关键信息基础设施保护之道-汽车制造篇

admin 2020年8月13日21:06:44评论264 views字数 4611阅读15分22秒阅读模式

1.概述

随着“互联网+”概念的提出,智能汽车、电动汽车、无人驾驶汽车和汽车互联逐渐成为汽车领域的发展热点。这使得汽车智能化、电子化程度越来越高,信息安全方面也随着智能、互联网、大数据、云计算、人工智能等诸多新技术在汽车行业中快速发展,传统的汽车行业与信息通信技术不断产生融合。
汽车行业是制造业中信息化程度最高的领域,也奠定了工业互联网在汽车领域应用的基础,比如汽车行业的应用智能网联平台在线诊断方案,汽车领域的全生命周期信息整合平台,大量汽车制造企业都使用了先进的制造管理系统,如MES等等。
汽车制造在提高生产效率和管理效率的同时,也为恶意攻击者增加了新的攻击途径,针对汽车制造企业生产控制系统的攻击技术和手段不断发展,安全事件层出不穷,使得汽车制造企业工业控制系统面临越来越多的安全威胁和挑战。

2.汽车制造工艺流程

一辆完整的汽车是由许多零配件、总成件组合而成,其制造工艺过程也相当繁杂,包括铸造、锻造、冲压、焊接、机械加工、热处理、化学处理、非金属材料的注塑、模塑、压延、复合以及涂漆、防腐蚀处理等工艺段。总得来说,汽车制造业有四大核心工艺:冲压、焊装、涂装、总装。
冲压:是一种金属加工方法,也是所有工序的第一步,它是在金属塑性变形的基础上,利用模具和冲压设备对板料施加压力,使板料产生塑性变形或分离,从而获得一定形状、尺寸和性能的零件(冲压件)。钣金冲压将成卷的钢材切割处理后送入模具冲压生产线,生产出各种车身冲压零部件,形状结构复杂的车身零部件接下来被送到了焊接车间,进入了下一道工序。
焊装:将冲压好的车身板件局部加热或者同时加热、加压而接合在一起形成车身总成。焊接的好坏直接影响了车身的强度,在焊接车间将冲压好的车身零件用机器人进行焊接成型,大大提高了效率并降低了失误的风险。
涂装:车身钢板焊接完成后进入油漆车间,喷涂完毕的车身。这道工序是防止车身锈蚀,使车身具有靓丽外表,汽车车身的涂装质量要求最高,要长期在各种气候条件下使用而不发生漆膜劣化和锈蚀,还要能维持其光泽、色彩和美观。整个过程需要大量的化学试剂处理和精细的工艺参数控制,对油漆材料以及各项加工设备的要求都很高,因此涂装工艺一般都是各公司的技术秘密。
总装:就是将车身、发动机、变速器、仪表板、车灯、车门等构成整辆车的各零件装配起来生产出整车的过程。通常情况下,好的车企具备自己的发动机研发能力,普通车企往往是使用其他厂家生产的发动机。而变速箱,悬挂系统,轮胎,玻璃,内饰,座椅等通常都有相应的生产厂家作为供货商。

3.行业安全现状

随着汽车制造业规模不断扩大,网络不断更新,横向延伸、DNC网络越来越庞大,产线不断扩容,覆盖面积越来越广;纵向扩展、服务器体量越来越大,总体终端数量越来越多,在工业互联网安全防护方面,尤其是在汽车这种有着极长产业链的领域,已经不再是“老系统碰上新问题”那么简单。
汽车制造控制系统是具有高度自动化、智能化和网络化的生产线控制和管理系统。广泛地应用了自动化总线技术、PLC、变频器、机器人等汽车制造行业的自动化设备。通过将信息管理系统、MES系统、生产线自动化控制系统、WMS物流仓储系统等的互联互通,信息共享,可实现生产管理集中管控,并形成企业信息管理和生产管理的统一。

3.1网络结构风险

实际应用中的许多控制网络都是“敞开的”,不同的子系统之间都没有有效的隔离,尤其是基于OPCHEXAGONFocasTNCRemoProfinetS7NC等通讯的工业控制网络,从而造成安全故障通过网络迅速蔓延。未对工业控制网络区域间进行合理划分、逻辑隔离、恶意代码监测、访问控制管制等,一旦发生病毒感染、网络风暴、ARP攻击,容易影响到车间或单位内部其他设备和网络,造成生产停滞或发生灾难。

