工业4.0的“隐形锁”:生产网和办公网到底要不要“拉黑”?
一个让CIO失眠的选择题凌晨1点,某汽车零部件制造厂的IT总监老张被一通电话惊醒。“张总,生产线停了!MES系统连不上PLC,整个A车间瘫痪了!老张火速赶到现场,发现问题的根源出在三天前他做的一个决定:为了响应集团“数据上云”的要求,他把生产网和办公网之间的防火墙策略调成了“允许双向通信”。“这样MES系统的数据就能实时同步到ERP了,”他当时想,“效率应该能翻倍。结果,一个潜伏在办公网的勒索病毒
一个让CIO失眠的选择题
凌晨1点,某汽车零部件制造厂的IT总监老张被一通电话惊醒。
“张总,生产线停了!MES系统连不上PLC,整个A车间瘫痪了!”
老张火速赶到现场,发现问题的根源出在三天前他做的一个决定:为了响应集团“数据上云”的要求,他把生产网和办公网之间的防火墙策略调成了“允许双向通信”。
“这样MES系统的数据就能实时同步到ERP了,”他当时想,“效率应该能翻倍。”
结果,一个潜伏在办公网的勒索病毒顺着这条“双向通道”,悄无声息地感染了生产网的工控服务器,对所有PLC程序进行了加密。黑客开价800万人民币,否则生产线就永远停摆。
老张瘫坐在椅子上,看着满车间停滞的流水线,脑海中反复回响着一个声音:
“我到底该不该把生产网和办公网‘拉黑’?”
一、两难的抉择:效率向左,安全向右
这不是老张一个人的烦恼。这是每一个制造业CIO都会面临的“灵魂拷问”。
办公网(IT网络):连接着ERP、邮件系统、员工电脑、互联网出口。它追求的是开放、高效、互联——员工要上网查资料,销售要看报表,老板要随时审批。
生产网(OT网络):连接着PLC、DCS、SCADA、机器人、传感器。它追求的是稳定、可靠、连续——生产线要7x24小时不间断运转,哪怕毫秒级的延迟或中断,都可能造成灾难性后果。
然而,随着工业4.0和中国制造2025的推进,这两张网之间的“墙”正在被推倒。
来自业务端的压力:
-
老板想在手机上看实时产量,需要生产数据流向办公网;
-
MES系统要下发生产工单,需要办公网的指令进入生产网;
-
设备预测性维护,需要采集生产网的振动数据上传到云端分析;
-
供应链协同,需要将生产进度实时同步给客户……
两网一旦打通,效率立竿见影。但代价是什么?
2010年的“震网”病毒,通过U盘感染了伊朗核设施的离心机控制系统,导致近千台离心机报废;2017年的WannaCry勒索病毒,导致台积电多个晶圆厂停产,损失超过17亿人民币;2021年,美国最大燃油管道运营商Colonial Pipeline因勒索攻击关闭管道,导致美国东海岸燃油供应瘫痪。
这些攻击有一个共同特点:病毒都是从办公网“跳”进生产网的。
办公网连接互联网,员工收发邮件、下载软件,随时可能中招。一旦病毒进入办公网,而办公网和生产网之间又“通着”,病毒就能像洪水一样涌入生产网,给物理世界带来真实伤害。
“通”还是“不通”?这就是CIO们的两难抉择。
二、防火墙不是答案,工业网闸才是
很多人第一反应是:“那就装个防火墙呗。”
但问题是:传统的防火墙,根本挡不住工业环境下的威胁。
为什么?
第一,防火墙是“逻辑隔离”,不是“物理隔离”。
防火墙的原理是在“通路”上设置关卡——它检查来往的数据包,决定放行还是拦截。但通路本身是存在的。这意味着,只要攻击者找到防火墙的漏洞(比如利用未修复的漏洞、伪造合法IP),他就能穿越这条通路,进入生产网。
等保2.0明确规定:“工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段”。防火墙属于“逻辑隔离”,而合规要求的是更高级别的隔离。
第二,防火墙听不懂“机器语言”。
生产网上跑的不是HTTP、FTP这些标准协议,而是Modbus、OPC UA、PROFINET、IEC 104等工业协议。这些协议的报文结构、语义、时序要求,与传统IT协议完全不同。
传统防火墙看不懂这些协议。它只知道“这是个数据包”,至于包里装的是“温度传感器读数”还是“PLC停止指令”,防火墙一概不关心。它照单全收。
这就好比你请了一个只懂英语的保安去看守一个说中文的仓库——他拦不住那些说着中文的“坏人”。
那真正的答案是什么?
