一个让CIO失眠的选择题

凌晨1点,某汽车零部件制造厂的IT总监老张被一通电话惊醒。

“张总,生产线停了!MES系统连不上PLC,整个A车间瘫痪了!”

老张火速赶到现场,发现问题的根源出在三天前他做的一个决定:为了响应集团“数据上云”的要求,他把生产网和办公网之间的防火墙策略调成了“允许双向通信”。

“这样MES系统的数据就能实时同步到ERP了,”他当时想,“效率应该能翻倍。”

结果,一个潜伏在办公网的勒索病毒顺着这条“双向通道”,悄无声息地感染了生产网的工控服务器,对所有PLC程序进行了加密。黑客开价800万人民币,否则生产线就永远停摆。

老张瘫坐在椅子上,看着满车间停滞的流水线,脑海中反复回响着一个声音:

“我到底该不该把生产网和办公网‘拉黑’?”


一、两难的抉择:效率向左,安全向右

这不是老张一个人的烦恼。这是每一个制造业CIO都会面临的“灵魂拷问”。

办公网(IT网络):连接着ERP、邮件系统、员工电脑、互联网出口。它追求的是开放、高效、互联——员工要上网查资料,销售要看报表,老板要随时审批。

生产网(OT网络):连接着PLC、DCS、SCADA、机器人、传感器。它追求的是稳定、可靠、连续——生产线要7x24小时不间断运转,哪怕毫秒级的延迟或中断,都可能造成灾难性后果。

然而,随着工业4.0和中国制造2025的推进,这两张网之间的“墙”正在被推倒。

来自业务端的压力:

  • 老板想在手机上看实时产量,需要生产数据流向办公网;

  • MES系统要下发生产工单,需要办公网的指令进入生产网;

  • 设备预测性维护,需要采集生产网的振动数据上传到云端分析;

  • 供应链协同,需要将生产进度实时同步给客户……

两网一旦打通,效率立竿见影。但代价是什么?

2010年的“震网”病毒,通过U盘感染了伊朗核设施的离心机控制系统,导致近千台离心机报废;2017年的WannaCry勒索病毒,导致台积电多个晶圆厂停产,损失超过17亿人民币;2021年,美国最大燃油管道运营商Colonial Pipeline因勒索攻击关闭管道,导致美国东海岸燃油供应瘫痪。

这些攻击有一个共同特点:病毒都是从办公网“跳”进生产网的。

办公网连接互联网,员工收发邮件、下载软件,随时可能中招。一旦病毒进入办公网,而办公网和生产网之间又“通着”,病毒就能像洪水一样涌入生产网,给物理世界带来真实伤害。

“通”还是“不通”?这就是CIO们的两难抉择。


二、防火墙不是答案,工业网闸才是

很多人第一反应是:“那就装个防火墙呗。”

但问题是:传统的防火墙,根本挡不住工业环境下的威胁。

为什么?

第一,防火墙是“逻辑隔离”,不是“物理隔离”。

防火墙的原理是在“通路”上设置关卡——它检查来往的数据包,决定放行还是拦截。但通路本身是存在的。这意味着,只要攻击者找到防火墙的漏洞(比如利用未修复的漏洞、伪造合法IP),他就能穿越这条通路,进入生产网。

等保2.0明确规定:“工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段”。防火墙属于“逻辑隔离”,而合规要求的是更高级别的隔离。

第二,防火墙听不懂“机器语言”。

生产网上跑的不是HTTP、FTP这些标准协议,而是Modbus、OPC UA、PROFINET、IEC 104等工业协议。这些协议的报文结构、语义、时序要求,与传统IT协议完全不同。

传统防火墙看不懂这些协议。它只知道“这是个数据包”,至于包里装的是“温度传感器读数”还是“PLC停止指令”,防火墙一概不关心。它照单全收。

这就好比你请了一个只懂英语的保安去看守一个说中文的仓库——他拦不住那些说着中文的“坏人”。

那真正的答案是什么?

