">
必讀視頻專題飛象趣談光通信人工智能低空經(jīng)濟(jì)5G手機(jī)智能汽車智慧城市會(huì)展特約記者

​數(shù)字化轉(zhuǎn)型提速,制造業(yè)網(wǎng)絡(luò)安全如何守住"生命線"

2026年4月22日 10:43CCTIME飛象網(wǎng)

  數(shù)字化轉(zhuǎn)型提速,制造業(yè)網(wǎng)絡(luò)安全如何守住"

  中國信息通信研究院近日發(fā)布的《制造業(yè)數(shù)字化轉(zhuǎn)型發(fā)展報(bào)告(2025年)》顯示,截至2025年12月,全國工業(yè)企業(yè)開展數(shù)字化改造的比例已達(dá)89.6%,數(shù)字化設(shè)備普及率達(dá)到57.7%。汽車、船舶、電子信息等重點(diǎn)行業(yè)的數(shù)字化改造比例更是超過94%。中國制造業(yè)的數(shù)字化轉(zhuǎn)型,正式從"試點(diǎn)攻關(guān)"邁入"規(guī);占"的深水區(qū)。

  工業(yè)互聯(lián)網(wǎng)、智能工廠、柔性生產(chǎn)線……這些曾經(jīng)停留在規(guī)劃文件中的概念,正在以肉眼可見的速度成為制造業(yè)的新基礎(chǔ)設(shè)施。OT系統(tǒng)與IT網(wǎng)絡(luò)的深度融合,海量工業(yè)IoT設(shè)備的接入,以及覆蓋全球的供應(yīng)鏈協(xié)同體系,共同構(gòu)成了中國制造業(yè)數(shù)字化轉(zhuǎn)型的技術(shù)底座。然而,連接越深,暴露面越廣。當(dāng)生產(chǎn)系統(tǒng)與外部網(wǎng)絡(luò)之間的邊界日益模糊,一個(gè)長期被低估的問題正在浮出水面:數(shù)字化轉(zhuǎn)型的速度,是否已經(jīng)超過了安全能力的建設(shè)節(jié)奏?

  制造業(yè)已成為全球勒索軟件攻擊的首要目標(biāo)

  Check Point《2025年制造業(yè)威脅態(tài)勢(shì)報(bào)告》給出了一個(gè)令人警醒的答案。2025年,全球針對(duì)制造業(yè)的勒索軟件攻擊同比增長56%,制造業(yè)已超越金融、醫(yī)療等傳統(tǒng)高危行業(yè),成為全球勒索軟件攻擊最集中的目標(biāo)。

  攻擊者選擇制造業(yè),邏輯十分清晰。生產(chǎn)線一旦中斷,每天的直接經(jīng)濟(jì)損失可能高達(dá)數(shù)百萬美元,同時(shí)波及上下游供應(yīng)鏈,影響范圍遠(yuǎn)超單一企業(yè)。正因如此,攻擊者越來越將生產(chǎn)中斷視為勒索籌碼,而非單純的附帶破壞。對(duì)業(yè)務(wù)連續(xù)性的高度依賴,恰恰成為制造業(yè)最大的安全軟肋。

  Akira、Qilin、Play等活躍勒索軟件組織,均已將制造業(yè)列為重點(diǎn)攻擊目標(biāo)。這些組織的共同特點(diǎn)是攻擊手法成熟、工具鏈高度模塊化,且普遍采用"勒索軟件即服務(wù)"(RaaS)的運(yùn)營模式,通過招募附屬成員快速擴(kuò)大攻擊規(guī)模。數(shù)據(jù)加密之外,數(shù)據(jù)竊取與勒索的組合策略正成為主流,即便企業(yè)依靠備份恢復(fù)了生產(chǎn),被竊取數(shù)據(jù)的泄露威脅依然持續(xù)存在。

  IoT

  制造業(yè)面臨如此嚴(yán)峻的安全形勢(shì),根源在于三類長期存在的結(jié)構(gòu)性弱點(diǎn)。

  遺留OT系統(tǒng)是第一道缺口。制造業(yè)環(huán)境中大量運(yùn)行的可編程邏輯控制器(PLC)、數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SCADA),在設(shè)計(jì)之初從未考慮現(xiàn)代安全管控需求。這些系統(tǒng)更新困難、補(bǔ)丁周期長,已知漏洞長期暴露,成為攻擊者反復(fù)利用的穩(wěn)定入口。

