工业物联网以物联网为基础,与工业生产相结合,是从数据传输到信息整理、再通过信息来控制设备的一个过程,从而提高效率、降低能耗。以德国的一家通过工业物联网方式生产个人名片盒的企业运行为例:在生产过程中,除了人工将零配件装入流水线之外,所有程序都是通过设备与设备之间的数据阅读,由机器人自动完成。整个生产过程,涉及的技术包括二维码、射频码、机器人软件程序及数据分析等。大多数时间,人只需要站在安全区域按下“运行”或“停止”按钮即可。但是,生产系统变得高度自动化的同时,整个系统也变得非常脆弱,很容易受到外部攻击。
德国人工智能研究所研究部副总监、在智能工厂做研究工作已经4年的多米尼克·高瑞奇(DominicGorecky)博士解释,智能生产除了由机器对机器进行对话发指令之外,还有一个非常重要的部分就是灵活性和模块化。在智能流水线上,安装着不同性能的组件模块,每一个组件都符合具体客户在电子和机械两个方面的需求标准,并可根据实际需要添加或拆卸,以便随时按照客户的具体要求来对产品进行调整。
因此只要黑进控制系统的软件,就可以控制、改变整个生产系统。而且致命的是,这个系统并不是封闭的、独立的。
西门子、通用电气是这波自动化浪潮的领头羊。相较于西门子,通用电气更注重于“软”服务,将工业物联网于交通、医疗等行业相结合,这就注定了工业物联网无法成为一个完全封闭的局域网,而需要与外界的互联网相联结,进行大量的数据交换。哪怕是以西门子为代表的工业物联网下的“硬”制造企业,也希望能够“自己生产自己”,他们的目标是客户在网上提交订单,工厂接到订单后进行相应规模的产品生产,将人最大限度的从工作中解放出来。这一切都决定了工业物联网的发展会愈发开放、与互联网的结合愈发密切。
工业物联网与工厂生产、城市运行乃至各项工业领域结合的同时,也会令工业物联网成为整个社会运行系统中举足轻重的一环。工业物联网需要以庞大的数据集成为基础,在一端连接着无数的信息提供者。因此工业互联网还是属于互联网的一部分,并未隔绝于世。庞大的数据在现在这样一个数据时代本身就是一个富矿,会引起不怀好意之人的觊觎。即便控制系统独立于外部网络,还是有很多机会将木马植入到某一个孤立的物联网系统中。
在另一端,工业物联网与各类设备相连,从自动驾驶汽车、军用无人机乃至工厂设备,袭击或者控制了工业物联网,就等于是在袭击或控制无数的设备。而工业物联网技术还在发展初期,各项安全措施并不成熟,当前工业物联网在实际应用中存在的诸多问题和隐患,自然成为了网络黑客眼中的一块肥肉。
2009年底,伊朗的纳坦兹核工厂遭受一种名为“震网”的电脑病毒攻击,这种病毒给伊朗纳坦兹核工厂造成严重影响,国际原子能署的官员海诺尼根据研究报告指出,大约接约1000台用于铀浓缩的离心机被破坏,而国际原子能技能估测截至2008年伊朗拥有的制造离心机的部件和原材料也只能达到10000台。
2014年12月,一家德国境内的钢铁厂遭遇到了一次网络黑客攻击。黑客对钢铁厂进行了APT攻击,当时恶意软件攻击了工厂钢铁熔炉控制系统,让钢铁熔炉无法正常关闭,最终在车间发生物理爆炸,使设备和厂房遭到巨大破坏。
震网(Stuxnet)病毒直到2010年6月才由白俄罗斯一家安全公司首次被检测出来,这是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。作为世界上首个网络“超级破坏性武器”,Stuxnet的计算机病毒已经感染了全球超过 45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。同时,处于休眠状态的该病毒在世界各地的工厂、发电厂和交通控制系统的网络发现。
但奇怪的是,在每一个发现该病毒的系统中,在纳坦兹大肆破坏之后,这个病毒没有再任何事,就像是僵尸一样,Stuxnet就仿佛是专门为伊朗核工厂量身定制的病毒。
根据香港《明报》报道,“震网”(Stuxnet)是一种专门针对工业巨擘西门子生产的监控和数据采集系统(SIMATIC WINCC)的计算机蠕虫。而伊朗的核电站、核工厂采用的控制系统就是来自西门子。
简单来说,震网病毒具体的工作,就是通过U盘传播、隐藏、潜伏到核设施网络,随后进入由德国西门子公司设计的计算机控制系统。在这里,震网病毒获得控制系统数据,让离心机高速运转,最终致1000台至5000台离心机瘫痪。结果表明,这种蠕虫病毒可改变离心机的运转速度,从而达到破坏离心机的目的。一开始,震网病毒的攻击规模较小,隐蔽性极强,以至于2008年伊朗离心机开始失控时伊朗科研人员只是抱怨是零件出了问题。在适当的时候病毒就会获取控制权,给机器发出错误的运作指令,让机器不断在异常状态下工作,直到超负荷报销,同时,他又给监控的人发出机器正常运作的假象,隐藏真象。于是最后,伊朗的核研究设施被破坏了。
