




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
部署2025年政府工作任務(wù)時提出,要“因地制宜發(fā)展新質(zhì)生產(chǎn)力,加快建設(shè)現(xiàn)代化新型工業(yè)化的產(chǎn)業(yè)特征國外監(jiān)管模式和推進動向新型工業(yè)化的產(chǎn)業(yè)特征人工智能賦能安全實踐新型工業(yè)化安全技術(shù)趨勢人工智能賦能安全實踐新時代,新型工業(yè)化面臨新形勢新時代,新型工業(yè)化面臨新形勢推進新型工業(yè)化具有重大深遠意義推進新型工業(yè)化具有重大深遠意義新型工業(yè)化是過去20年我國特色工業(yè)化的總體戰(zhàn)略2推進新型工業(yè)化是全面建成社會主義現(xiàn)代新型工業(yè)化是過去20年我國特色工業(yè)化的總體戰(zhàn)略2推進新型工業(yè)化是全面建成社會主義現(xiàn)代4推進新型工業(yè)化是實現(xiàn)經(jīng)濟高質(zhì)量發(fā)展的戰(zhàn)略選擇十八大堅持走中國特色新型工業(yè)化、信息化、城鎮(zhèn)化農(nóng)業(yè)現(xiàn)代化道路十九大推動新型工業(yè)化、信息化、城鎮(zhèn)化農(nóng)業(yè)現(xiàn)代化同步發(fā)展二十大堅持把發(fā)展經(jīng)濟的著力點放在實體經(jīng)濟上,推進新型工業(yè)化黨的十八大以來,在以習近平同志為核心的黨中央堅強領(lǐng)導(dǎo)下,我國工業(yè)和信息化發(fā)展取得歷史性成就。制造業(yè)增加值規(guī)模連續(xù)10多年位居世界首位,產(chǎn)業(yè)結(jié)構(gòu)進一步優(yōu)化升級,產(chǎn)業(yè)鏈供應(yīng)鏈韌性和競爭力持續(xù)提升,重點領(lǐng)域創(chuàng)新取得重總體上看,我國工業(yè)仍處于全球價值鏈中低端,自主可控能力還不強,工業(yè)大而不強的格局尚未根本改觀,正處在由制造大國、網(wǎng)絡(luò)大國向制造強國、網(wǎng)絡(luò)強國轉(zhuǎn)變的關(guān)鍵時期。新一輪科技革命和產(chǎn)業(yè)變革蓬勃發(fā)展,引領(lǐng)科技產(chǎn)業(yè)發(fā)展方向,開辟出新的巨大增長空間全球產(chǎn)業(yè)鏈重組、供應(yīng)鏈重塑、價值鏈重構(gòu)不先進制造業(yè)領(lǐng)域國際競爭日趨激烈,對我先進制造業(yè)遏制打壓不斷升級我國現(xiàn)狀全球形勢傳統(tǒng)工業(yè)互聯(lián)網(wǎng)以傳統(tǒng)工業(yè)互聯(lián)網(wǎng)以網(wǎng)絡(luò)、平臺、安全為三大核心產(chǎn)業(yè),重點服務(wù)于制造業(yè)數(shù)據(jù)互聯(lián)互通的需求。三大核心隨著數(shù)字技術(shù)與工業(yè)體系深隨著數(shù)字技術(shù)與工業(yè)體系深度融合,智能裝備、開放自動化、新型工業(yè)軟件三大新產(chǎn)業(yè)興起,并融入新型工業(yè)化體系。三大新興在此基礎(chǔ)上在此基礎(chǔ)上,工業(yè)大數(shù)據(jù)的集成整合進一步催生了海量智能決策分析的需求,工業(yè)智能產(chǎn)業(yè)隨之崛起,新型工業(yè)化產(chǎn)業(yè)體系進一步延伸。工業(yè)智能技術(shù)高頻創(chuàng)新 以云計算為代表的信息技術(shù)從技術(shù)高頻創(chuàng)新 以云計算為代表的信息技術(shù)從通用領(lǐng)域向工業(yè)領(lǐng)域的創(chuàng)新擴散周期超過10年。以5G為代表的網(wǎng)絡(luò)通信技術(shù)從通用領(lǐng)域向工業(yè)領(lǐng)域的創(chuàng)新擴散周期超過3年。在技術(shù)變革紅利加持之下在技術(shù)變革紅利加持之下,新興產(chǎn)業(yè)快速崛起,其發(fā)展速度遠超傳統(tǒng)產(chǎn)業(yè)。新興技術(shù)產(chǎn)品功能性能優(yōu)勢明顯,市場需求持續(xù)擴張,將進一步加快“以新替舊”進程.產(chǎn)業(yè)快速迭代 隨著工業(yè)大模型加速推動隨著工業(yè)大模型加速推動工業(yè)數(shù)據(jù)知識的模型化、產(chǎn)品化,數(shù)據(jù)模型服務(wù)快速興起。商業(yè)強勢變革 綜合工具型企業(yè)數(shù)量占比最小,以工業(yè)自動化及軟件巨頭企業(yè)為主,這類企業(yè)具備全鏈條綜合服務(wù)能力,已形成了強者恒強的發(fā)展態(tài)勢。 資源整合型企業(yè)數(shù)量占比較大,主要包括工業(yè)電商、消費互聯(lián)網(wǎng)等企業(yè),掌控線上流量和訂單資源,長期來看,各細分行業(yè)有望各涌現(xiàn)2-3個主導(dǎo)企業(yè)。 技術(shù)利基型企業(yè)數(shù)量占比較大, 技術(shù)利基型企業(yè)數(shù)量占比較大,以初創(chuàng)企業(yè)、專精技術(shù)服務(wù)商為主導(dǎo),重點發(fā)力工業(yè)SaaS、工業(yè)智能、工業(yè)大模型等藍海市場,目前市場分散、部分細分領(lǐng)域競爭激烈。 數(shù)字底座型企業(yè)占比相對較少,主要以ICT及云服務(wù)商為主,重點發(fā)揮基礎(chǔ)軟硬件產(chǎn)品優(yōu)勢,打造通用的數(shù)字技術(shù)底座,目前競爭格局相對清晰。近年來,針對工業(yè)領(lǐng)域的網(wǎng)絡(luò)攻擊事件層出不窮,有組織國家級攻擊日趨增多,勒索供給、挖礦攻擊、供應(yīng)鏈攻擊等手段愈發(fā)先進。尤其是俄烏沖突中,黑客組織瞄準俄石油天然氣、航空航天等戰(zhàn)略行業(yè),對多個大型工業(yè)企業(yè)實施網(wǎng)絡(luò)攻擊,呈現(xiàn)出顯著的政治、軍事和經(jīng)濟意圖。制造業(yè)是國家經(jīng)濟命脈所系,是立國之本,強國之基,一旦遭受網(wǎng)絡(luò)攻擊,輕則影響工業(yè)生產(chǎn)運行,重則引發(fā)生產(chǎn)安全事故,對人民生命財產(chǎn)造成嚴重損失,甚至危害國家安全。伊朗核設(shè)施遭伊朗核設(shè)施遭“震網(wǎng)”病毒攻擊,離心機嚴重受損,被迫推遲發(fā)電擺,損失達52億新臺幣。2022年3月BlackEnergy攻擊烏克蘭電網(wǎng),導(dǎo)致大規(guī)模停電,。美國最大的燃油管道運營商科洛尼爾信息系統(tǒng)遭受勒索軟件攻擊,導(dǎo)致其被迫關(guān)閉燃料管道運輸系統(tǒng)。。電子支付。。黑客控制了水處理系統(tǒng)將用于處理水的堿液含量短暫增加到一個危險水平黑客控制了水處理系統(tǒng)將用于處理水的堿液含量短暫增加到一個危險水平黑客利用惡意軟件TRITON攻擊了沙特天然氣施耐德SIS系統(tǒng),造成工廠停產(chǎn)巴西一家電力公司被黑客勒索1400萬美元的贖金伊利諾伊州城市供水SCADA系統(tǒng)遭黑客入侵,水泵遭到破壞鋁業(yè)巨頭海德魯公司遭勒索病毒攻擊黎巴嫩多地大量尋呼機、對講機被遠程指令惡意提高電池溫度引爆內(nèi)置爆炸裝置,造成11人遇難,約4000人受傷IDC調(diào)查顯示,全球37%的組織經(jīng)歷過勒索或入侵,導(dǎo)致系統(tǒng)或數(shù)據(jù)訪問受阻。其中,制造業(yè)和金融行業(yè)IDC調(diào)查顯示,全球37%的組織經(jīng)歷過勒索或入侵,導(dǎo)致系統(tǒng)或數(shù)據(jù)訪問受阻。其中,制造業(yè)和金融行業(yè)勒索事件發(fā)生率最高。7654320勒索軟件贖金增長情況制造業(yè)成雙重索勒索攻擊勒索團伙不通過加密數(shù)據(jù)勒索贖金,還通過威脅泄露受害者數(shù)據(jù)以獲取更多據(jù)CybersecurityVentures預(yù)測,到2031年,勒索攻擊在全球范圍內(nèi)造成的損失將高達2650億美元。據(jù)國家工信安全中心統(tǒng)計,2022年公開發(fā)布的工業(yè)領(lǐng)域勒索事件50起,比2021年增長約50.5%。?從國家地區(qū)來看,工業(yè)領(lǐng)域遭勒索攻擊最多的國家為美國,約占52%。?從行業(yè)領(lǐng)域來看,電子制造行業(yè)遭勒索攻擊最多,占比達20%,食品加工和能源化工行業(yè)并列第二,占比均為16%。504%20%4%20%造各國工業(yè)領(lǐng)域勒索攻擊情況各國工業(yè)領(lǐng)域勒索攻擊情況工業(yè)領(lǐng)域勒索攻擊行業(yè)分布工業(yè)領(lǐng)域勒索攻擊行業(yè)分布數(shù)據(jù)訪問級別管控缺失 系統(tǒng)賬戶管理不善等問題數(shù)據(jù)訪問級別管控缺失 系統(tǒng)賬戶管理不善等問題工業(yè)領(lǐng)域是數(shù)據(jù)泄露事件高發(fā)地帶業(yè)數(shù)據(jù)泄露事件累計共270起。大量國外經(jīng)銷商數(shù)據(jù)、其中,大多數(shù)是制造企業(yè),公用事業(yè)、石油和天然運輸和物流受受Sunburst影響域名的行業(yè)分布資料來源:卡巴斯基ICSCERT俄羅斯威脅組織APT28針對軍方和政府組織攻擊、關(guān)鍵目標勒索病毒分析等表明APT組織已““零日”漏洞14?