  工業(yè)IoT設(shè)備是第二道缺口。隨著智能工廠建設(shè)的提速,傳感器、攝像頭、工業(yè)網(wǎng)關(guān)等IoT設(shè)備以幾何級(jí)數(shù)量接入生產(chǎn)網(wǎng)絡(luò)。這些設(shè)備普遍缺乏內(nèi)置安全防護(hù)能力,默認(rèn)憑證未修改、固件漏洞未修復(fù)的情況大量存在。一旦某臺(tái)IoT設(shè)備遭到攻陷,攻擊者便獲得了在OT/IT融合網(wǎng)絡(luò)中橫向移動(dòng)的立足點(diǎn),生產(chǎn)系統(tǒng)的安全邊界隨之瓦解。

  供應(yīng)鏈復(fù)雜性是第三道缺口,F(xiàn)代制造企業(yè)的運(yùn)轉(zhuǎn)高度依賴供應(yīng)商、承包商、遠(yuǎn)程維護(hù)團(tuán)隊(duì)和物流服務(wù)商的持續(xù)接入。2025年,制造業(yè)供應(yīng)鏈攻擊數(shù)量幾乎翻倍。攻擊者越來越傾向于從安全管控相對(duì)薄弱的第三方入手,以間接方式滲透大型工業(yè)目標(biāo)。

  傳統(tǒng)安全架構(gòu)的結(jié)構(gòu)性失效

  面對(duì)OT/IT/IoT深度融合的新型網(wǎng)絡(luò)環(huán)境,以邊界防護(hù)為核心的傳統(tǒng)安全架構(gòu)正在暴露出結(jié)構(gòu)性缺陷。

  傳統(tǒng)防火墻和終端防護(hù)方案,設(shè)計(jì)之初針對(duì)的是相對(duì)清晰的IT網(wǎng)絡(luò)邊界,對(duì)工業(yè)協(xié)議、OT設(shè)備行為以及IoT流量的理解能力極為有限。當(dāng)攻擊者繞過邊界、在內(nèi)網(wǎng)橫向移動(dòng)時(shí),缺乏內(nèi)部可視性的傳統(tǒng)工具往往無從察覺。與此同時(shí),制造業(yè)環(huán)境中設(shè)備種類繁多、操作系統(tǒng)各異、更新窗口受限,依賴人工運(yùn)維和響應(yīng)的安全模式在面對(duì)自動(dòng)化的現(xiàn)代攻擊時(shí),速度上已處于結(jié)構(gòu)性劣勢(shì)。

  安全防護(hù)的碎片化同樣是一大痛點(diǎn)。工廠現(xiàn)場的OT設(shè)備、企業(yè)IT系統(tǒng)、第三方遠(yuǎn)程接入,往往由不同的安全工具分別管理,策略之間缺乏協(xié)同,形成大量管控盲區(qū)。在攻擊者日益擅長利用跨系統(tǒng)路徑發(fā)動(dòng)攻擊的今天,這種碎片化的防御格局難以形成有效的整體防線。

  從SASE

  應(yīng)對(duì)制造業(yè)安全挑戰(zhàn),需要的不是在現(xiàn)有體系上疊加更多單點(diǎn)工具,而是從架構(gòu)層面進(jìn)行系統(tǒng)性重構(gòu)。

  SASE(安全訪問服務(wù)邊緣)架構(gòu)為制造業(yè)提供了一條可行路徑。Check Point SASE將網(wǎng)絡(luò)連接與安全能力統(tǒng)一整合,依托ThreatCloud AI的實(shí)時(shí)威脅情報(bào)支撐,使安全策略能夠從傳統(tǒng)數(shù)據(jù)中心無縫延伸至工廠邊緣節(jié)點(diǎn)。ThreatCloud AI每天匯聚并分析來自超過15萬個(gè)聯(lián)網(wǎng)節(jié)點(diǎn)、數(shù)百萬臺(tái)終端設(shè)備以及數(shù)十個(gè)外部威脅來源的海量情報(bào),通過50余種AI與機(jī)器學(xué)習(xí)技術(shù)持續(xù)識(shí)別新興威脅,一旦檢測(cè)到威脅,可在兩秒內(nèi)完成對(duì)整個(gè)安全體系的防護(hù)更新,無需等待補(bǔ)丁修復(fù)。對(duì)于生產(chǎn)環(huán)境中大量難以及時(shí)更新的遺留OT設(shè)備,這種即時(shí)響應(yīng)能力尤為關(guān)鍵。借助Check Point SASE,無論是工廠現(xiàn)場工程師、遠(yuǎn)程維護(hù)承包商還是跨境協(xié)作團(tuán)隊(duì),都可以在經(jīng)過安全驗(yàn)證的前提下訪問授權(quán)資源,在保障業(yè)務(wù)連續(xù)性的同時(shí)收緊第三方接入的管控邊界。