3.2 设备漏洞及后门

当前的汽车制造企业部分采用国外厂商的设备,如Siemens、GE、库卡、ABB、三菱等,存在对这些设备本身了解不够深入的问题,从而难以识别针对工控设备的攻击、恶意程序、内置后门等安全隐患。网络互联后,导致原有涉密信息系统被延伸,工控设备自身的不可控问题将威胁到国家安全。

3.3 通信协议漏洞

两化融合(企业信息网与工业控制网络)和物联网的发展使得TCP/IP协议和OPC协议等通用协议越来越广泛地应用在工业控制网络中,随之而来的通信协议漏洞问题也日益突出。例如以数控机床控制系统(CNC)为主要的生产加工系统采用的设备主要是国外品牌,其通信协议主要为HEXAGON、Focas、TNCRemo、Profinet、S7、NC等数控网络专业协议,这些协议都没有考虑安全机制,基于协议的相关通信的安全性、保密性无法保证。

3.4 病毒及恶意软件

生产网络中运行的工程师站、操作员站、服务器、接口机等计算机,多采用windowsXP及以下版本系统,而且很少或没有安装全天候病毒防护软件。为了保证工控应用软件的可用性,现场工控系统工程师站/操作站/服务器/接口机等通常不安装杀毒软件。即使安装了杀毒软件,其病毒库得不到实时的更新,而且还经常与工业应用软件冲突、误杀、不兼容现象。

3.5 移动存储设备风险

智能工厂的工程师站、工业计算机、服务器系统、控制系统的升级、设备维护等需要U盘的接入,对于生产现场的USB 设备管理缺乏技术措施,USB存储介质的使用范围不受控,容易导致工控系统通过 USB 装置感染恶意代码,或造成泄密隐患,历来的重大工控安全事件都或多或少都与usb设备有一定关系,因移动设备带来的安全问题占据了大部分比例。虽然大多数的现场设备usb端口被物理封掉,但形同虚设,如果不配合技术手段,还是难以达到最佳效果。

3.6 远程维护风险

由于现场控制系统及设备采用多个厂家的产品,在进行设备检修或者维护的时候有时需要进行远程维护,而多数的远程维护并没有采用VPN,第三方人员通过外部设备接入工控系统或远程维护时,可能通过技术手段获取工业控制系统的关键信息,造成数据泄露,影响企业关键信息安全。

3.7 现场人员安全意识缺乏

在网络安全领域,人员的因素是一个关键因素。现实情况是在很多生产现场,大部分的现场人员并不具备充分的网络安全意识,很多时候的安全隐患恰恰就出现在这里。所以,人员安全意识的培养是非常重要的一环,所有的技术手段最终都需要有良好的人员安全意识和技能来支撑。

3.8 缺乏日志及操作行为审计

现场操作人员及设备众多,工程师站、工业计算机、服务器系统、控制系统进行人工维护时缺乏技术手段对系统运行的软件进行严格控制和监测审计,运维人员、操作员可随意使用未经允许的软件或操作,为工业生产环境带来安全风险。如果不对人员的操作、设备使用、服务器配置等进行统一的审计,一旦发生安全事件难以取证。
同时未对设备日志进行统一管理,使得工控系统事件不能实现关联分析,不利于事后追查处理,使得安全事件层出不穷,难以根治。

3.9 安全策略和管理流程漏洞

追求可用性而牺牲安全,是工业控制系统存在的普遍现象,缺乏完整有效的安全策略与管理流程也给工业控制系统信息安全带来了一定的威胁。例如工业控制系统中的笔记本电脑、U 盘等移动存储介质的使用和不严格的访问控制策略。
同时缺少完备的工业控制系统的安全管理制度,使得部分操作人员不按规范执行导致的相关安全问题发生。未对外来人员设置严格的审批流程和管理规范,管理和控制不到位