安全事件分析使用upx3.96加殼釋放加密圖標繞過UAC動態(tài)調(diào)用API卸載安全服務(wù)GetSystemDefaultUILanguage白名單匹配判斷執(zhí)行IsUserAnAdmin函使用upx3.96加殼釋放加密圖標繞過UAC動態(tài)調(diào)用API卸載安全服務(wù)GetSystemDefaultUILanguage白名單匹配判斷執(zhí)行IsUserAnAdmin函數(shù)判斷權(quán)限遠控服務(wù)保護2021年5月7日,名為DarkSide的勒索軟件攻擊了美國主要燃料管道商佐治亞州殖民地管道公司(ColonialPipeline導(dǎo)致美國“輸油大動脈”癱瘓。網(wǎng)絡(luò)黑客通過加密手段鎖住了科洛尼爾管道運輸公司計算機系統(tǒng),并盜取機密文件,以解鎖來勒索贖金500萬美元。該公司的燃油管道系統(tǒng)已被迫關(guān)閉,由此導(dǎo)致美國東部沿海主要城市輸送油氣的管道系統(tǒng)被迫下線。2021年5月10日,美國聯(lián)邦調(diào)查局確認Darkside勒索軟件是造成ColonialPipeline公司網(wǎng)絡(luò)受損的原因。為了防止此類事件的發(fā)生,美國總統(tǒng)拜登宣布美國進入緊急狀態(tài),并簽署行政令要求加強美國網(wǎng)絡(luò)安全。該事件為近年來又一起勒索病毒對關(guān)鍵基礎(chǔ)設(shè)施構(gòu)成嚴重危害的網(wǎng)絡(luò)安全攻擊事件。典型案例攻擊手段-美石油管道事件采用與受害機器信息有關(guān)的信息來隨機選取。加密后的留言信息,采用RtlRandomEx產(chǎn)生隨機數(shù)生成初始進行加密,對文件采用Salsa20算法進行加密。模擬控制:利用內(nèi)網(wǎng)橫向技術(shù)進行持續(xù)化控制工程師站主機。modbus協(xié)議,線圈地址為303。構(gòu)造c88d000000060105012fff00通過python發(fā)包攻擊,或者其他的典型攻擊鏈分析從攻擊鏈視角可將網(wǎng)絡(luò)滲透攻擊過程劃分為七個階段:信息收集、漏洞分析、漏洞利用、權(quán)限提升、權(quán)限維持、橫向滲透、清理痕跡。信息搜集漏洞利用權(quán)限維持清理痕跡漏洞分析權(quán)限提升橫向滲透l信息收集:在攻擊前或攻擊過程中對目標進行探測活動,進而獲取所需的信息;l漏洞分析:利用上一階段成果,同時針對目標做發(fā)現(xiàn)漏洞、分析漏洞和驗證漏洞的工作;l漏洞利用:利用上一階段成果,包含Web漏洞利用、系統(tǒng)/網(wǎng)絡(luò)漏洞利用、繞過防御機制、釣魚和社會工程學攻擊;l權(quán)限提升:為擴大攻擊效果,通過攻擊提升更高的權(quán)限,包括Windows提權(quán)、Linux提權(quán)、數(shù)據(jù)庫提權(quán)等;l權(quán)限維持:在獲取服務(wù)器權(quán)限后使用后門技術(shù)來維持權(quán)限,包括Windows/Linux權(quán)限維持、遠控木馬、免殺技術(shù);l橫向滲透:在已經(jīng)攻占部分內(nèi)網(wǎng)主機的前提下,利用既有的資源嘗試獲取更多的憑據(jù)、更高的權(quán)限;l清理痕跡:為了躲避反查隱藏攻擊的一種方式,包括系統(tǒng)/網(wǎng)絡(luò)/應(yīng)用日志的刪除、混淆和修改,數(shù)據(jù)恢復(fù)技術(shù)對抗、系統(tǒng)還原機制利用、安全審計設(shè)備干擾與停用。典型攻擊鏈分析工業(yè)控制系統(tǒng)的攻擊思路通常是通過直接/間接、內(nèi)部/外部攻擊,影響控制系統(tǒng)的正常運行,以達到破壞工控設(shè)備、造成工廠停產(chǎn)、工序異常、次品率增加,甚至火災(zāi)爆炸等嚴重后果為目標。攻擊效果攻擊途徑攻擊效果l直接攻擊:直接攻擊PLC,是指利用PLC存在的漏洞,或通過口令破解等方式繞過安全認證,成功控制Pl內(nèi)部攻擊:以辦公網(wǎng)或者車間現(xiàn)場為攻擊起點,通過掃描工具l外部攻擊:通過利用企業(yè)網(wǎng)站存在的高危典型攻擊鏈分析l攻擊階段:從“初始訪問”至“影響”,包括11個階段,實際攻擊中可能只包含部分階段;l攻擊技術(shù):攻擊技術(shù)可重復(fù),不同階段可使用同一種攻擊技術(shù),如遠程服務(wù)利用、權(quán)限獲取等;l攻擊對象:攻擊技術(shù)針對工控領(lǐng)域的設(shè)備/網(wǎng)絡(luò)/系統(tǒng),非針對傳統(tǒng)網(wǎng)絡(luò)設(shè)備//網(wǎng)絡(luò)/系統(tǒng)的攻擊;l攻擊效果:除了使設(shè)備喪失控制權(quán)、安全性損失等效果之外,還包括政治效果,如喪失公信力。典型攻擊鏈分析一:攻擊者通過魚叉式釣魚郵件或其他手段,首先機”作為據(jù)點進行橫向滲透,之后通過攻陷監(jiān)控/三:收集到相關(guān)員工登錄憑證以及部分工作用VPN碼為基礎(chǔ),構(gòu)造可疑功能,可以起到躲避安全軟件斷開斷路器并導(dǎo)致一系列變電站下線;居民區(qū)出現(xiàn)對部分變電站串行到以太網(wǎng)轉(zhuǎn)換器中的固件進行覆蓋,通過惡意固件篡改破壞使設(shè)備出現(xiàn)不可逆破壞;另一方面在線下還對電力客服中心進行電話DDoS而中斷正常操作。KillDisk能夠?qū)ο到y(tǒng)或者覆蓋,這意味著計算機將立刻陷入崩潰。另外,由于其同時會覆蓋各主引導(dǎo)記錄,因此受感染計算14典型攻擊鏈分析?魚叉式釣魚郵件。?木馬病毒感染?KillDisk能夠?qū)ο到y(tǒng)文件進行?KillDisk能夠?qū)ο到y(tǒng)文件進行清除或者覆蓋。?通過惡意固件篡改破壞使設(shè)備出現(xiàn)不可逆?未授權(quán)訪問創(chuàng)建后門用戶賬號,Dropbear的SSH創(chuàng)建后門用戶賬號,Dropbear的SSH連接的?DropbearSSHDropbearSSH組件,躲避安全passDs5Bu9Te7。?Dropbear?DropbearSSH組件,使用SSH服務(wù)端,開啟6789端口等待連接,攻擊者即可在內(nèi)網(wǎng)中連接到受害主機。軟件的檢測。軟件的檢測。?發(fā)現(xiàn)更多資產(chǎn)。??發(fā)現(xiàn)更多資產(chǎn)。?收集資產(chǎn)信息。?收集到相關(guān)員工登錄憑證以及部?收集到相關(guān)員工登錄憑證以及部分工作用VPN以遠程登錄至該SCADA網(wǎng)絡(luò)。?設(shè)備出現(xiàn)不可逆?設(shè)備控制權(quán)喪失14?安全事件分析典型攻擊鏈分析?魚叉式釣魚郵件。木馬病毒感染?7.清理痕跡:KillDisk對系統(tǒng)文件進行清除或者覆蓋。?KillDisk能夠?qū)Γ˙lackEnergy3病毒腳本;?通過惡意固件篡改破壞使設(shè)備出現(xiàn)不可逆??魚叉式釣魚郵件。木馬病毒感染?7.清理痕跡:KillDisk對系統(tǒng)文件進行清除或者覆蓋。?KillDisk能夠?qū)Γ˙lackEnergy3病毒腳本;?通過惡意固件篡改破壞使設(shè)備出現(xiàn)不可逆?未授權(quán)訪問?系統(tǒng)文件進行3跳板機用戶權(quán)限。?創(chuàng)建后門用戶賬號,6清除或者覆蓋。?Dropbear的SSH連接的4后門的密碼是57服務(wù)端,開啟?DDoS服務(wù)攻擊;?影響烏克蘭政府公信力?設(shè)備出現(xiàn)不可逆?設(shè)備控制權(quán)喪失后門的密碼是57服務(wù)端,開啟?DDoS服務(wù)攻擊;?影響烏克蘭政府公信力?設(shè)備出現(xiàn)不可逆?設(shè)備控制權(quán)喪失?發(fā)現(xiàn)更多資產(chǎn)。?收集資產(chǎn)信息。6789端口等待連接,攻擊者即可?收集到相關(guān)員工1&2在內(nèi)網(wǎng)中連接到登錄憑證以及部受害主機。分工作用VPN以遠程登錄至該SCADA網(wǎng)絡(luò)。形勢一:網(wǎng)絡(luò)攻擊手段日益多樣化、攻擊戰(zhàn)術(shù)不斷升形勢一:網(wǎng)絡(luò)攻擊手段日益多樣化、攻擊戰(zhàn)術(shù)不斷升級。近年來,以5G、人工智能、云計算為代表的新技術(shù)加速發(fā)展,日益融入制造業(yè)發(fā)展各領(lǐng)域全過程,攻擊者將一個漏洞作為突破口攻擊者將一個漏洞作為突破口,綜合利用各種漏洞逐步提升權(quán)限,實施鏈式網(wǎng)絡(luò)攻擊,例如:制造業(yè)數(shù)字化加大數(shù)字技術(shù)及基礎(chǔ)軟硬件的普及化應(yīng)用,工業(yè)軟件和數(shù)字化平臺開發(fā)過程高度依賴開源組件,超8成存在高危開源軟件漏洞。鏈式攻擊更為頻繁網(wǎng)絡(luò)防御方安全能力的提升加大網(wǎng)絡(luò)攻擊難度;攻擊者轉(zhuǎn)網(wǎng)絡(luò)防御方安全能力的提升加大網(wǎng)絡(luò)攻擊難度;攻擊者轉(zhuǎn)向以多種手段規(guī)避網(wǎng)絡(luò)安全防線,達到網(wǎng)絡(luò)攻擊入侵目的。“上游”開源組件的漏洞風險極易隱藏在通用性工業(yè)軟件中向“下游”制造企業(yè)擴散,難以進行安全檢測和事件應(yīng)急處置。