多年来,制造业并未被视为网络犯罪分子的主要目标。银行、零售商和医院更具吸引力:它们掌握着敏感数据、金融资产或可以直接变现的个人记录。相比之下,工厂通常运行在孤立的旧系统上,对攻击者来说似乎收益较低。这种看法已经发生了巨大变化。2025 年,两家全球巨头——朝日集团(Asahi Group)和捷豹路虎(Jaguar Land Rover, JLR)——因大规模网络攻击被迫暂停生产。朝日集团停止了其在日本境内 30 家工厂的运营,而 JLR 则关闭了其位于英国索利哈尔、黑尔伍德和伍尔弗汉普顿的主要生产基地。其他制造商,如台湾的欣兴电子(Unimicron)以及美国的 Sensata 和 Nucor,也在今年遭遇了重大事件。
这些案例凸显出制造业如今已经明确地成为攻击目标,并说明了原因。
从孤立的机器到数字化生态系统
传统上,生产环境与企业 IT 是相互隔离的。工业控制系统和制造执行平台在相对隔离的状态下运行。办公室网络被攻破并不一定意味着生产车间会出现问题。
如今,这种隔离往往已经不存在。制造商通过数字化转型来提高效率,并使跨区域的运营标准化。生产系统与企业平台、供应链系统以及其他系统紧密相连。这形成了一个单一且统一的数字生态系统,它高效,但也意味着在某一层遭受攻击可能会引发生产停机的连锁反应。
为什么是现在?
这种转变的时机并非偶然。三股力量正在汇聚,使制造业比以往任何时候都更吸引攻击者。
首先,停机的成本极其高昂。以 JLR 为例,停工每周估计造成数千万英镑的损失。对朝日集团而言,停止 30 家工厂意味着全国范围的停摆,并对分销商和零售商造成连锁影响。这种财务压力使制造商成为勒索软件和敲诈攻击的主要目标。
其次,攻击面扩大了。每一次新的集成——无论是将生产系统连接至 ERP,还是为操作员启用移动访问——都为攻击者带来了新的进入点和横向移动机会。曾经封闭的网络如今高度互联,这些系统的漏洞也愈发在现实中被利用。
第三,供应链的“杠杆效应”巨大。当一家汽车制造商停产时,数百家供应商都会受到影响。当一家大型饮料生产商暂停出货时,零售商和消费者几乎会立即感受到影响。这种连锁反应让攻击者在谈判中拥有更大的筹码,因为他们知道压力会迅速在价值链中蔓延。
为什么 MES 层如此关键
在许多事件的核心,都可以看到制造执行系统(MES)的身影。MES 平台不仅负责调度生产线,还存储大量敏感和专有数据:配方、工艺参数、质量记录、设备配置,以及与 ERP 和供应链系统的直接接口。
这种深度嵌入运营的特性意味着,如果 MES 被攻破:
- 生产计划可能会被干扰或操控。
- 知识产权(如配方或生产方法)可能被窃取。
- 历史质量和合规记录可能被篡改,从而带来监管或法律风险。
- 攻击者能够自然地以 MES 为跳板进入 IT 和 OT 领域,从而扩大攻击影响。
简而言之,MES 已成为现代制造的“皇冠明珠”,同时也是薄弱环节。当 MES 的可信度被破坏时,安全高效的生产将无法实现。
系统部署在哪里,以及为什么重要
朝日集团和 JLR 的事件表明,攻击者不再只是破坏后台 IT。他们深入到了企业赖以生产和运输产品的核心系统中。无论这些系统是内部托管、部署在公司数据中心,还是以 SaaS 方式交付,其影响都是一样的:只要系统中断,生产就会停止。
这为制造商提出了一个关键的战略问题:核心生产平台应该由内部管理,还是交由专业提供商?
内部托管带来更多直接控制权,但许多内部团队都难以拥有足够的资源和专业知识来持续进行补丁更新和监控。专业托管或 SaaS 模式通常具备更强韧性、更快更新以及 24 小时监控,但它们也集中风险:如果服务商被攻破,许多客户可能会同时受到影响。
实际上,比托管模式更重要的是围绕系统的安全控制成熟度。隔离、监控以及快速补丁管理,比服务器是在本地还是在云端更为关键。
行动呼吁
制造商现在必须像金融机构一样紧迫地对待网络安全。这意味着要绘制系统依赖关系以识别真正关键的系统,将 IT 与 OT 进行隔离以减缓横向移动,紧急修补漏洞,并准备超越 IT 恢复的安全重启计划以确保生产线能够安全恢复。
2025 年已经证明了一点:制造业不再是低价值目标。它是一个以数字化为先的行业,任何停机都是灾难性的,而攻击者非常清楚这能给予他们多少筹码。而随着 MES 处于这些运营的核心地位——数据丰富、深度集成且对连续性至关重要,它已成为当今网络安全中最关键的战场之一。
附注:细节技术更新的重要性
值得注意的是,即使是技术发行说明中的细小字句,也可能对制造业的安全性和韧性产生重大影响。在我们最新的凯睿德制造 MES 11.2 版本中,有三项更新尤为突出:
现代加密支持(X25519MLKEM768):
此更新引入了一种后量子密码算法,即便面对未来的量子计算机也能保持安全。
虽然量子威胁尚未到来,但攻击者已经采用“现在窃取,将来解密”的方法,窃取 MES 中的敏感数据(如配方、工艺参数和知识产权),企图在未来予以破解。
现在加入这种保护有助于保障长期的数据机密性。
OAuth2 令牌交换(新授权类型):
这一点在 MCP 服务器的场景中尤为重要,因其连接 MES 与多个系统(包括由 LLM 触发的系统),并暴露数据和强大的 API。
若缺乏适当的安全措施,MCP 会成为巨大的风险面;它们可能被滥用于未授权的数据提取,甚至通过 API 触发恶意行为(例如通过提示注入攻击)。
通过强制使用 OAuth2 令牌交换,访问将通过强度高、时间受限、范围明确的令牌进行,而不是宽泛、静态的凭据,从而大幅降低被利用的可能性。
Canonical Kubernetes 支持:
在 Red Hat OpenShift 之外,制造商在本地部署容器化 MES 工作负载时现在又多了一个企业级的选择。
这扩展了选择范围,但也突显了 MES 正进一步深入云原生 IT 基础架构——也因此进入了攻击者非常熟悉的威胁环境。
这些更新看似技术脚注,但综合来看,它们说明了 MES 平台正在如何演进,以及为什么制造商必须将其视为高价值数字资产,而非仅仅是生产系统,并给予与其他企业级应用同等的重要安全关注。