这些震网病毒控制了纳坦兹核工厂内30%的计算机,并破坏了约1000台离心机。在震网攻击的过程中,还有数以吨级的浓缩铀气体流入了废气罐,而伊朗手上的铀原料本来就不多,含铀气体的损失有效的削减了其原料储备,延迟了伊朗铀浓缩进程。伊朗最后承认该病毒的存在,并暂时关闭了核设施和核电厂。
伊朗方面指责是美国和以色列方面的网络攻击,这一说法并未得到证实,但曾有西方媒体报道称相关网络攻击计划早在前总统小布什当政的2006年就开始进行,代号为“奥运会”。
但是鉴于震网病毒的威力以及造成的后果,各国基本认为是美国情报部门在以色列的帮助下研发的为破坏伊朗核设备运作的病毒。确实,如何防备工业物联网的攻击已经是各国不容忽视的重要议程,针对他国工业物联网的攻击也成为网络时代各国为了各自国家利益可以采取的行动方案之一。国际原子能署(IAEA)主管天野之弥也披露了了另外三起公开的攻击核电厂事件:2014年,日本Monju核电厂控制室被入侵并且数据被泄露。2014年,韩国水力核电厂计算机系统被入侵。2016年4月,德国Gundremmingen核电厂在IT系统中发现恶意软件,Conficker和Ramnit。在工业物联网时代,工业化与信息化的融合趋势越来越明显,工业控制系统在利用最新的计算机网络技术来提高系统间的集成、互联以及信息化管理水平的同时也越来越开放,无法与外界完全隔离,将自身暴露在黑客的威胁之下。
当工业生产实现了的自动化、信息化、智能化的同时,安全问题也随之而来,并且无法避免。相比于互联网中黑客造成的破坏来看,物联网中黑客的破坏行为的破坏力更大,结果更直观,造成的损失也更大。工业物联网在将各类设备与企业纳入,提高生产效率与能力的同时,在金钱与利益的驱动下,黑客也越来越黑,病毒越来越毒,病毒与黑客俨然成为未来战争中的枪炮与士兵。事实上,除了那种具有较高工业、军事、安全价值的工业目标,几乎所有的具备WiFi功能、接入互联网的设备,从冰箱电视等家用电器到军用无人机,都有可能被黑客攻击。可以看到,黑客使用僵尸网络利用连接网络的智能设备,或是以恶意软件控制计算机来对工业物联网进行大规模分布式拒绝服务攻击。
目前已经有164个国家的超过500000个工业物联网设备遭到了攻击,仅仅因为它们缺乏强大的安全凭据。白客(相对于黑客,进行道德安全测试)也表明车辆的动力传动系统和制动系统可以被远程控制,黑客入侵不安全的云存储系统大规模窃取数据或者窃听客户和服务提供商之间的数据流是可能的。
关于黑客行为,还可以看到这样一个趋势,那就是勒索攻击。黑客们怀有一个非常明确的经济动机来进行网络攻击。据CMEN消息,美国中央情报局资深分析师汤姆多诺霍曾在2012年表示,黑客们攻击电网控制系统,以断电作为威胁手段勒索钱财的行为已经屡见不鲜,其中一次,黑客切断了数个城市的电力供应。英国《每日邮报》援引情报界消息人士的话报道说,遭遇类似黑客袭击的城市位于中南美洲。
另一方面,黑客也会挟持企业的网络环境,企业的工业物联网设备都将陷入瘫痪,随后黑客向企业要求赎金,直到拿到钱才会释放他们所控制的网络环境。此外,也有为了获取经济利益而盗窃企业商业机密或者专利的黑客类型。美国国土安全部曾于2011年发现了发电机控制程序中的一个巨大缺陷。在模拟实验中,专家展示了黑客可能通过互联网利用这一缺陷发动攻击,引起发电机剧烈反应。专家们说,在极特殊情况下,黑客甚至可能让发电机爆炸。
事实上,在过去几年中,黑客可能通过管控及数据跟踪系统勒索了数亿美元。但由于当事方不愿承认,外界可能永远无法了解这些犯罪行为。
(本文综合自i-SCOOP网站于2015年4月6日发表的文章《The Industrial Internet of Things (IIoT): Challenges, Requirements and Benefits》、Information Age网站于2016年10月13日发表的文章《Busting 3 Industrial Internet of Things myths》、霍尼韦尔官网于2017年1月27日发表的文章《How the Industrial Internet of Things Impacts Data and Privacy》、TechRepublic于2016年5月11日发表的文章《Businesses beware: the "industrial internet of things" is a prime target for cyberattacks》。)来源史诗)