360企业安全集团董事长兼CEO齐向东:协同联动,共建安全+工业互联网命运共同体

2017-02-21 11:15

齐向东.jpg

  尊敬的各位领导、各位专家,大家上午好。非常高兴能够参加今天工业互联网联盟的峰会,也在这里分享一下360对于工业互联网未来的思考。现在全世界都在讲人工智能的风口,也在讲现在正在进行第四次工业革命,德国叫工业4.0,美国叫智能制造,中国推出了工业2025,今天我们在这开的是工业互联网联盟的峰会,其实我更喜欢用五工业互联网这个词,因为它更容易理解,也更能够揭示我们未来所面临的时代本质,我们说互联网在之前的20年以来发展风起云涌,互联网的背后是人,所以互联网所面临的网络安全、和黑客攻击会导致我们的隐私丢失,或者我们财产首先损失。工业互联网的背后是我们的自动生产线,是我们的控制系统。是汽车是我们老百姓每天衣食住行、吃穿用的各种东西,所以工业互联网一旦出现漏洞,遭受攻击,可能会导致我们的流水线停断,我们的控制失灵,我们的汽车可能出现事故,也就是说可能导致车毁人亡,从这意义上来说,工业互联网的安全,比起面向大众服务的消费互联网它更加重要。

  习近平总书记在419网信座谈会的讲话中明确的指出,就是安全是发展的前提,发展是安全的保障,这句话用在工业互联网上可能更加恰当。第一现在越来越多的工业互联网暴露在互联网上,就是越来越多的工业系统暴露在工业网上。工业越发达的国家,这种暴露的程度就越严重。最近360和东北大学工业控制实验室我们联合做了一次全网的调查,我们扫描了部分互联网的网络,发现在全球有77700多个工业控制系统和控制协议暴露在互联网上。这里面美国是占大头,占了3万,中国和台湾占了2千多个站点,就是工业控制系统暴露在整个工业互联网上。这样的一些系统,如果一旦出现漏洞,遭受网络攻击后果就会影响我们的安全生产,或者影响我们的产品安全。

  经过我们的安全检查发现呢,这里面的绝大多数站点就是暴露的工业控制系统,它是有安全漏洞的,同样的在这暴露的这一些站点里面,几乎涵盖了所有工业控制系统里面的协议,包括采用S7协议的西门子系统,采用(英文)斯奈德(音)系统,从离散控制系统到连续控制系统都有。所以这一些系统一旦被操控就被远程操控,就可能会引发灾难性的后果。

  第二就是工业互联网发展的趋势上来看,就是工业系统在互联上的暴露,会从常态化走向标准化。也就是说这样的一种暴露,会给工业控制系统带来不安全,但我们能不能让工业和互联网隔离这是做不到,早前有人提出了一个方案,就是工业控制系统和互联网隔离这是不现实,因为我们今天开会的主题或者把我们未来所谓第四次工业革命,甚至都命名为工业互联网就是和隔离不一样的。刚才我们几位演讲的嘉宾,都提出了智能制造和互联网它是融为一体的,所以我国在提出工业互联网的四个应用场景里面就包括了智能生产、网络化协同,个性化定制还有服务化延伸,其中的服务化延伸和个性化定制它天然的就是和互联网融为一体的。

  网络化的协同也是需要通过互联网把它连在一起,对智能化制造现在有一些分期,大体可以二类,一类和互联网不连接,一类是连接,即便是不连接互联网的智能化制造也得需要和监控的网络连接,并且中断的网段和我们的工厂管理系统也就是IT系统相连接。实际本质上就通过各种各样的迂回的途径它还是要连在互联网上。况且我们这四个应用的系统需要连接在一起,也需要大家认为智能制造网络实际上变相的连接在互联网上。

  比如刚才讲的三一重工讲的案例,就为了实现真正的智能制造,就提出了四化,在四化里面就包括数字化、网络化和云端智慧化,因为我们要想实现一个工业系统的智慧,离开一个强大的有计算能力的云是做不到的。而不管是我们的产品终端还是我们的流水线,连接云的方法只能通过互联网。比如说我们卖出去的卡车、挖掘机,为了实现更大的智能那就只能把它变成物联网的设备,或者车联网的设备,所以在这系统当中,我们从网络层上来看,它一定是是把IT的网络和OT网络连接在一起,才能够实现我们未来的工业互联网一个美好的前景。 同逻辑层上来看,就无论如何,我们都是把我们的控制的操作系统,通过中间的这一些网络来连接我们IT上。