例如:2020年,黑客入侵SolarWinds公司旗下Orion平臺,成功攻擊美國國防工業(yè)等行業(yè)并牽連全球范圍企業(yè)。多種手段規(guī)避防線趨勢明顯新技術(shù)的應(yīng)用新技術(shù)的應(yīng)用,衍生出利用智能技術(shù)對抗沙箱、利用區(qū)塊鏈為有害信息提供天然庇護等新型融合性攻擊手段。例如:5G+垂直行業(yè)安全需求差異化較大,5G網(wǎng)絡(luò)自身安全風險將影響到所承載的應(yīng)用系統(tǒng)。云平臺架構(gòu)安全設(shè)計不足和漏洞隱患突出,開放化、微服務(wù)化應(yīng)用環(huán)境增加更多風險,據(jù)統(tǒng)計,工業(yè)互聯(lián)網(wǎng)平臺發(fā)現(xiàn)漏洞3000余個,中高危漏洞占比接近90%。新技術(shù)應(yīng)用觸發(fā)融合性攻擊手段形勢二:攻擊目標聚焦工業(yè)領(lǐng)域趨于精準化、逐形勢二:攻擊目標聚焦工業(yè)領(lǐng)域趨于精準化、逐利化。利益驅(qū)動網(wǎng)絡(luò)攻擊更加逐利化、價值化近三年來利益驅(qū)動網(wǎng)絡(luò)攻擊更加逐利化、價值化近三年來,勒索攻擊事件頻發(fā),因遭遇網(wǎng)絡(luò)攻擊而導(dǎo)致運營技術(shù)及工業(yè)控制系統(tǒng)(OT/ICS)停擺的企業(yè),平均損失金額最高約在280萬美元左右。2021年,出現(xiàn)對單個工業(yè)企業(yè)的攻擊勒索金額超億元。網(wǎng)絡(luò)攻擊瞄準工業(yè)企業(yè)的趨勢明顯攻擊者開始通過收集攻擊目標信息,瞄準“高價值”目標實施攻擊,謀求最大化網(wǎng)絡(luò)攻擊“利益”。以政治目的瞄準工業(yè)行業(yè)重要系統(tǒng)設(shè)施實施APT攻擊,獲取重要數(shù)據(jù)和信息資源。以經(jīng)濟目的瞄準工業(yè)企業(yè)實施攻擊,獲取非法經(jīng)濟利益。形勢三:攻擊范圍從形勢三:攻擊范圍從IT不斷向OT滲透傳導(dǎo)。ll生產(chǎn)設(shè)備、控制系統(tǒng)網(wǎng)聯(lián)化、智能化,導(dǎo)致大量生產(chǎn)設(shè)備、系統(tǒng)暴露于公網(wǎng),網(wǎng)絡(luò)攻擊面不斷擴大;ll之前IT和OT較為清晰可見的安全邊界逐漸消失,網(wǎng)絡(luò)安全風險向工廠內(nèi)網(wǎng)、控制系統(tǒng)、智能設(shè)備等更多對象和更大范圍延伸,網(wǎng)絡(luò)攻擊入口和路徑不斷增多;ll攻擊可由物理世界直達現(xiàn)實世界,可能導(dǎo)致系統(tǒng)運行中斷、生產(chǎn)線停擺、工廠停工,甚至引發(fā)人身安全等級聯(lián)效應(yīng)。目前,聯(lián)網(wǎng)工業(yè)設(shè)備及系統(tǒng)“帶病運行”情況普遍存在,據(jù)統(tǒng)計,截止2023年,工控安全漏洞達7000余個,覆蓋全球近400家工業(yè)控制系統(tǒng)廠商的主流產(chǎn)品。形勢四:網(wǎng)絡(luò)攻擊關(guān)聯(lián)影響供應(yīng)鏈產(chǎn)業(yè)鏈上下游。形勢四:網(wǎng)絡(luò)攻擊關(guān)聯(lián)影響供應(yīng)鏈產(chǎn)業(yè)鏈上下游。工業(yè)企業(yè)大多依賴供應(yīng)鏈管理、資源配置等重要業(yè)務(wù)系統(tǒng)來實現(xiàn)與供應(yīng)鏈上下游企業(yè)在采購、生產(chǎn)等各環(huán)節(jié)的實時業(yè)務(wù)協(xié)同,但供應(yīng)鏈上下游企業(yè)安全能力參差不齊,部分安全能力“短板”企業(yè)一旦遭到網(wǎng)絡(luò)攻擊,其影響可能層層傳導(dǎo)引發(fā)漣漪效應(yīng),輕則導(dǎo)致上下游企業(yè)信息交互中斷、生產(chǎn)計劃紊亂,重則造成生產(chǎn)供應(yīng)中斷、上下游多家企業(yè)停工停產(chǎn)。部分工業(yè)企業(yè)遭受網(wǎng)絡(luò)攻擊,直逼生產(chǎn)一線,導(dǎo)致被迫中斷生產(chǎn)任務(wù)、致癱制造產(chǎn)線,引發(fā)大規(guī)生產(chǎn)停擺。部分平臺企業(yè)匯聚了百萬級工業(yè)數(shù)據(jù)信息,被控造成大量工業(yè)租戶應(yīng)用癱瘓和研發(fā)代碼、核心工藝、生產(chǎn)訂單、工業(yè)模型算法等重要數(shù)據(jù)資源泄露。部分標識企業(yè)被攻擊將直接威脅標識服務(wù)和供應(yīng)鏈安全。形勢五:工業(yè)互聯(lián)網(wǎng)攻擊危害上升至社會經(jīng)濟和國家高形勢五:工業(yè)互聯(lián)網(wǎng)攻擊危害上升至社會經(jīng)濟和國家高度。針對裝備制造、汽車生產(chǎn)、航空航天等重要行業(yè),以及服務(wù)于社會生產(chǎn)生活的大型制造企業(yè)、龍頭企業(yè)等開展的針對性有組織網(wǎng)絡(luò)攻擊加劇,趨于瞄準命脈行業(yè)、打擊頭部企業(yè)、竊取重要數(shù)據(jù),已呈現(xiàn)出政從較早期的伊朗“震網(wǎng)從較早期的伊朗“震網(wǎng)”事件導(dǎo)致多臺離心機受損、烏克蘭電力系統(tǒng)遭受攻擊導(dǎo)致大規(guī)模停電,到近幾年的委內(nèi)瑞拉電網(wǎng)遭攻擊導(dǎo)致11州大斷電、美燃油管道運營商遭勒索導(dǎo)致輸油管道被迫關(guān)閉,以及豐田供應(yīng)商遭受網(wǎng)絡(luò)攻擊造成豐田日本工廠停產(chǎn)的事件,表明網(wǎng)絡(luò)攻擊威脅已可深入工業(yè)現(xiàn)場和生產(chǎn)一線,甚至會對社會經(jīng)濟運行和國家安全造成影響,工業(yè)領(lǐng)域網(wǎng)絡(luò)安全形勢日益嚴峻。新型工業(yè)化將長期處于戰(zhàn)略機遇和風險挑戰(zhàn)并存時期新時期對統(tǒng)籌發(fā)展和安全提出更高要求新型工業(yè)化將長期處于戰(zhàn)略機遇和風險挑戰(zhàn)并存時期新時期對統(tǒng)籌發(fā)展和安全提出更高要求3提升產(chǎn)業(yè)鏈供應(yīng)鏈韌性和安全水平4推進高端化智能化綠色化發(fā)展生產(chǎn)安全工業(yè)體系運行安全產(chǎn)業(yè)鏈供應(yīng)鏈安全網(wǎng)絡(luò)和數(shù)據(jù)安全物理安全發(fā)展任務(wù)新時期新型工業(yè)化具有新的更豐富的安全內(nèi)涵2022年,習近平總書記主持召開二十屆中央國家安全委員會第一次會議強調(diào),“加快推進國家安全體系和能力現(xiàn)代化,以新安全格局保障新發(fā)展格局”、“要堅持底線思維和極限思維,準備經(jīng)受風高浪急甚至驚濤駭浪的重大考驗”。二、保障工業(yè)研發(fā)、生產(chǎn)、銷售、服務(wù)等各價值環(huán)節(jié)安全可靠運行二、保障工業(yè)研發(fā)、生產(chǎn)、銷售、服務(wù)等各價值環(huán)節(jié)安全可靠運行?系統(tǒng)連續(xù)可靠運行?數(shù)據(jù)不遭破壞和泄露一、保障工業(yè)領(lǐng)域線上和線下空間安全互聯(lián)網(wǎng)安全網(wǎng)絡(luò)和數(shù)據(jù)安全線上網(wǎng)絡(luò)空間安全可靠線下物理空間穩(wěn)定運行三、保障工業(yè)行業(yè)及產(chǎn)業(yè)鏈供應(yīng)鏈安全量大面廣的工業(yè)企業(yè),以及工業(yè)自動化、數(shù)字化等相關(guān)主體安全能力行業(yè)發(fā)展、技術(shù)創(chuàng)新、企業(yè)轉(zhuǎn)型等產(chǎn)業(yè)鏈供應(yīng)鏈安全四、助力數(shù)字化與安全融通、平滑轉(zhuǎn)型?數(shù)字技術(shù)和產(chǎn)品安全?數(shù)字設(shè)施和應(yīng)用安全?數(shù)字化過程安全,推動安全與數(shù)字工業(yè)領(lǐng)域網(wǎng)絡(luò)和數(shù)據(jù)安全既是基礎(chǔ)保障、也是賦能增量,與其他許多領(lǐng)域的安全有著緊密關(guān)聯(lián),具有牽一發(fā)研發(fā)研發(fā)支撐保障工業(yè)領(lǐng)域安全運行,賦能制造業(yè)數(shù)字化轉(zhuǎn)型和支撐保障工業(yè)領(lǐng)域安全運行,賦能制造業(yè)數(shù)字化轉(zhuǎn)型和一是制定安全戰(zhàn)略政策一是制定安全戰(zhàn)略政策,引領(lǐng)產(chǎn)業(yè)發(fā)展。美國美國成立網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局,將工控安全列為優(yōu)先事項,出臺一系列安全政策規(guī)范,以保障工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)安全有序發(fā)展。同時,美國持續(xù)開展工業(yè)領(lǐng)域網(wǎng)絡(luò)安全立法工作,陸續(xù)發(fā)布《物聯(lián)網(wǎng)設(shè)備安全法案》《工業(yè)互聯(lián)網(wǎng)安全框架》《2022制造業(yè)網(wǎng)絡(luò)安全路線圖》等。