4.解决方案

4.1架构设计

关键信息基础设施保护之道-汽车制造篇
        4‑1安全架构设计


4.2边界防护

在不同的数字化车间网络出口部署1台工业防火墙,实现工控系统与其他数据交换系统的安全隔离,解决层与层之间以及系统之间进行互连时违规访问现象的发生以及网络边界防护,防止因某一系统出现安全事件其他系统也被受牵连,防止安全事件的“传染”,降低安全损失。
同时,在网络核心处采用纯旁路部署1台网络准入设备,对终端非法接入内部网络进行管控以及内部网络非法外联进行检测,实现对网络边界完整性的防护。针对无线网络使用情况,首先明确首先明确无线网络的应用场景,以及接入无线网络的必要性;其次,确定需要接入的区域范围和接入部门人员;再次,对于确需使用无线网络的区域,安装无线网络同时,要做好无线网络防护建设,从拓扑设计和建设上,无线AP或无线路由器的上联端口要接入防火墙受控端口,并以防火墙为边界,与其他网络区域做隔离。

4.3安全审计

在不同数字化车间分别部署1台监测审计设备,通过对交换机进行镜像设置,工控安全监测与审计系统进行被动式实时采集全流量,对工控流量进行分析,识别出工控协议(如MODBUSS7DNP3OPC等)以及深度解析这些协议(如解析功能码、寄存器地址、寄存器地址范围、寄存器的指令读写控制、参数阈值等内容)。
在生产管理网交换机上部署1台“日志审计系统”,通过对各类日志集中搜集,起到汇总分析兼日志备份的功能,对日志进行实时的事件分析和审计分析、从而进行实时的事件监控和异常事件告警,最终实现对各类网络设备、安全设备、操作系统、工控上位机、SCADA监控软件、控制软件和其它应用进行全面的日志安全审计,避免受到未预期的破坏。

4.4终端安全

在生产网各工控系统中的操作员站、工程师站以及服务器等工业主机上安装部署工控安全卫士,在生产管理网部署工控安全卫士管理系统。管理系统对工控主机安全防护系统进行统一管理与监控,策略下发,异常报警等。实现对工业主机的进程白名单管理,对流量、USB口管控,有效抵御未知病毒、木马、恶意程序、非法入侵等针对终端的攻击,实现工业主机安全防护与加固。

4.5安全运维

在生产管理网交换机旁路部署1台“运维堡垒机”,接管服务器、工程师站等设备的登录,运维人员、第三方人员统一在堡垒机上操作。通过堡垒机进行权限分配、操作审计、进行合规性管理,对风险行为进行告警。实现对运维人员的操作行为审计,违规操作、非法访问等行为的有效监督,为事后追溯提供依据。同时利用工控安全监测审计系统通过白名单安全基线对异常通信行为进行审计。

4.6安全管理

在生产管理网交换机上部署1套“工控安全管理平台”,实现对工业防火墙、工控安全监测审计管理系统、终端安全管理系统、堡垒机等安全产品以及交换机统一管理与监控。从整体视角进行安全事件分析、安全攻击溯源、安全事件根因挖掘等,为工控系统网络当前的状态以及未来可能受到的攻击做出态势评估与预测,为专业人员提供可靠、有效的决策依据,最大程度上降低工控系统可能遭受的风险和损失,提升智能制造行业安全防护整体水平。

5. 客户收益

  • 通过风险评估重新定义资产台账,建立工控系统资产,漏洞、威胁清单,理清系统网络拓扑架构,从中发现一些私接APHUB、非法外联等问题;
  • 全面提升汽车制造企业网络安全防护管理的合规性,符合国家主管部门、行业监管部门的管理要求以及工控安全防护要求;
  • 通过安全防护实施,整体提升汽车制造工控系统安全防护能力,如工业主机恶意代码防范能力,网络通信访问控制能力,接入管控能力;提升整个工控网络实时监测预警能力以及安全运维能力;
  • 全面改进汽车制造企业业务人员的安全水平和安全意识,提升安全管理水平、工作效率和管理效率。
免责申明:本公众号所载文章为本公众号原创或根据网络搜索编辑整理,文章版权归原作者所有。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片,资料,下载链接中所包含的软件,资料等,如有侵权,请跟我们联系协商或删除,谢谢!

关键信息基础设施保护之道-汽车制造篇



  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月13日21:06:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关键信息基础设施保护之道-汽车制造篇https://cn-sec.com/archives/86992.html

发表评论

匿名网友 填写信息