  零信任架構(gòu)則從根本上改變了信任建立的方式。在OT/IT融合的制造業(yè)環(huán)境中,零信任要求對(duì)每一個(gè)用戶、每一臺(tái)設(shè)備、每一次訪問請(qǐng)求進(jìn)行持續(xù)驗(yàn)證,不再因?yàn)樵L問來自"內(nèi)部網(wǎng)絡(luò)"就默認(rèn)可信。這種持續(xù)驗(yàn)證機(jī)制,能夠有效阻斷攻擊者在獲得初始立足點(diǎn)后的橫向移動(dòng)。

  針對(duì)IoT設(shè)備的專項(xiàng)防護(hù)同樣不可或缺。Check Point IoT Protect通過固件風(fēng)險(xiǎn)評(píng)估、自動(dòng)化設(shè)備發(fā)現(xiàn)與映射、零信任分段以及虛擬補(bǔ)丁能力,幫助企業(yè)在無需物理更新設(shè)備的前提下,系統(tǒng)性管控工業(yè)IoT帶來的安全風(fēng)險(xiǎn)。對(duì)于無法及時(shí)完成補(bǔ)丁修復(fù)的遺留OT系統(tǒng),虛擬補(bǔ)丁能力尤為關(guān)鍵,它在漏洞被正式修復(fù)之前,能夠?yàn)樵O(shè)備提供實(shí)時(shí)防護(hù)屏障。

  結(jié)語

  制造業(yè)的數(shù)字化轉(zhuǎn)型不會(huì)放緩,安全能力的建設(shè)也必須同步跟進(jìn)。當(dāng)89.6%的規(guī)上工業(yè)企業(yè)已經(jīng)踏上數(shù)字化改造之路,網(wǎng)絡(luò)安全不再只是IT部門的技術(shù)議題,而是直接關(guān)系到生產(chǎn)連續(xù)性、供應(yīng)鏈穩(wěn)定性乃至企業(yè)核心競爭力的戰(zhàn)略命題。在這場轉(zhuǎn)型中,只有將安全能力與數(shù)字化建設(shè)同步規(guī)劃、同步落地,制造業(yè)才能真正守住數(shù)字化紅利背后的"生命線"。

編 輯:T01
飛象網(wǎng)版權(quán)及免責(zé)聲明:
1.本網(wǎng)刊載內(nèi)容,凡注明來源為“飛象網(wǎng)”和“飛象原創(chuàng)”皆屬飛象網(wǎng)版權(quán)所有,未經(jīng)允許禁止轉(zhuǎn)載、摘編及鏡像,違者必究。對(duì)于經(jīng)過授權(quán)可以轉(zhuǎn)載,請(qǐng)必須保持轉(zhuǎn)載文章、圖像、音視頻的完整性,并完整標(biāo)注作者信息和飛象網(wǎng)來源。
2.凡注明“來源:XXXX”的作品,均轉(zhuǎn)載自其它媒體,在于傳播更多行業(yè)信息,并不代表本網(wǎng)贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé)。
3.如因作品內(nèi)容、版權(quán)和其它問題,請(qǐng)?jiān)谙嚓P(guān)作品刊發(fā)之日起30日內(nèi)與本網(wǎng)聯(lián)系,我們將第一時(shí)間予以處理。
本站聯(lián)系電話為86-010-87765777,郵件后綴為cctime.com,冒充本站員工以任何其他聯(lián)系方式,進(jìn)行的“內(nèi)容核實(shí)”、“商務(wù)聯(lián)系”等行為,均不能代表本站。本站擁有對(duì)此聲明的最終解釋權(quán)。
推薦閱讀
  • 2026十大科技趨勢(shì)

    2026 十大科技趨勢(shì),定義新一年的每一次突破。祝大家馬年大吉,馬到成功!初八啟新程,萬事皆順?biāo)欤?/P>[詳細(xì)]

精彩視頻

精彩專題

關(guān)于我們廣告報(bào)價(jià)聯(lián)系我們隱私聲明本站地圖

CCTIME飛象網(wǎng) CopyRight © 2007-2026 By CCTIME.COM

京ICP備08004280號(hào)-1 電信與信息服務(wù)業(yè)務(wù)經(jīng)營許可證080234號(hào) 京公網(wǎng)安備110105000771號(hào)

公司名稱: 北京飛象互動(dòng)文化傳媒有限公司

未經(jīng)書面許可,禁止轉(zhuǎn)載、摘編、復(fù)制、鏡像