注重加強工業(yè)網(wǎng)絡(luò)安全資源整合。注重加強工業(yè)網(wǎng)絡(luò)安全資源整合。歐盟發(fā)布《工業(yè)4.0網(wǎng)絡(luò)安全挑戰(zhàn)和建議》,明確提出建設(shè)國家工業(yè)安全技術(shù)手段、加強工業(yè)互聯(lián)網(wǎng)安全公共服務(wù)能力等重點任務(wù)。歐盟成立了工控安全應(yīng)急響應(yīng)組,陸續(xù)發(fā)布《歐盟網(wǎng)絡(luò)安全戰(zhàn)略》《網(wǎng)絡(luò)和信息系統(tǒng)安全指令》等戰(zhàn)略文件和法律法規(guī),為歐盟成員國工業(yè)互聯(lián)網(wǎng)發(fā)展提供安全指引。德國提出“國家工業(yè)戰(zhàn)略2030”發(fā)展戰(zhàn)略,并發(fā)布《工業(yè)4.0安全指南》《工業(yè)4.0中的IT安全》等指導(dǎo)性文件,推出相關(guān)標準路線圖,為企業(yè)提供安全管理實踐思路。強調(diào)工業(yè)網(wǎng)絡(luò)供應(yīng)鏈的整體安全。強調(diào)工業(yè)網(wǎng)絡(luò)供應(yīng)鏈的整體安全。日本發(fā)布了《網(wǎng)絡(luò)/物理安全對策框架》及其配套的一系列行動計劃,用于確保新型供應(yīng)鏈的整體安全,全面梳理產(chǎn)業(yè)所需的安全對策。同時,日本積極實施供應(yīng)鏈網(wǎng)絡(luò)安全強化、網(wǎng)絡(luò)安全經(jīng)營強化、安全人才培養(yǎng)、安全業(yè)務(wù)生態(tài)系統(tǒng)建設(shè)等配套行動計劃。著重提升基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全能力。韓國頒布著重提升基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全能力。韓國頒布《國家網(wǎng)絡(luò)安全基本規(guī)劃》,要求增強網(wǎng)絡(luò)修復(fù)和存活能力,指導(dǎo)改善信息通信網(wǎng)絡(luò)和信息基礎(chǔ)設(shè)施的安全環(huán)境,加大對新一代安全基礎(chǔ)設(shè)施的研發(fā)和推廣力度,提升關(guān)鍵基礎(chǔ)設(shè)施的安全性。二是推進標準化建設(shè)二是推進標準化建設(shè),構(gòu)建國際產(chǎn)業(yè)生態(tài)。美國力圖引領(lǐng)工業(yè)互聯(lián)網(wǎng)安全標準的制定美國力圖引領(lǐng)工業(yè)互聯(lián)網(wǎng)安全標準的制定美國IIC發(fā)布《工業(yè)互聯(lián)網(wǎng)安全架構(gòu)》《在實踐中管理和評估工業(yè)物聯(lián)網(wǎng)可信度》等系列安全文件,為工業(yè)互聯(lián)網(wǎng)安全研究和實踐提供指導(dǎo)。美國NIST發(fā)布了《制造業(yè)與工業(yè)控制系統(tǒng)安全保障能力評估》《工業(yè)控制系統(tǒng)安全指南》等,重視工業(yè)控制系統(tǒng)安全標準的制定德國積極推進工業(yè)4.0的安全標準德國積極推進工業(yè)4.0的安全標準德國DKE發(fā)布《德國工業(yè)4.0標準化路線圖》,全面布局工業(yè)4.0的標準化工作。德國聯(lián)合組建了“工業(yè)4.0平臺”,圍繞工業(yè)4.0的安全、架構(gòu)、路線圖等關(guān)鍵方向,加速推進德國工業(yè)產(chǎn)業(yè)布局;將安全作為落實工業(yè)4.0的三大重要主題之一,針對設(shè)備、系統(tǒng)安全的加固與增強,發(fā)布了《工業(yè)4.0中的IT安全》。日本提出工業(yè)互聯(lián)網(wǎng)參考架構(gòu)日本提出工業(yè)互聯(lián)網(wǎng)參考架構(gòu)日本成立IVI,以企業(yè)聯(lián)合體牽頭的方式,打造開放安全的制造業(yè)生態(tài)體系;發(fā)布了《日本互聯(lián)工業(yè)價值鏈的戰(zhàn)略實施框架》,提出了新一代工業(yè)互聯(lián)網(wǎng)參考架構(gòu),成為指導(dǎo)日本產(chǎn)業(yè)界發(fā)展工業(yè)互聯(lián)網(wǎng)的頂層框架。三是加快安全技術(shù)創(chuàng)新三是加快安全技術(shù)創(chuàng)新,提升實踐應(yīng)用效果。ll人工智能增強自動風險識別能力漏洞數(shù)量的快速遞增與安全人員的短缺激發(fā)了以機器代替人工開展自動化風險識別的需求。美國科研人員開發(fā)的基于人工智能的AVIRA工具可以根據(jù)電力公司的運營環(huán)境自動執(zhí)行更有效的風險評估流程。美國的研究人員與保險公司Axa合作開發(fā)基于人工智能的工具,用于對海事數(shù)據(jù)區(qū)塊鏈系統(tǒng)的保險設(shè)計和地理信息進行分析,以識別其中的漏洞并采取 防護措施。l區(qū)塊鏈技術(shù)保護數(shù)據(jù)安全共享l區(qū)塊鏈技術(shù)保護數(shù)據(jù)安全共享基于區(qū)塊鏈的數(shù)據(jù)共享有助于推進跨地域、跨系統(tǒng)、跨主體的數(shù)據(jù)共享安全,切實促進數(shù)據(jù)價值的有序流動。美國空軍與區(qū)塊鏈數(shù)據(jù)管理公司Fluree簽署合作協(xié)議,共同致力于在軍方內(nèi)部更安全、快速地跟蹤和共享信息,并利用分散的數(shù)據(jù)庫來跟蹤信息進入系統(tǒng)的過程及訪問權(quán)限,使空軍更易與美軍內(nèi)部和海外盟國的其他軍事部門共享情報。l基于零信任架構(gòu)開發(fā)數(shù)據(jù)安全技術(shù)l基于零信任架構(gòu)開發(fā)數(shù)據(jù)安全技術(shù)零信任架構(gòu)作為一種新興安全模式,以信任評估為基礎(chǔ),強調(diào)動態(tài)信任,為網(wǎng)絡(luò)信任體系的建設(shè)應(yīng)用提供了新的思路。美國國家標準與技術(shù)研究院(NIST)發(fā)布《零信任架構(gòu)》(第2版草案指出零信任架構(gòu)是一種網(wǎng)絡(luò)/數(shù)據(jù)安全的端到端方法,關(guān)注身份、憑證、訪問管理、運營、終端、主機環(huán)境和互聯(lián)的基礎(chǔ)設(shè)施。美國國防部發(fā)現(xiàn)零信任架構(gòu)有可能成功替代JRSS(聯(lián)合區(qū)域安全棧承擔起國防部網(wǎng)絡(luò)中間層安全的重任。美國防承包商宣布與惠普合作開發(fā)用于防范勒索軟件攻擊和數(shù)據(jù)泄露威脅的數(shù)據(jù)安全軟件平臺(BrickStorSP通過在源頭保護非結(jié)構(gòu)化數(shù)據(jù),使數(shù)據(jù)免于被竊取、惡意加密或非法利用,為聯(lián)邦政府用戶提供完整的零信任數(shù)據(jù)安全解決方案。三是加快安全技術(shù)創(chuàng)新三是加快安全技術(shù)創(chuàng)新,提升實踐應(yīng)用效果。ll純虛擬蜜罐仿真能力逐步提升純虛擬蜜罐因部署簡單、管理方便等特點被廣泛應(yīng)用。但由于模擬仿真的工業(yè)協(xié)議種類繁多、運行場景復(fù)雜多變,現(xiàn)有的純虛擬蜜罐無法完全還原工業(yè)控制系統(tǒng)設(shè)備的真實運行情況,大多局限于對工業(yè)協(xié)議的簡單模擬,易被網(wǎng)絡(luò)空間搜索引擎或黑客識別,為此,各研究機構(gòu)紛紛在加強模擬仿真能力上下功夫。英國科學家發(fā)布了可檢測零日漏洞的純虛擬蜜罐Honware,僅通過軟件仿真即可模擬真實物聯(lián)網(wǎng)設(shè)備的硬件運行環(huán)境,并借助黑客攻擊發(fā)現(xiàn)設(shè)備零日漏洞,在純虛擬蜜罐模擬仿真研究方面取得重大突破。ll行業(yè)級蜜罐網(wǎng)絡(luò)應(yīng)用效果顯著近年來,電力、石油石化、智能裝備、鋼鐵、有色等重點行業(yè)已成為網(wǎng)絡(luò)攻擊的“重災(zāi)區(qū)”,黑客組織通過網(wǎng)絡(luò)攻擊意圖獲得巨大的經(jīng)濟政治利益。基于行業(yè)特征,研究部署行業(yè)級蜜罐網(wǎng)絡(luò),對于降低設(shè)備受攻擊風險、提前預(yù)警大規(guī)模攻擊行為十分有效。以色列安全公司通過部署多個工控蜜罐構(gòu)建具備電力行業(yè)特點的蜜罐網(wǎng)絡(luò),成功發(fā)現(xiàn)新型勒索軟件對電力系統(tǒng)發(fā)起的攻擊,并及時發(fā)布了應(yīng)對措施。四是參與安全市場競爭四是參與安全市場競爭,保持合作主體多元化。傳統(tǒng)網(wǎng)絡(luò)安全企業(yè)積極拓展新型工業(yè)化網(wǎng)絡(luò)安全業(yè)務(wù)傳統(tǒng)網(wǎng)絡(luò)安全企業(yè)具有安全技術(shù)優(yōu)勢,傳統(tǒng)網(wǎng)絡(luò)安全企業(yè)積極拓展新型工業(yè)化網(wǎng)絡(luò)安全業(yè)務(wù)傳統(tǒng)網(wǎng)絡(luò)安全企業(yè)具有安全技術(shù)優(yōu)勢,擁有開拓工業(yè)化網(wǎng)絡(luò)安全產(chǎn)品、服務(wù)的豐富經(jīng)驗;但是缺少對工業(yè)環(huán)境的了解,導(dǎo)致功能安全和信息安全難以融合,產(chǎn)品無法滿足工業(yè)企業(yè)的安全需求。