  第三个就是在暴露在工业互联网上的安全隐患巨大,就是安全现状还是令人担忧,来自360补贴漏洞的报告,我们工业互联网联盟82家联盟内的企业,其中有28.5%都出现过漏洞,在这里面超过23%的漏洞都是高危漏洞,在遭遇网络攻坚的风险是非常大,这一些漏洞还仅仅是所有漏洞的一部分,因为这一些漏洞的发现方式是通过补添平台的白帽子,主动发现、主动上传给360平台,而且还仅仅针对应用站点,就工业互联网的应用站点,这还不包括我们对应用站点后面的系统进行深度扫描的结果,因为这样的一种安全的扫描,需要客户的授权。

  那卡巴斯基在去年对全球170多个国家和地区的ASAS网络进行了扫描卡巴斯基的结论92%都存在安全隐患,有遭遇黑客攻击和被接管和被破坏的风险,这里面有三个例子就是2015年的12月份,黑客利用(英文)  流动侵入了乌克兰一家电力系统,导致了有7台110KV变电站和335V的变电站停电一个小时,同样是一年之后在2016年12月份同样的黑客组织对乌克兰另一家电力公司网络攻击只不过攻击方法改成数据篡改,也导致了这电力公司部分地区的停电,同样是在去年的4月份,德国核电站就是负责燃料装卸的系统被黑客控制,就是尽管黑客没有进行破坏性的操作,但是核电站的工作人员为了保证核电站的安全,不得已就临时关闭了这核电站。所以有人认为通过智能生产和互联网隔离这种方式解决安全的问题,是不成立的是错误的。

  这里面有一个比较大的反例就是几年以前,伊朗的核电站遭遇电网病毒的攻击,以往是物理隔离,但是供给者跟踪了伊朗核电站系统里面的一个关键的人员。然后这个人在生活领域的电脑利用漏洞把它搞定,再通过U盘的摆渡,最后一个花了很长的控制系统植入系统里,最后造成了灾难性的后果。

  在国内我们在实践当中也发现,有这样的例子,一个大型的钢铁公司,它的网络莫名其妙的停断,更换了无数的计算机再工作两三个小时再继续停断,原因被网络控制者控制。所有的东西都可能意识到工业互联网在带领我们进入一个人工智能的时代,给我们带来了非常美好生活同时,就他可能因为存在的安全问题,给我们带来了很大的困扰。

  所以我们一定在解决工业互联网的同时,要解决或者优先来解决我们的按照问题。所以这里面我提出对工业互联网安全治理,我提出六条建议吧,或者说希望厂家能够采取六条措施。

  第一个提高安全意识。将工业互联网的安全上升到最高级。我们说一个智能的汽车一旦出现问题,可能会导致你的工厂倒闭。让安全成为工业互联网的前提,成为顶层设计。

  第二个建议要全面工业互联网安全感知能力。一个网络攻击者可能不单纯攻击你自家的网络,网络攻击是全球,我们要对全球的网络安全态势和感知能力。就像一个小偷偷了你邻家的东西,如果你知道这情况之后,就可以采取措施,防患于未然。

  第三个要建立跨域物理世界、商业世界操作网络、信息网络,就是OT和AT一体化防御体系。不能够把AT和OT网络安全隔离对待。

  第四个要建立工业互联网安全运营分析中心,要对工业互联网里面的数据要进行全流量的收集用大数据的技术来进行分析,来解决我们以大数据为核心的工业互联网安全问题。

  第五个要重点防御保障关键基础设施的安全。就是很多工业互联网的企业都在为民生提供服务,也就是关键技术设施,所以有更大的概率会遭受定向攻击,所以需要重点的防御。

  第六就是协同防御,要共建安全+工业互联网联合共同体。去年360我们在安全大会提出了联动体系,通过数据协同、智能协同、产业协同,建立安全生态。得到了全球安全行业的响应,上一周我们在RCA(音)大会360联合五家漏洞平台响应机制,所以我们建议工业互联网产业联盟,通过提供基础的安全服务,建立共同的联盟协同机制,来建立整个工业互联网的安全水平。

  360作为联盟的安全组的组长单位,在联盟的领导下,我们将支持联盟来建立服务于全国工业互联网的安全态势和预警平台,为联盟提供服务,也将联合联盟安全组的全体成员来共同为我们工业互联网保驾护航,提供安全服务,谢谢大家。

0