工业网闸。

工业网闸与传统防火墙有本质区别:

对比维度 传统防火墙 工业网闸
隔离方式 逻辑隔离(通路存在) 物理/强逻辑隔离(通路不存在)
硬件架构 单主机 “2+1”架构(内端机+外端机+隔离硬件)-4-7
协议理解 不懂工业协议 深度解析Modbus、OPC UA等
传输方式 实时转发 协议剥离-数据摆渡-协议重组-4
风险防护 有限 阻断恶意指令、单向控制

工业网闸的“2+1”架构,决定了两网在物理上没有直接连通。数据以“摆渡”的方式传输:内端机从生产网取出数据,剥离TCP/IP协议,变成“裸数据块”;隔离硬件将数据“搬运”到外端机;外端机重新封装,推送到办公网。

整个过程,两网从未真正“握手”-4-7

这才是真正的“隔而不断”——既满足了业务对数据流动的需求,又从根源上阻断攻击者从办公网渗透生产网的路径。


三、深铠威工业网闸:为工业4.0上“隐形锁”

在这一领域,江苏深网科技旗下的“深铠威”系列工业网闸,提供了一套专门为工业场景设计的解决方案。

工控协议深度解析

深铠威工业网闸内置了主流工业协议的深度解析引擎,支持Modbus/TCP、OPC DA/UA、IEC 60870-5-104、IEC 61850、S7comm(西门子)、CIP(罗克韦尔)、PROFINET等数十种工控协议。

它不仅能识别协议类型,更能解析到指令级别:区分“读取寄存器”和“写入寄存器”,识别“启动”“停止”“参数修改”等操作。只有白名单内的合法指令才被允许摆渡,恶意指令直接被拦截。

指令级访问控制

以Modbus协议为例,深铠威工业网闸可以实现:

  • 功能码白名单:只允许0x03(读保持寄存器)、0x04(读输入寄存器)等“只读”功能码通过,拒绝0x05(写单个线圈)、0x06(写单个寄存器)等“写入”功能码。

  • 寄存器地址范围限制:只允许访问指定的寄存器地址区间,防止攻击者越界读写敏感数据。

  • 阈值检查:对写入的数值进行合理性校验,超过工艺阈值的数据包自动丢弃。

单向/双向可控摆渡

根据业务场景,深铠威工业网闸支持多种传输模式:

  • 单向采集模式:仅允许数据从生产网流向办公网(如设备状态采集、产量上报),适用于“只读不写”的场景,安全性最高。

  • 双向受控模式:允许办公网向生产网发送指令,但所有指令经过严格的内容过滤和白名单校验,且支持“指令-响应”的完整审计。

工业级可靠性

生产环境对设备的稳定性要求极高。深铠威工业网闸采用工业级硬件设计,支持宽温工作(-20℃~70℃)、冗余电源、无风扇散热,MTBF(平均无故障时间)超过10万小时。同时支持双机热备,主设备故障时秒级切换,不影响生产。

国产化全栈

基于飞腾CPU+麒麟操作系统,支持SM系列国密算法,符合信创和等保2.0合规要求,已在电力、石油、制造、轨道交通等行业规模部署。


四、安全与效率,如何兼得?

回到老张的问题:生产网和办公网到底要不要“拉黑”?

答案是:不要“拉黑”,但要“设闸”。

完全的物理隔离(“拉黑”)会让业务寸步难行——MES下不了工单,ERP看不到库存,老板查不了产量。这相当于“为了安全把工厂开回石器时代”。

而直接打通(“拉通”)则无异于“在炸药库旁点烟”——一个勒索病毒就能让整条生产线瘫痪。

真正的答案,是在两者之间建一座“安检站”——只让“干净的数据”过去,把“危险的指令”拦在外面。

这就是工业网闸的价值:它是一把“隐形锁”——你看不见它,但它在默默守护着生产的每一秒。

当老板再问你“为什么不能直接联网”时,你可以告诉他:

“我们不是在拒绝效率,而是在用对的方式守护效率。工业网闸就像工厂的‘安检门’——快递可以进来,但炸弹必须留下。这才是工业4.0时代,安全与效率兼得的正确姿势。”

Logo

openEuler 是由开放原子开源基金会孵化的全场景开源操作系统项目,面向数字基础设施四大核心场景(服务器、云计算、边缘计算、嵌入式),全面支持 ARM、x86、RISC-V、loongArch、PowerPC、SW-64 等多样性计算架构

更多推荐