為此,通過收購或合作的方式,發(fā)揮各自優(yōu)勢,解決工業(yè)信息安全保障的瓶頸問題。自動化企業(yè)合作或并購網(wǎng)絡(luò)安全廠商西門子股份公司、通用電氣公司、霍尼韋爾國際公司、施耐德電氣有限公司等自動化企業(yè),依托原有的工業(yè)市場基礎(chǔ),通過收購網(wǎng)絡(luò)安全廠商、與網(wǎng)絡(luò)安全廠商建立合作伙伴關(guān)系、組建專業(yè)團隊開發(fā)安全產(chǎn)品等方式,一方面加強了自身產(chǎn)品、設(shè)備等的網(wǎng)絡(luò)安全保障,提高了產(chǎn)品和服務(wù)的可信水平,另一方面對外提供工業(yè)互聯(lián)網(wǎng)安全產(chǎn)品和服務(wù),開拓了工業(yè)安全市場。以克拉羅蒂公司(Claroty)、德拉戈斯(Dragos)公司、希美公司(Nozomi)等為代表的新型工業(yè)化網(wǎng)絡(luò)安全初創(chuàng)企業(yè),擁有可以引領(lǐng)新型工業(yè)化產(chǎn)業(yè)發(fā)展的創(chuàng)新性技術(shù),具備網(wǎng)絡(luò)安全和工業(yè)控制的雙重優(yōu)勢;雖然在規(guī)模上遠不能與業(yè)內(nèi)巨頭企業(yè)相比較,但作為獨立的工業(yè)領(lǐng)域安全供應(yīng)商已逐漸引起資本市場的關(guān)注。自2011年起,230多家本土或外國機構(gòu)對165家以色列網(wǎng)絡(luò)技術(shù)初創(chuàng)企業(yè)進行了投資。2020年6月,美國微軟公司以1.65億美元收購了以色列工業(yè)網(wǎng)絡(luò)安全初創(chuàng)企業(yè)CyberX公司。一是全球主要發(fā)達國家和地區(qū)強化法規(guī)政策指引一是全球主要發(fā)達國家和地區(qū)強化法規(guī)政策指引,多措并舉全面推進車聯(lián)網(wǎng)安全工作。近年來陸續(xù)發(fā)布《自動駕駛的愿景:安全近年來陸續(xù)發(fā)布《自動駕駛的愿景:安全+效率》《信息物理汽車系統(tǒng)網(wǎng)絡(luò)安全指南》等多項政策文件和指南,強化網(wǎng)絡(luò)安全責任落實與工作協(xié)同。發(fā)布《聯(lián)網(wǎng)和自動駕駛車輛網(wǎng)絡(luò)安全關(guān)鍵原則》,明確風險管理與評估、供應(yīng)鏈安全、全生命周期管理等八大原則,推動網(wǎng)絡(luò)安全責任落實到供應(yīng)鏈主體。聚焦自動駕駛安全監(jiān)管聚焦自動駕駛安全監(jiān)管,強化汽車供應(yīng)鏈安全檢測機制建設(shè),提升車企安全能力。發(fā)布《智能汽車網(wǎng)絡(luò)安全與適應(yīng)力指南》,明確安全和隱私相關(guān)條例,提出應(yīng)對網(wǎng)絡(luò)威脅、保障聯(lián)網(wǎng)汽車安全的實踐建議,并通過重大專項驅(qū)動安全保障措施落地。二是全球主要國家持續(xù)強化工業(yè)互聯(lián)網(wǎng)安全戰(zhàn)略布局二是全球主要國家持續(xù)強化工業(yè)互聯(lián)網(wǎng)安全戰(zhàn)略布局,推動標準應(yīng)用及行業(yè)實踐。2019年2月發(fā)布《2019年2019年2月發(fā)布《2019年工業(yè)控制系統(tǒng)安全面臨的十大威脅和反制措施》,旨在強化工控系統(tǒng)安全風險防范。國土安全部于2019年11月發(fā)布《戰(zhàn)略意圖》,推動聯(lián)邦政府與企業(yè)共同努力,提升交通、制造、電力等行業(yè)工控系統(tǒng)安全性。2019年4月正式發(fā)布《網(wǎng)絡(luò)/物理安全對策框架》及其配套行動計劃,指導(dǎo)完善制造業(yè)網(wǎng)絡(luò)安全制度,強化技術(shù)應(yīng)用和標準化實踐,推動保障供應(yīng)鏈安全。重點領(lǐng)域1:工業(yè)互聯(lián)網(wǎng)安全防護能力仍然薄弱,無法適應(yīng)轉(zhuǎn)型保障需求重點領(lǐng)域1:工業(yè)互聯(lián)網(wǎng)安全防護能力仍然薄弱,無法適應(yīng)轉(zhuǎn)型保障需求當前,我國工業(yè)互聯(lián)網(wǎng)安全體系化布局基本形成,安全管理、技術(shù)、產(chǎn)業(yè)發(fā)展取得明顯成效,但企業(yè)安全防護能力仍然薄弱,產(chǎn)品服務(wù)供給不足,工業(yè)互聯(lián)網(wǎng)安全保障體系建設(shè)仍不完備不充分,難以適應(yīng)企業(yè)數(shù)字化轉(zhuǎn)型安全需求、無法保障產(chǎn)業(yè)高質(zhì)量發(fā)展的安全韌性。01企業(yè)安全建設(shè)總體滯后發(fā)展01企業(yè)安全建設(shè)總體滯后發(fā)展?行業(yè)結(jié)合度不高:工業(yè)企業(yè)數(shù)量眾多、涉及行業(yè)廣泛、工業(yè)領(lǐng)域不同行業(yè)信息化發(fā)展程度不一,亟需從“一刀切”的管理模式轉(zhuǎn)變?yōu)榫毣W(wǎng)絡(luò)安全管理模式?分類分級實施程度不足:部分企業(yè)結(jié)合行業(yè)特點,實施分類分級管理,但效果不佳,如鋼鐵行業(yè)數(shù)字化發(fā)展水平處于前列,但企業(yè)分類分級防護平均不合規(guī)率高達45%。02企業(yè)安全能力難以適應(yīng)行業(yè)數(shù)字化發(fā)展?安全意識薄弱:“重發(fā)展、輕安全”現(xiàn)象仍然普遍,多數(shù)企業(yè)以發(fā)生安全事件為驅(qū)動,處于“有沒有風險不知道、風險在哪不知道”狀態(tài)。?能力建設(shè)滯后:多數(shù)企業(yè)尚未建設(shè)有效的技術(shù)防護手段,安全人員配備不足,安全防護投入較低,安全管理、技術(shù)體系難以適配數(shù)字化轉(zhuǎn)型發(fā)展需求。04安全技術(shù)產(chǎn)品與工業(yè)場景、流程融通不足04安全技術(shù)產(chǎn)品與工業(yè)場景、流程融通不足?安全產(chǎn)品工業(yè)場景融合不深:與垂直行業(yè)、設(shè)備系統(tǒng)供應(yīng)商合作不深,安全產(chǎn)品與工業(yè)場景流程、新技術(shù)新應(yīng)用融合不足,難以滿足工業(yè)企業(yè)海量異構(gòu)設(shè)備、復(fù)雜網(wǎng)絡(luò)環(huán)境、精細工業(yè)流程等安全需求。?安全服務(wù)模式創(chuàng)新不足:針對大企業(yè)的綜合性、全流程應(yīng)用方案缺乏,適用中小企業(yè)的集約化服務(wù)不足。03工業(yè)軟硬件安全頑疾問題突出?工控系統(tǒng)帶病運行問題難以解決:工控系統(tǒng)在設(shè)計之初大多缺乏安全考慮,運行周期長達數(shù)十年,導(dǎo)致復(fù)雜防護策略不支持、漏洞修補不及時,設(shè)備系統(tǒng)“帶病帶毒運行”問題長期無法解決。?數(shù)字技術(shù)、產(chǎn)品和服務(wù)安全性不高,數(shù)字化轉(zhuǎn)型加大工業(yè)軟硬件、各類數(shù)字產(chǎn)品的應(yīng)用,其安全水平參差不齊,上游軟硬件安全問題影響工業(yè)用戶重點領(lǐng)域2:車聯(lián)網(wǎng)安全防護跨域復(fù)合,保障能力尚無法匹配發(fā)展速度重點領(lǐng)域2:車聯(lián)網(wǎng)安全防護跨域復(fù)合,保障能力尚無法匹配發(fā)展速度當前,車聯(lián)網(wǎng)新技術(shù)加速迭代,新業(yè)務(wù)不斷涌現(xiàn),新模式探索演進,涉及產(chǎn)業(yè)主體眾多、環(huán)節(jié)復(fù)雜,對協(xié)同管理、企業(yè)防護能力、國家級技術(shù)手段、產(chǎn)品研發(fā)供給等方面提出更高要求,現(xiàn)有安全水平無法滿足車聯(lián)網(wǎng)產(chǎn)業(yè)高質(zhì)量發(fā)展需求。