长扬科技:做工业企业的“深水排雷工”

亿欧网
关注

“2020”,人们都说,这一年是不平凡的。

在新基建的浪潮之下,工业企业也站在了新旧变革的时代边沿。

工业生产制造模式发生着翻天覆地的改变,一张张创新蓝图从不同的视角描绘着未来工业文明。

然而,“新”却也意味着“未知”。

获得政策支持及巨头加码的工业互联网驶上快轨,这些开放复杂的系统工程所带来的安全风险,也正相互交织,逐渐扩散。

这是“大变革”的时代,也是“大安全”的时代。

狂奔中的工业企业,似乎忘记了那顶最重要的“盔甲”。

行业在“哭喊”

工控网络安全,难逃“深水区”。

2010年,伊朗布什尔核电站遭受震网病毒攻击,核电站被迫延期运行;两年后,“火焰”病毒再次攻击伊朗核设施,重创伊朗核工业。

2016年,以色列国家电网遭受有史最大规模网络攻击,关键性基础设施成为网络攻击的重要目标。

2017年,由于感染勒索病毒,国内某能源企业的加油站持续数天断网,导致多地油卡、银联卡等联网支付渠道中断。

2018年,全球等多家精尖制造业遭受病毒攻击,台积电位于新竹科技园的晶圆12厂、中科的晶圆15厂与南科的晶圆14厂均受到波及;

2019年,委内瑞拉电力系统受恶意网络攻击,持续七天的大停电被认为是美国政府“在网络空间发动的战争行为”。

近年来,工业互联网的边界不断打开,越来越多的生产系统与互联网、办公网连接,物联网设备的上线量将以指数级增加,数以亿计的设备终端近乎“裸奔”。

“文件打不开、邮件不能看、网站上不去”,过去的网络攻击,破坏的都是虚拟世界。而今天,在物联网的催化下,来自虚拟世界的攻击正转变为物理世界的伤害。

2020年5月,工信部发布的《关于工业大数据发展的指导意见》显示,我国34%的联网工业设备存在高危漏洞;而工业互联网安全产业占比却仅有0.5%。

就怕“贼”惦记。不难想象,一旦这些隐藏在暗处的攻击者,将工控系统和关键信息基础设施视作“靶子”,系统间牵制和连锁的故障反应所带来的,将是全民性的“雪崩效应”。

一时间,传统的网络安全防护手段显得捉襟见肘。

“几乎所有的人都在等着一纸条文出现。”

不仅如此,姗姗来迟的行业规范,也使得工业控制信息系统安全能力建设缺乏科学的指导,少数“先行者”也都是浅尝辄止,并未收到显著的成效。

凡事预则立,不预则废。为扭转这种攻防极其不对称的局面,工业互联网领域急需搭建起一套安全能力体系。

终于,这样的状况在2019年有了明显的转变。

图片1.png.png

《网络安全法》《密码法》相继发布实施;《电信法》《数据安全法》研制论证有序开展;围绕电力行业、工业互联网等领域网络安全工作的指导性文件相继出台;区域性网络安全产业发展政策集中释放......

“摸清家底,认清风险,找出漏洞,通报结果,督促整改”,习总书记更是亲自挂帅。

这场轰轰烈烈的“工业网络安全产业变革”终于被按下启动键。

声明: 本文系OFweek根据授权转载自其它媒体或授权刊载,目的在于信息传递,并不代表本站赞同其观点和对其真实性负责,如有新闻稿件和图片作品的内容、版权以及其它问题的,请联系我们。
侵权投诉

下载OFweek,一手掌握高科技全行业资讯

还不是OFweek会员,马上注册
打开app,查看更多精彩资讯 >
  • 长按识别二维码
  • 进入OFweek阅读全文
长按图片进行保存