建置以及工业4.0时代的来临。

2020年将会是物联网技术全面布建的阶段。随着科技日新月异,人们的生活也变得越来越便利。也因科技所带来的效益,过去数十年间各企业戮力追赶地将资讯技术深入全球各大领域,却忽略长期稳定运作所须达成的安全要求,一次次重大网络信息安全事故的爆发已经证明,仅靠安装防护软件无法保证组织的安全以及生产系统的营运安全。

未来智能制造的建置架构将比现在大多数的生产架构都要来得更为错综复杂,然而水能载舟、亦能覆舟,一昧地追求创新科技所带来的营利和效果,却忽略背后隐藏的巨大风险,那么网络信息安全威胁终会重蹈覆辙,成为一颗不定时炸弹,一但触发,损害势必更胜以往,智能制造所带来的裨益也将化为乌有。

若在危害发生以前便做好完善的网络信息安全管理措施及方案,且人员具备足够的网络信息安全意识,软硬件设备皆在开发时便将资安要素纳入考量,那么智能制造将会是一纸美好的蓝图,也会是值得你我共同努力的未来。

参考资料

[1] .

[2] .

[3] .

[4] ENISA,“Industry 4.0 - Cybersecurity Challenges and Recommendations”,2019.05。

[5] ENISA,“Good Practices for Security of Internets of Things”,2018.11。

[6] The IoT Attack Surface: Threats and Security Solutions.

智能制造安全 | 小米“黑灯”智能工厂的安全防护实践

文 小米集团 陈长林 李泽霖

打造具有国际竞争力的制造业,是我国提升综合国力、保障国家安全、建设世界强国的必由之路。推进以智能制造为核心的智能工厂建设是实现这一目标的重点方向,是我国迈进世界强国大门的关键一环。而信息安全是保障智能工厂系统能够顺利运转的根基。

小米作为一家互联网 科技 制造公司,一直走在创新的前列。在小米十周年的演讲中,创始人雷军对小米的过去十年进行了总结和复盘,也对未来十年提出了三个发展策略:重新创业、互联网 + 制造、行稳致远。在“互联网 + 制造”这条路线上,小米经过过去三年的努力,已经建成了百万台级的全自动化智能工厂(即“黑灯”工厂),致力于超高端手机的自动化生产。对于这条自动化水平极高的生产线,信息安全是其重要根基,是保证整个工厂安全、高效、稳定运转的关键一环。小米把信息安全体系建设作为智能工厂稳健运营的基石,在信息安全管理体系建设与实践上也下足了功夫。

小米智能工厂的信息安全管理体系包括三道防线:

第一道防线——安全技术体系,包括设备层、网络层、系统层和应用层。

第二道防线——安全管理体系,包括安全制度与全员安全意识培训。

第三道防线——安全审计,以攻击方蓝军视角对系统进行渗透测试。

第一道防线——安全技术体系

小米智能工厂安全防护体系主要通过应用层、系统层、网络层、设备层 4 个层面组成,通过纵深防御体系,最大程度保障小米智能工厂的安全。

一、设备层防护

智能工厂中,不仅有机器人、工业摄像头、AGV 等工业智能设备,同时还会配备监控摄像头、门禁系统、智能储物柜等常规的 IoT 设备。这些设备在生产之初更多考虑的是设备功能的实现以及设备性能的稳定性,而在安全性的设计考量上往往较为匮乏。

近几年来,行业内智能设备被攻击的案例层出不穷。据各大安全厂商的不完全统计,在所受到的DDoS 攻击中,黑客操纵僵尸网络从而发起的攻击占总数量的一半以上。而互联网中海量缺乏安全性设计的物联网设备就成为这些攻击的“重灾区”。2017 年,由 Mirai 僵尸程序组成的僵尸网络发起的大规模 DDoS 攻击,导致美国、中国、巴西等国家大面积的网络瘫痪。而感染的主要设备有监控摄像头、数字视频录像机及路由器等大量物联网设备。

小米拥有全球最大的消费级物联网,对物联网的安全尤为重视,也为此在 2018 年正式成立了 AIoT安全实验室,实验室的组成成员均在 IoT 安全、网络安全等方面有着丰富的经验和实践。利用这一优势,小米针对智能工厂中的智能设备进行了全面地安全审计,挖掘设备本身存在的潜在安全隐患,并在第一时间联系相应的厂商进行分析、修复和整改。这一举措将从源头上尽可能地消除设备的安全隐患,缩减可能遭受攻击时的攻击面,在设备层面上做到安全性的提升。

二、网络层防护

智能工厂主要由生产网、集成系统网、办公网三大网络组成。

生产网中的设备主要有数控机台、机器人、传感器等;集成系统网中的设备主要有 MES、SAP、MOM 等;办公网中的设备主要为工厂员工办公使用的 PC。这三大网络分别具有不同的特征属性。

生产网是实际生产线所在的网络环境,该网络需要具备极高的稳定性和可靠性,一般会划分为多个产线,不同产线承担不同的生产需求。而由于生产网的极高可靠性要求,一些安全变更(如操作系统补丁、安全策略变更、防护变更等)需要一定周期,不能收到更新时立即进行。所以,对生产网的网络层防护就变得格外重要。有效的网络层防护能够阻挡外部黑客、病毒的攻击,为生产网建立完备的安全屏障。小米在生产网的防护中,采用了单向隔离的安全策略,并对生产网的单向访问策略也做了严格的限制,从网络层面上阻断了可能的攻击路径。同时,在生产网内部,也对高危端口(如 TCP135/139/445/1433/3306/5985/5986 等)进行了禁用,避免病毒利用这些高风险端口在生产网中扩散。