企業(yè)普遍存在安全防護措施落實不到位現(xiàn)象受車聯(lián)網(wǎng)安全政策要求出臺時間不久企業(yè)普遍存在安全防護措施落實不到位現(xiàn)象受車聯(lián)網(wǎng)安全政策要求出臺時間不久、配套標準規(guī)范仍在研制中等因素影響,部分車企網(wǎng)絡(luò)安全能力建設(shè)處于起步甚至是零基礎(chǔ)狀態(tài)智能網(wǎng)聯(lián)汽車、車聯(lián)網(wǎng)服務(wù)平臺、車聯(lián)網(wǎng)數(shù)據(jù)等關(guān)鍵要素的防護措施落實不到位,權(quán)威安全測試評價體系缺乏2車聯(lián)網(wǎng)高可靠、高實時、低消耗需求加大產(chǎn)品研發(fā)難度通用網(wǎng)絡(luò)安全技術(shù)難以滿足聯(lián)網(wǎng)汽車高運行可靠、高實時交互、低資源消耗等需求當前市面上針對整車“量身定做”型的安全技術(shù)產(chǎn)品缺乏,車輛內(nèi)生安全設(shè)備、針對性防護產(chǎn)品不足43跨域融合特性對車聯(lián)網(wǎng)安全協(xié)同發(fā)展提出更高要求車聯(lián)網(wǎng)安全管理涉及工信、交通、公安等多部門工作職責,協(xié)同管理機制亟需加速構(gòu)建標準研制分散在通信、汽車、安全等多個標委會,標準協(xié)同力度、推進速度和供給水平難以滿足實踐需要車聯(lián)網(wǎng)安全國家級重大風險防范技術(shù)能力亟待建設(shè)車聯(lián)網(wǎng)安全風險防范工作要以技術(shù)對抗技術(shù),僅靠企業(yè)自身難以有效抵御車聯(lián)網(wǎng)領(lǐng)域重大網(wǎng)絡(luò)安全風險國家層面尚未實現(xiàn)工程化、實戰(zhàn)化、常態(tài)化車聯(lián)網(wǎng)安全保障能力重點領(lǐng)域3:工業(yè)數(shù)據(jù)安全落地實踐不足,數(shù)據(jù)應(yīng)用與保重點領(lǐng)域3:工業(yè)數(shù)據(jù)安全落地實踐不足,數(shù)據(jù)應(yīng)用與保護不平衡問題突出針對工業(yè)領(lǐng)域數(shù)據(jù)安全風險,近年來,我國堅持安全和發(fā)展并重,不斷完善數(shù)據(jù)安全頂層設(shè)計,明確工業(yè)數(shù)據(jù)領(lǐng)域數(shù)據(jù)安全管理要求,組織開展工業(yè)領(lǐng)域數(shù)據(jù)安全管理試點。盡管目前業(yè)界針對工業(yè)數(shù)據(jù)安全防護進行了一系列有益探索,但工業(yè)數(shù)據(jù)安全防護仍存在意識薄弱、能力不足、手段欠缺、生態(tài)尚未建立等問題。u數(shù)據(jù)已成為新型生產(chǎn)要素,工業(yè)數(shù)據(jù)的高水平分析與利用是加快推動新型工業(yè)化的關(guān)鍵所在,但當前工業(yè)企業(yè)數(shù)據(jù)安全保護意識仍較薄弱,受限于投入、人員等因素,尚未1.工業(yè)企業(yè)數(shù)據(jù)安全全面落實數(shù)據(jù)安全分類分級管理、重要數(shù)據(jù)備案等工作要求,風險防范能力不足,將制約工業(yè)數(shù)據(jù)為新型工業(yè)化創(chuàng)全面落實數(shù)據(jù)安全分類分級管理、重要數(shù)據(jù)備案等工作要造高價值。u工業(yè)領(lǐng)域數(shù)據(jù)安全標準體系已基本建立u工業(yè)領(lǐng)域數(shù)據(jù)安全標準體系已基本建立,標準規(guī)范加快研制出臺,但仍未覆蓋精細全面的數(shù)據(jù)安全工作領(lǐng)域,細化的操作指引還不足u工業(yè)企業(yè)數(shù)據(jù)安全防護能力不足,全生命周期安全保護機制不足,落地性適用性的安全實踐做法缺乏適配工業(yè)領(lǐng)域數(shù)據(jù)的精準分類分級識傳統(tǒng)數(shù)據(jù)安全防護技術(shù)適用性不足適配工業(yè)領(lǐng)域數(shù)據(jù)的精準分類分級識別與防護、輕量級加密、數(shù)據(jù)脫敏、防護技術(shù)手段欠缺隱私計算等關(guān)鍵技術(shù)手段不夠成熟。新型工業(yè)化推進背景下,智能系統(tǒng)在工業(yè)各行業(yè)發(fā)展,網(wǎng)絡(luò)安全風險滲透至工業(yè)研發(fā)、生產(chǎn)、運行、管理、服務(wù)等各環(huán)節(jié)各領(lǐng)域,工業(yè)生產(chǎn)運行安全、車輛運行安全、人民生命財產(chǎn)安全、網(wǎng)絡(luò)安全、數(shù)據(jù)安全等各類風險交織疊加,安全形勢愈加嚴峻。工業(yè)領(lǐng)域的智能系統(tǒng)成為網(wǎng)絡(luò)攻擊“新焦點、新目標”,安全后果影響不斷升級工業(yè)領(lǐng)域的智能系統(tǒng)成為網(wǎng)絡(luò)攻擊“新焦點、新目標”,安全后果影響不斷升級安全事件頻發(fā)安全威脅加劇安全事件頻發(fā)安全威脅加劇2018年8月臺積電中招變種病毒臺積電遭受WannaCry變擺,損失達52億新臺幣。2019年6月伊朗武器系統(tǒng)癱瘓美政府對伊朗直接網(wǎng)絡(luò)宣戰(zhàn)后,伊火箭發(fā)射器系統(tǒng)癱瘓2021年5月某車企大量數(shù)據(jù)遭泄露某企業(yè)330多萬客戶數(shù)據(jù)遭泄露,泄露信息包括個2021年5月某車企大量數(shù)據(jù)遭泄露某企業(yè)330多萬客戶數(shù)據(jù)遭泄露,泄露信息包括個美燃油管道運營商遭勒索美國最大的燃油管道運營商科洛尼爾信息系統(tǒng)遭受勒索軟件攻擊,導(dǎo)致其被迫關(guān)閉●2022年3月豐田供應(yīng)商遭受網(wǎng)絡(luò)攻擊由于其供應(yīng)商小島工業(yè)遭受網(wǎng)絡(luò)攻擊,導(dǎo)致位于本土的工廠被迫停止生產(chǎn)。2023年1月某汽車大規(guī)模數(shù)據(jù)泄露某汽車“數(shù)據(jù)泄露門”,收到外部郵件,以數(shù)據(jù)泄露勒制造業(yè)體系智能系統(tǒng)內(nèi)外互聯(lián)互通加大,風險暴露面不斷外延;如工業(yè)裝備、軟件等制造要素、制造系統(tǒng)、數(shù)字平臺均可成為攻擊對象和入口新技術(shù)加速攻擊手段升級,衍生工業(yè)勒索攻擊、針對工控系統(tǒng)的惡意軟件、工業(yè)軟硬件攻擊等新型手段如針對工控網(wǎng)絡(luò)開發(fā)的橫向網(wǎng)絡(luò)滲透、基于工業(yè)協(xié)議定制的變種病毒,可在工控網(wǎng)絡(luò)快速傳播擴散針對制造業(yè)關(guān)鍵業(yè)務(wù)系統(tǒng)、企業(yè)重要機密數(shù)據(jù)的攻擊不斷增多,趨利性明顯如近年來針對電子、裝備等企業(yè)的勒索攻擊加劇,中斷重要業(yè)務(wù)系統(tǒng)、泄露數(shù)據(jù)等,索要數(shù)千萬甚至上億美元高額贖金智能化生產(chǎn)、網(wǎng)絡(luò)化協(xié)同等新模式下,網(wǎng)絡(luò)攻擊可能導(dǎo)致單個企業(yè)停工停產(chǎn),甚至可影響到供應(yīng)鏈各環(huán)節(jié)、產(chǎn)業(yè)鏈上下游企業(yè)新一輪科技革命和產(chǎn)業(yè)變革蓬勃發(fā)展,互聯(lián)網(wǎng)、大數(shù)據(jù)、區(qū)塊鏈、人工智能等新一代信息技術(shù)加速突破,與制造業(yè)深度融合創(chuàng)新,推動制造業(yè)生產(chǎn)方式、發(fā)展模式和企業(yè)形態(tài)發(fā)生根本性變革,也催生了工業(yè)互聯(lián)網(wǎng)、車聯(lián)網(wǎng)等重要業(yè)態(tài)產(chǎn)業(yè),夯實了智能系統(tǒng)在新型工業(yè)化中的重要地位。......數(shù)字化加快推進新型工業(yè)化現(xiàn)代化 綠色化 高端化智能化①①制造體系發(fā)生變化賦能傳統(tǒng)產(chǎn)業(yè)轉(zhuǎn)型升級趨勢:數(shù)字技術(shù)與工業(yè)全要素、全價值鏈深度融合,推動物質(zhì)制造要素、制造系統(tǒng)和組織形態(tài)發(fā)生根本性變革代表性業(yè)態(tài):工業(yè)互聯(lián)網(wǎng)是新一代信息通信技術(shù)與工業(yè)經(jīng)濟深度融合的新型應(yīng)用模式和工業(yè)生態(tài),已融入45個國民經(jīng)濟大類,產(chǎn)業(yè)規(guī)模超1.2萬億元,成為數(shù)字經(jīng)濟和實體經(jīng)濟深度融合的關(guān)鍵底座,是新型工業(yè)化的戰(zhàn)略性基礎(chǔ)設(shè)施。其安全關(guān)乎工業(yè)生產(chǎn)和運行安全、產(chǎn)業(yè)鏈供應(yīng)鏈安全、經(jīng)濟社會穩(wěn)定。②②技術(shù)與產(chǎn)業(yè)深度融合催生新興未來產(chǎn)業(yè)趨勢:數(shù)字技術(shù)與傳統(tǒng)產(chǎn)業(yè)廣泛深度融合,拓展了行業(yè)發(fā)展邊界,推動形成未來產(chǎn)業(yè)、戰(zhàn)略代表性產(chǎn)業(yè):新一代網(wǎng)絡(luò)通信技術(shù)與汽車、電子、交通領(lǐng)域廣泛深度融合,催生形成車聯(lián)網(wǎng)產(chǎn)業(yè)。2020年我國車聯(lián)網(wǎng)行業(yè)滲透率已達48.8%,超過全球水平,2022年滲透率接近60%。其安全關(guān)乎車輛行駛安全、人身安全、敏感數(shù)據(jù)安全甚至公共安全。③數(shù)據(jù)成為新生產(chǎn)要素③數(shù)據(jù)成為新生產(chǎn)要素發(fā)揮數(shù)據(jù)要素價值趨勢:工業(yè)領(lǐng)域數(shù)據(jù)規(guī)模大、類型豐富析應(yīng)用已成為工業(yè)資源優(yōu)化配置的核心代表性應(yīng)用:工業(yè)數(shù)據(jù)有力支撐研發(fā)設(shè)計協(xié)同、生產(chǎn)過程改進、用戶需求精準分析、營銷管理決策、價值鏈重構(gòu)等各環(huán)節(jié)。