工业网闸。
工业网闸与传统防火墙有本质区别:
| 对比维度 | 传统防火墙 | 工业网闸 |
|---|---|---|
| 隔离方式 | 逻辑隔离(通路存在) | 物理/强逻辑隔离(通路不存在) |
| 硬件架构 | 单主机 | “2+1”架构(内端机+外端机+隔离硬件)-4-7 |
| 协议理解 | 不懂工业协议 | 深度解析Modbus、OPC UA等 |
| 传输方式 | 实时转发 | 协议剥离-数据摆渡-协议重组-4 |
| 风险防护 | 有限 | 阻断恶意指令、单向控制 |
工业网闸的“2+1”架构,决定了两网在物理上没有直接连通。数据以“摆渡”的方式传输:内端机从生产网取出数据,剥离TCP/IP协议,变成“裸数据块”;隔离硬件将数据“搬运”到外端机;外端机重新封装,推送到办公网。
这才是真正的“隔而不断”——既满足了业务对数据流动的需求,又从根源上阻断攻击者从办公网渗透生产网的路径。
三、深铠威工业网闸:为工业4.0上“隐形锁”
在这一领域,江苏深网科技旗下的“深铠威”系列工业网闸,提供了一套专门为工业场景设计的解决方案。
工控协议深度解析
深铠威工业网闸内置了主流工业协议的深度解析引擎,支持Modbus/TCP、OPC DA/UA、IEC 60870-5-104、IEC 61850、S7comm(西门子)、CIP(罗克韦尔)、PROFINET等数十种工控协议。
它不仅能识别协议类型,更能解析到指令级别:区分“读取寄存器”和“写入寄存器”,识别“启动”“停止”“参数修改”等操作。只有白名单内的合法指令才被允许摆渡,恶意指令直接被拦截。
指令级访问控制
以Modbus协议为例,深铠威工业网闸可以实现:
-
功能码白名单:只允许0x03(读保持寄存器)、0x04(读输入寄存器)等“只读”功能码通过,拒绝0x05(写单个线圈)、0x06(写单个寄存器)等“写入”功能码。
-
寄存器地址范围限制:只允许访问指定的寄存器地址区间,防止攻击者越界读写敏感数据。
-
阈值检查:对写入的数值进行合理性校验,超过工艺阈值的数据包自动丢弃。
单向/双向可控摆渡
根据业务场景,深铠威工业网闸支持多种传输模式:
-
单向采集模式:仅允许数据从生产网流向办公网(如设备状态采集、产量上报),适用于“只读不写”的场景,安全性最高。
-
双向受控模式:允许办公网向生产网发送指令,但所有指令经过严格的内容过滤和白名单校验,且支持“指令-响应”的完整审计。
工业级可靠性
生产环境对设备的稳定性要求极高。深铠威工业网闸采用工业级硬件设计,支持宽温工作(-20℃~70℃)、冗余电源、无风扇散热,MTBF(平均无故障时间)超过10万小时。同时支持双机热备,主设备故障时秒级切换,不影响生产。
国产化全栈
基于飞腾CPU+麒麟操作系统,支持SM系列国密算法,符合信创和等保2.0合规要求,已在电力、石油、制造、轨道交通等行业规模部署。
四、安全与效率,如何兼得?
回到老张的问题:生产网和办公网到底要不要“拉黑”?
答案是:不要“拉黑”,但要“设闸”。
完全的物理隔离(“拉黑”)会让业务寸步难行——MES下不了工单,ERP看不到库存,老板查不了产量。这相当于“为了安全把工厂开回石器时代”。
而直接打通(“拉通”)则无异于“在炸药库旁点烟”——一个勒索病毒就能让整条生产线瘫痪。
真正的答案,是在两者之间建一座“安检站”——只让“干净的数据”过去,把“危险的指令”拦在外面。
这就是工业网闸的价值:它是一把“隐形锁”——你看不见它,但它在默默守护着生产的每一秒。
当老板再问你“为什么不能直接联网”时,你可以告诉他:
“我们不是在拒绝效率,而是在用对的方式守护效率。工业网闸就像工厂的‘安检门’——快递可以进来,但炸弹必须留下。这才是工业4.0时代,安全与效率兼得的正确姿势。”
openEuler 是由开放原子开源基金会孵化的全场景开源操作系统项目,面向数字基础设施四大核心场景(服务器、云计算、边缘计算、嵌入式),全面支持 ARM、x86、RISC-V、loongArch、PowerPC、SW-64 等多样性计算架构
更多推荐


所有评论(0)