集成系统网中拥有大量工业控制应用系统,这些系统与传统的应用系统类似,通常会开放 Web、远程桌面、SSH 等服务。小米搭建了全套零信任防护体系,对集成系统网中所有服务都实施了访问控制,仅允许授权用户访问,将非法攻击者拒之门外。对所有集成系统中的服务器,小米通过部署自研的HIDS(主机型入侵检测系统),实时监控服务器的安全状况,并对外部攻击进行阻断和拦截。对于系统本身,小米安全团队会对其产品全流程进行安全把控,在研发、测试、上线阶段进行安全评估,及早地发现问题,提升系统整体安全性。

办公网主要是工厂员工日常办公所使用的网络。由于办公网中环境复杂,为了避免对其对核心生产网造成不良影响,办公网与核心生产网完全隔离。而为了保障办公网的安全性,小米在每一名员工的办公 PC 都强制安装了杀毒软件和安全合规检测软件,以保障 PC 的安全性和合规性。为了能够及时发现办公网中的安全隐患和潜在的安全风险,小米在网络出口侧部署了威胁检测系统,实时发现存在隐患和威胁的 PC,并采取相应的安全策略进行紧急处理和防护。

三、系统层防护

生产网中有大量的工控上位机,这些工控机来自多家供应商,存在操作系统不统一、安全防护水平参差不齐的问题。而在工控行业,经常会出现一机中毒、全厂遭殃的情况,给整个生产造成严重的影响。

为了解决这些问题所带来的安全风险,小米针对生产网制作了标准的操作系统镜像,在操作系统镜像中加入了 IP 安全策略、系统补丁、杀毒软件等安全模块,拉齐系统安全基线。工控电脑终端统一加入工厂专用域,便于管理人员进行集中地安全管理和操作审计。

四、应用层防护

在工业网络中,文件传输是常见的一个应用场景。但是,不恰当的文件传输方式极易造成病毒的传播与扩散,对正常生产造成影响。

文件传输的需求主要分为产线内传输、产线间传输和外部交换等。为了满足这一正常业务需求,我们构建了专用文件摆渡服务。

在文件摆渡服务的设计上,主要分为几个部分:文件服务器上部署实施病毒监控服务,保证文件服务器上所有文件的安全性。文件服务器上开启审计策略,对文件交换行为进行记录和审计。向生产网开放 SMB 文件共享接口,并与产线专用域账号打通,用于产线内和产线间的文件传输需求。向办公网开放 Web 文件共享接口,并接入零信任防护系统,用于产线与办公网的文件摆渡。通过统一的文件传输管控,不仅仅解决了业务的使用需求,同时也增强了文件的安全性。

第二道防线——安全管理体系

人员安全意识是安全防护中重要的一环,往往也是安全防护体系中的薄弱环节。近几年,针对企业员工的安全攻击手段层出不穷,从传统的钓鱼邮件、人员渗透到新型的 BadUSB、钓鱼 Wi-Fi 等,都对智能工厂的安全产生巨大的威胁。

小米在员工信息安全意识方面,定期进行钓鱼邮件演练,提升员工对钓鱼邮件的识别能力。定期举办安全意识培训,介绍业内常见的安全攻击和渗透手段,从而提升员工安全意识,降低类似攻击发生的概率。

第三道防线——安全审计

仅从技术层面和人员意识方面进行防护仍然不够,小米蓝军通过模拟真实黑客攻击,对整个安全防护体系进行检验,发现其中的薄弱之处,然后加以修复和整改。

实践是检验真理的唯一标准,在安全防护领域也是如此,一个优秀的安全防护体系必须能够经得起攻击的检验。小米蓝军是一支拥有丰富经验的企业网络攻击团队,通过模拟真实黑客的攻击手法,对整个安全防护体系进行攻击模拟,以评判其在应对攻击时的安全表现。

小米蓝军的渗透测试不仅仅需要对安全方案中提到的四大层面进行安全评估,同时也会结合最新的安全攻击技术,对安全方案未覆盖到的风险点进行挖掘,推动整体安全建设。

除了定期的渗透测试外,小米蓝军还拥有实时漏洞监控与扫描平台,7 24 小时不间断对工厂网络进行安全扫描,及时发现安全问题,规避安全风险。

展 望

李克强总理在考察制造业企业时指出“中国制造 2025 的核心就是实现制造业智能升级”。未来,小米将会紧跟国家《中国制造 2025》的发展方向,将企业的发展与中国制造业的未来绑在一起。当前,我们已经进入了“5G+AIoT”的时代,消费端产品能力的实现对企业的技术创新能力和保障信息安全的能力提出了更为严苛的要求。所以,如果没有安全这一“夯实基础”,就无法搭建起一直追求高精尖的中国制造业这一“上层建筑”。

在小米十周年演讲中,创始人雷军对“互联网 +制造”方向也提出了更高的要求和目标。在智能工厂的第二阶段,希望建成千万台级别的超高端智能手机生产线,该工厂将实现极高的自动化,同时也会具备更为严苛的安全标准以保障生产线的高效运转。未来,小米将会继续深耕智能制造业,努力推动中国制造走在更为安全、先进、稳健的前进道路上,为实现“中国制造 2025”这一伟大的十年计划做出应有的贡献。

(本文刊登于《中国信息安全》杂志2021年第1期)

0条大神的评论

发表评论