其安全與工業(yè)企業(yè)利益、重要資源保護、產(chǎn)業(yè)發(fā)展、國家安全緊密相關(guān)。其其他領(lǐng)域 重點領(lǐng)域1:工業(yè)互聯(lián)網(wǎng)變革制造技術(shù)、系統(tǒng)和模式,安全風險滲透至各要素各環(huán)節(jié)工業(yè)互聯(lián)網(wǎng)已進入規(guī)模化推進的后半場,應(yīng)用覆蓋45個國民經(jīng)濟大類,推動工業(yè)生產(chǎn)設(shè)備、控制系統(tǒng)、云平臺及應(yīng)用等互聯(lián)互通,傳統(tǒng)相對封閉可信的環(huán)境被打破,AI安全威脅加速向生產(chǎn)現(xiàn)場延伸,加速向工業(yè)研發(fā)、設(shè)計、生產(chǎn)、運行、管理等各環(huán)節(jié)滲透。和交織safetysecurity物理世界安全邊界逐漸消失攻擊直達現(xiàn)實世界數(shù)字世界攻擊者網(wǎng)絡(luò)變化設(shè)備變化控制變化統(tǒng)一靈活全局機械化高度智能化分層封閉局部扁平開放全局以太網(wǎng)IP化、無線化IT與OT融合、封閉到開放嵌入式操作系統(tǒng)+微處理器+應(yīng)用軟件OT和交織safetysecurity物理世界安全邊界逐漸消失攻擊直達現(xiàn)實世界數(shù)字世界攻擊者網(wǎng)絡(luò)變化設(shè)備變化控制變化統(tǒng)一靈活全局機械化高度智能化分層封閉局部扁平開放全局以太網(wǎng)IP化、無線化IT與OT融合、封閉到開放嵌入式操作系統(tǒng)+微處理器+應(yīng)用軟件OT/企業(yè)專網(wǎng)/產(chǎn)品服務(wù)與互聯(lián)網(wǎng)融合業(yè)務(wù)變化單體架構(gòu)微服務(wù)架構(gòu)產(chǎn)品服務(wù)延伸異構(gòu)剛性局部1工業(yè)企業(yè):網(wǎng)絡(luò)攻擊直逼生產(chǎn)一線,可引發(fā)大規(guī)模停產(chǎn)1通過破解工業(yè)協(xié)議、定位企業(yè)控制網(wǎng)絡(luò)、精準攻破生產(chǎn)系統(tǒng)等,可截獲工業(yè)控制指令、遠程操控或破壞生產(chǎn)設(shè)備,中斷生產(chǎn)任務(wù)、致癱制造產(chǎn)線,引發(fā)大規(guī)模生產(chǎn)停擺22平臺企業(yè):被控造成大量工業(yè)租戶應(yīng)用癱瘓和數(shù)據(jù)泄露利用平臺操作系統(tǒng)、數(shù)據(jù)庫等底層基礎(chǔ)設(shè)施,以及上層應(yīng)用服務(wù)等存在的漏33標識企業(yè):攻擊威脅標識服務(wù)和供應(yīng)鏈安全獲取重要的二級節(jié)點控制權(quán),可操控其上下游多家企業(yè)標識解析服務(wù),可造成設(shè)備監(jiān)控實效、產(chǎn)品溯源失真、物流配送紊亂等后果2022年我國工業(yè)互聯(lián)網(wǎng)企業(yè)遭網(wǎng)絡(luò)攻擊達7975.4萬次,同比增長超23.9%截至2023年底,收錄工控漏洞數(shù)量達7200余條,同比增長近25%,其中超60%為中高危漏洞,極易被黑客獲取利用向工業(yè)企業(yè)發(fā)起針對性攻擊。重點領(lǐng)域2:車聯(lián)網(wǎng)技術(shù)創(chuàng)新方興未艾,安全風險在車路云網(wǎng)中交織疊加重點領(lǐng)域2:車聯(lián)網(wǎng)技術(shù)創(chuàng)新方興未艾,安全風險在車路云網(wǎng)中交織疊加伴隨汽車網(wǎng)聯(lián)化、智能化發(fā)展,車聯(lián)網(wǎng)技術(shù)、應(yīng)用和產(chǎn)業(yè)創(chuàng)新加速演進,汽車、平臺、網(wǎng)絡(luò)、數(shù)據(jù)等多要素安全風險滲透關(guān)聯(lián)效應(yīng)凸顯,近年來,智能網(wǎng)聯(lián)汽車、車聯(lián)網(wǎng)服務(wù)平臺、數(shù)據(jù)等重點攻擊目標,汽車網(wǎng)絡(luò)安全與數(shù)據(jù)安全、運行安全、交通安全交織疊加。車聯(lián)網(wǎng)服務(wù)平臺成為車聯(lián)網(wǎng)業(yè)務(wù)的核心環(huán)節(jié)和車內(nèi)與車外網(wǎng)絡(luò)互聯(lián)互通導(dǎo)致攻擊門交匯點,網(wǎng)絡(luò)攻擊可直接影響行車安全檻降低,安全風險向多要素蔓延服務(wù)器、無鑰匙進入系統(tǒng)和移動應(yīng)用程序服務(wù)器、無鑰匙進入系統(tǒng)和移動應(yīng)用程序,成為目?全局竊聽者可以不斷收集車輛節(jié)點的廣播類消息、利用節(jié)點的ID對車輛進行追蹤。?竊聽者可以根據(jù)車輛所用資源塊的序列進行假名連接攻擊,實現(xiàn)對車輛節(jié)點的連續(xù)追蹤。網(wǎng)絡(luò)通信安全風險安全攻擊網(wǎng)絡(luò)通信安全風險安全攻擊控制車系統(tǒng)占23%平臺服務(wù)器攻擊占32.94%,移動應(yīng)用程序占9.9%數(shù)據(jù)安全風險平臺端安全風險智能網(wǎng)聯(lián)汽車安全風險車內(nèi)外信息交互需求與日俱增,車聯(lián)網(wǎng)數(shù)據(jù)和隱私泄露風險占據(jù)首位?2022年9月,某車企證實客戶數(shù)據(jù)泄露,涉及約1.7萬名客戶,包括全名、出生日車內(nèi)外信息交互需求與日俱增,車聯(lián)網(wǎng)數(shù)據(jù)和隱私泄露風險占據(jù)首位?2022年9月,某車企證實客戶數(shù)據(jù)泄露,涉及約1.7萬名客戶,包括全名、出生日期和NMAC賬號等信息。數(shù)據(jù)來源:Upstream安全研究報告安全事件攻擊影響,數(shù)據(jù)和隱私泄露占比30%%%%?汽車自動駕駛情況下,黑客攻擊雷達、攝像頭等任何環(huán)境%%?自動駕駛下,智能決策的控制器成為智能汽車的核心部件黑客可以像攻擊手機電腦一樣,攻破中央處理器,從而獲得整車的控制權(quán)。重點領(lǐng)域3:工業(yè)數(shù)據(jù)價值釋放加速,數(shù)據(jù)流通開放加劇重點領(lǐng)域3:工業(yè)數(shù)據(jù)價值釋放加速,數(shù)據(jù)流通開放加劇AI安全挑戰(zhàn)制造業(yè)數(shù)字化轉(zhuǎn)型推動工業(yè)數(shù)據(jù)在研發(fā)、設(shè)計、生產(chǎn)、消費、市場等全周期交互挖掘,工業(yè)數(shù)據(jù)已成為驅(qū)動智能化生產(chǎn)的“引擎”、實現(xiàn)智能化運營的“動力”、推動新型工業(yè)化高質(zhì)量發(fā)展的“血液”,但隨著工業(yè)數(shù)據(jù)流通、開放和共享需求擴大,數(shù)據(jù)安全威脅加劇、防護難度升級。數(shù)據(jù)價值釋放隨著數(shù)字化轉(zhuǎn)型蓬勃發(fā)展,工業(yè)數(shù)據(jù)量迅猛增長,數(shù)據(jù)挖掘、人工智能等技術(shù)應(yīng)用不斷深化,工業(yè)數(shù)據(jù)價值屬性逐漸呈現(xiàn) 數(shù)據(jù)價值釋放隨著數(shù)字化轉(zhuǎn)型蓬勃發(fā)展,工業(yè)數(shù)據(jù)量迅猛增長,數(shù)據(jù)挖掘、人工智能等技術(shù)應(yīng)用不斷深化,工業(yè)數(shù)據(jù)價值屬性逐漸呈現(xiàn) 工業(yè)領(lǐng)域數(shù)據(jù)保護難度持續(xù)加大雙向流動:數(shù)據(jù)在IT和OT、廠內(nèi)廠外流動分布廣泛:分布在互聯(lián)網(wǎng)、生產(chǎn)等不同區(qū)域機器設(shè)備、工業(yè)產(chǎn)品、業(yè)務(wù)系統(tǒng)等種類多:研發(fā)設(shè)計、生產(chǎn)制造、經(jīng)營管理等結(jié)構(gòu)雜:結(jié)構(gòu)化、半結(jié)構(gòu)化、非結(jié)構(gòu)化數(shù)據(jù)體量大:大型企業(yè)數(shù)據(jù)集可達PB甚至EB結(jié)構(gòu)雜:結(jié)構(gòu)化、半結(jié)構(gòu)化、非結(jié)構(gòu)化數(shù)據(jù)體量大:大型企業(yè)數(shù)據(jù)集可達PB甚至EB級風險工業(yè)數(shù)據(jù)涉及門類多、防護需求多樣、環(huán)節(jié)復(fù)雜,保護難度加大、安全威脅增多風險三:數(shù)據(jù)流動面臨挑戰(zhàn)工業(yè)數(shù)據(jù)流動、共享、分析等需求旺盛,產(chǎn)業(yè)鏈供風險三:數(shù)據(jù)流動面臨挑戰(zhàn)工業(yè)數(shù)據(jù)流動、共享、分析等需求旺盛,產(chǎn)業(yè)鏈供應(yīng)鏈流轉(zhuǎn)路徑復(fù)雜,不可控因素強,數(shù)據(jù)被濫用、監(jiān)聽、違規(guī)跨境等風險加劇監(jiān)測發(fā)現(xiàn)多起跨境數(shù)據(jù)泄露事件,涉及鋼鐵、石油、天然氣等眾多行業(yè),涉及研發(fā)設(shè)計、生產(chǎn)制造等差異化防護需求高:不同區(qū)域、要素對象、環(huán)節(jié)保護需求