随着我国新型工业化进程的加速,以及网络强国和制造强国战略的稳步推进,“网络化、数字化、智能化”已成为驱动工业企业转型升级的核心引擎。在这一大背景下,工业互联网的普及和应用,正以前所未有的力度深化。通过连接“人、机、物”,工业互联网打破了传统壁垒,实现了工业经济在全要素、全产业链、全价值链上的网络化贯通,为构建新型工业生产制造服务体系、实现制造业高质量发展奠定了坚实基础。
然而,在享受工业互联网带来的巨大效益的同时,我们也必须正视其伴随而来的复杂安全挑战。提升工业互联网供应链的安全水平与自主可控能力,不仅是保障供应链上下游健康发展的基石,更是护航新型工业化进程的关键。
洞察工业互联网供应链的攻击与风险
我国工业体系庞大且多元,涌现出众多工业互联网平台企业,广大规上工业企业正积极拥抱工业互联网以提升效率。尽管如此,与国际先进水平相比,我国在信息与安全能力方面仍有提升空间。这意味着,工业互联网供应链依然面临着严峻的网络安全风险。一旦供应链上的某个关键节点遭遇攻击,其恶意影响将迅速蔓延,威胁到整个供应链上的诸多企业,包括使用固件、组件、软件、系统的企业以及平台本身。
理解工业互联网供应链
工业互联网供应链,简而言之,是一个动态的网链结构,它通过整合各类资源,有效连接供应方和需求方,最终将工业互联网产品或服务精准交付。其核心产品涵盖了工业主机固件、SCADA(数据采集与监视控制系统)、工业APP、MES(生产执行系统)等。同时,公有云平台、运维平台等云服务和运维服务,也是构成其服务体系的重要组成部分。
工业互联网供应链的攻击模式
与传统的网络攻击方式不同,工业互联网供应链攻击更具隐蔽性和破坏性。攻击者不再局限于“钓鱼”或社会工程学,而是瞄准工业互联网相关企业的供应链薄弱环节。他们可能通过侵入应用企业、平台企业或标识解析企业,将恶意代码注入至供应链的某个端口,进而广泛传播,或直接攻击企业的基础设施。一旦防护失效,整个供应链都可能被植入恶意代码,对众多企业的生产运营造成毁灭性打击。
识别供应链安全风险的三个关键维度
从微观的企业视角审视,工业互联网供应链面临的风险主要可归纳为以下三个层面:
1. 产品与服务的生命周期风险: 风险潜伏于软件或系统从设计、开发、测试、使用、运维到最终废止的全过程,以及接入平台时的安全隐患。2021年底,Apache Log4j漏洞的曝光就是一个典型案例。作为一款被无数Java框架广泛使用的开源日志组件,其远程代码执行漏洞的影响范围之广,几乎波及所有使用该组件的软件。
2. 采购风险: 当企业采购的产品或服务本身带有漏洞、恶意代码甚至“后门”时,攻击者便可借此作为跳板。这种“不速之客”不仅威胁企业自身数据安全,更能成为整个工业互联网供应链的“ Trojan Horse”。2018年台积电生产线遭遇WannaCry勒索病毒变种感染的事件,便是一个沉痛的教训。事件的起因在于新接入生产线的计算机未经过严格的安全检查,而上游设备供应商的疏忽以及台积电自身在上线前的松懈,共同导致了生产线瘫痪,给企业声誉和运营带来了巨大损失。
3. 运营风险: 即使在日常运营中,管理机制的疏忽或不完善也可能成为安全破绽。风险的识别、处置和防范不到位,都可能引发严重的后果。2022年3月,网络安全企业Okta披露其供应商Sitel遭受攻击,导致部分数据泄露。事后调查发现,问题的根源在于供应商的一名员工使用个人笔记本电脑提供服务,人员及设备管控的缺失,直接对供应链安全造成了负面影响。
构建坚固的工业互联网供应链安全防护体系
当前,针对软件供应链和ICT(信息与通信技术)供应链的安全防护研究已相对成熟。然而,工业互联网供应链面临的挑战更为复杂:其资产要素更加多样,行业应用场景千差万别;与ICT供应链相比,其运作机制尤为复杂,且供应商的网络安全管理能力普遍存在薄弱环节。
因此,在借鉴软件和ICT供应链安全防护经验的基础上,企业应锚定核心风险点,重点构建以下三大支柱的安全防护体系:
1. 工业互联网供应链生命周期安全防护: 从研发设计之初就融入安全理念,贯穿产品和服务的整个生命周期,确保每个环节的安全可靠。
2. 供应商与服务商管理: 建立严格的供应商准入和评估机制,定期对供应商和服务商进行安全审查,确保其安全合规性。
3. 制度建设与人员管理: 完善内部安全管理制度,明确责任,并加强对员工的安全意识培训,提升整体的安全防护能力。