不同,難以實施有效整體防護識別解析難度高:眾多的工業(yè)協(xié)議,無法有效識別解析工業(yè)數(shù)據(jù)數(shù)據(jù)溯源要求高:數(shù)據(jù)流動方向路徑復(fù)雜,難以有效捕捉追溯敏感數(shù)據(jù)和安全威脅風險一:數(shù)據(jù)竊取泄露頻發(fā)工業(yè)數(shù)據(jù)上云托管、利用和集中化處理分析等規(guī)模增風險一:數(shù)據(jù)竊取泄露頻發(fā)工業(yè)數(shù)據(jù)上云托管、利用和集中化處理分析等規(guī)模增長,數(shù)據(jù)價值推高,以利益為導(dǎo)向的工業(yè)數(shù)據(jù)竊取、泄露、勒索等活動暴漲2023年全球數(shù)據(jù)泄露事件多達3950起,同比增長96%,制造業(yè)在受影響行業(yè)中排名第三風險二:數(shù)據(jù)篡改風險升高工業(yè)機理、控制參數(shù)、工藝流程數(shù)據(jù)等若被篡改,可造成重大裝備、產(chǎn)線設(shè)施等運行紊亂或異常,導(dǎo)致安全生產(chǎn)、設(shè)備損毀等高危事件震網(wǎng)病毒攻擊伊朗核設(shè)施時,周期性的篡改PLC工作頻率,造成PLC控制的離心機的旋轉(zhuǎn)速度突然升高和降低,最終破壞離心機,造成其核計劃延遲我國工控系統(tǒng)安全威脅的來源我國工控系統(tǒng)安全威脅的來源86.6%86.6%服務(wù)器存儲基礎(chǔ)軟件安全/運維 數(shù)據(jù)來源:IDC,數(shù)據(jù)單位:百萬5768電信/傳媒8數(shù)據(jù)來源:IDC,數(shù)據(jù)單位:百萬金融/保險鐵路/交通能源/電力72.08%國家關(guān)鍵基礎(chǔ)設(shè)施對信息化系統(tǒng)的高度依賴信息安全成為國家安全的關(guān)鍵因素信息安全成為國家安全的關(guān)鍵因素?涉及國家安全、國計民生等基礎(chǔ)設(shè)施高度依賴信息系統(tǒng)。如銀行、交通、商業(yè)、電力等,都高度依賴網(wǎng)絡(luò)?網(wǎng)絡(luò)成為一國賴以正常運轉(zhuǎn)的神經(jīng)系統(tǒng)安全威脅呈現(xiàn)出新特點新趨勢,安全保障和風險防范難度持續(xù)加大?黑客行為組織化?網(wǎng)絡(luò)犯罪產(chǎn)業(yè)化?惡意攻擊更具目標性信息安全成為國際競爭的戰(zhàn)略制高點?網(wǎng)絡(luò)空間成為國家主權(quán)延伸的新疆域,是暨“陸、海、空、天”之外的第五主權(quán)空間?超級大國開始無視我們的存在信息安全環(huán)境更加復(fù)雜?云、移、物、大、智等新技術(shù)的廣泛應(yīng)用,帶來全新的安全挑戰(zhàn)?工業(yè)控制系統(tǒng)更加復(fù)雜,關(guān)鍵設(shè)備和系統(tǒng)均被國外巨頭把控新特點新趨勢新技術(shù)應(yīng)用高度依賴新疆域技術(shù)來源多元化面向大系統(tǒng)需求性能弱缺乏統(tǒng)一的接口標準22無法滿足需求監(jiān)測情況-低門檻高風險隱患層出不窮2023年,國家工信安全中心抽樣研判全國范2023年,國家工信安全中心抽樣研判全國范9314%4%48%工業(yè)信息安全風險類型分布l從風險分類上看,安全風險共涉及13種類型,其中占比前5的分別是:弱口令漏洞(48%)、未授權(quán)訪問漏洞(14%)、SQL注入漏洞(12%),目錄遍歷漏洞(7%)和信息泄露漏洞(5%)。26%26%25%工業(yè)信息安全安全風險涉及行業(yè)分布l抽樣研判的工業(yè)信息安全風險主要集中在智能制造、能源、交通等關(guān)鍵行業(yè)領(lǐng)域,其中風險數(shù)量排名前三的是:制造業(yè)25%、能源19%、交通11%。據(jù)統(tǒng)計,制造業(yè)安全風險數(shù)量較上一年增長86%。監(jiān)測情況-境外對我攻擊威脅持續(xù)加劇0.20.10.20.10.30.20.1境外對我攻擊主要集中在5至7月,其中7月達到峰值,攻擊數(shù)量140余萬次,占全年攻擊總數(shù)的23%,達全年均值2.8倍。從協(xié)議類型看,針對EtherNet/IP、IEC104、S7comm等工控協(xié)議發(fā)起的攻擊次數(shù)位列前三。其中,EtherNet/IP攻擊占比最高,達37%。監(jiān)測情況-工控安全漏洞形勢依舊嚴峻監(jiān)測情況-工控安全漏洞形勢依舊嚴峻0 2023年,CICSVD新收錄工業(yè)信息安全漏洞1504個,其中通用型漏洞1464個,事件型漏洞40個。從漏洞類型上看,共涉及緩沖區(qū)錯誤、輸入驗證錯誤、權(quán)限許可和訪問控制問題、代碼問題等32種漏洞類型。其中,緩沖區(qū)錯誤漏洞數(shù)量最多,為333個,占比22% 64.10%63.50%67.7064.10%63.50%63.90% l新收錄的漏洞中,高危及以上漏洞共計964個,其中超危漏洞210個高危漏洞754個,合計占比高達64.1%。新收錄的漏洞涉及德國西門子、法國施耐德電氣等220個工控品牌產(chǎn)品。從受影響產(chǎn)品類型來看,共涉及10個大類、64個小類,其中,工業(yè)軟件、SCADA、組態(tài)軟件排名前3。新型工業(yè)化推進背景下新型工業(yè)化推進背景下,工業(yè)和信息化部持續(xù)加強網(wǎng)絡(luò)和數(shù)據(jù)安全體系建設(shè),深化推進工業(yè)互聯(lián)網(wǎng)安全、車聯(lián)網(wǎng)安全和工業(yè)數(shù)據(jù)安全等工作,不斷提升安全保障能力,為維護國家網(wǎng)絡(luò)空間安全、護航數(shù)字經(jīng)濟和實體經(jīng)濟高質(zhì)量發(fā)展奠定基石底座。江蘇高校開源開放網(wǎng)信協(xié)同防御聯(lián)盟江蘇高校開源開放網(wǎng)信協(xié)同防御聯(lián)盟協(xié)同共享防御協(xié)同共享防御協(xié)同情報共享/協(xié)同防御聯(lián)動協(xié)同經(jīng)驗共享江蘇高校開源開放網(wǎng)信協(xié)同防御聯(lián)盟共建、共治、共享安全新技術(shù)研究應(yīng)用課題協(xié)作安全人才培養(yǎng)安全技術(shù)實踐人才培養(yǎng)實踐技術(shù)研究合作2024年4月13日成立江蘇高校開源開放網(wǎng)信協(xié)同防御聯(lián)盟2024年4月13日成立江蘇高校開源開放網(wǎng)信協(xié)同防御聯(lián)盟江蘇高校開源開放網(wǎng)信協(xié)同防御聯(lián)盟江蘇高校開源開放網(wǎng)信協(xié)同防御聯(lián)盟聯(lián)合4家高校聯(lián)合4家高校并啟動探索數(shù)字校園建設(shè)研討會匯報階段性進展擴大試點范圍蘇州大學代表聯(lián)盟介紹聯(lián)盟進展12家高校加入聯(lián)盟試點聯(lián)盟受邀參加江西高校活動,介紹江蘇聯(lián)盟實踐經(jīng)21家高校加入聯(lián)盟試點○○○2024年1月2024年6月2024年1月2024年6月月江蘇師范大學正式啟動協(xié)同防御江蘇高校網(wǎng)委會年會江蘇師范大學正式啟動協(xié)同防御江蘇高校網(wǎng)委會年會正式成立聯(lián)盟面向13家節(jié)點單位授牌副理事單位與會高校高度認可聯(lián)盟提前防御攻擊者時長達220+小時提前防御攻擊者時長達220+小時共發(fā)現(xiàn)攻擊者總數(shù)24.3萬,協(xié)同防御率達93+%協(xié)同運營安全事件:200+30+3800000+100+近60個共建“行業(yè)防線”共建“行業(yè)防線”共治“新興威脅”共享“安全成果”打造數(shù)字時代的“烽火臺”!打造數(shù)字時代的“烽火臺”!跨組織的“智能聯(lián)防治理”!因因因因因因因因因因因因因因因因因因因因因因因因協(xié)同高校1
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 公路工程的行業(yè)未來趨勢試題及答案
- 行政組織的定性與定量研究試題及答案
- 基于ARM架構(gòu)的嵌入式設(shè)計試題及答案
- 深度學習公路工程試題及答案
- 發(fā)動機控制系統(tǒng)的應(yīng)用與調(diào)整考核試卷
- 行政決策方式的多樣性試題及答案
- 箱包行業(yè)渠道建設(shè)與經(jīng)銷商管理考核試卷
- 學習2025年計算機二級MySQL的快捷方式試題及答案
- 數(shù)據(jù)庫故障與恢復(fù)流程試題及答案
- 基于RESTFUL的嵌入式解決方案試題及答案
- T/ZGM 001-2017離子交換樹脂工業(yè)回收硫酸
- 抖音合伙人合同協(xié)議書
- 大學英語四級考試模擬試卷2025年真題模擬測試
- 公司級新員工安全培訓課件
- 滬教版(牛津英語)二年級英語下冊全冊單元試題
- 折彎工藝培訓
- 大學生干部競選學生會干部競選207
- 小升初英文寫作專題訓練題100題(含參考范文答案)
- 2025-2030年煤炭貿(mào)易產(chǎn)業(yè)發(fā)展分析及發(fā)展趨勢與投資前景預(yù)測報告
- 農(nóng)業(yè)灌溉系統(tǒng)全掌握-故障排查與維護實戰(zhàn)指南
- 中國金融黑灰產(chǎn)治理研究報告 2024
評論
0/150
提交評論