中国信息通信研究院近日发布的《制造业数字化转型发展报告(2025年)》显示,截至2025年12月,全国工业企业开展数字化改造的比例已达89.6%,数字化设备普及率达到57.7%。汽车、船舶、电子信息等重点行业的数字化改造比例更是超过94%。中国制造业的数字化转型,正式从"试点攻关"迈入"规模化普及"的深水区。
工业互联网、智能工厂、柔性生产线……这些曾经停留在规划文件中的概念,正在以肉眼可见的速度成为制造业的新基础设施。OT系统与IT网络的深度融合,海量工业IoT设备的接入,以及覆盖全球的供应链协同体系,共同构成了中国制造业数字化转型的技术底座。然而,连接越深,暴露面越广。当生产系统与外部网络之间的边界日益模糊,一个长期被低估的问题正在浮出水面:数字化转型的速度,是否已经超过了安全能力的建设节奏?
制造业已成为全球勒索软件攻击的首要目标
Check Point《2025年制造业威胁态势报告》给出了一个令人警醒的答案。2025年,全球针对制造业的勒索软件攻击同比增长56%,制造业已超越金融、医疗等传统高危行业,成为全球勒索软件攻击最集中的目标。
攻击者选择制造业,逻辑十分清晰。生产线一旦中断,每天的直接经济损失可能高达数百万美元,同时波及上下游供应链,影响范围远超单一企业。正因如此,攻击者越来越将生产中断视为勒索筹码,而非单纯的附带破坏。对业务连续性的高度依赖,恰恰成为制造业最大的安全软肋。
Akira、Qilin、Play等活跃勒索软件组织,均已将制造业列为重点攻击目标。这些组织的共同特点是攻击手法成熟、工具链高度模块化,且普遍采用"勒索软件即服务"(RaaS)的运营模式,通过招募附属成员快速扩大攻击规模。数据加密之外,数据窃取与勒索的组合策略正成为主流,即便企业依靠备份恢复了生产,被窃取数据的泄露威胁依然持续存在。
IoT设备与OT系统:被忽视的攻击入口
制造业面临如此严峻的安全形势,根源在于三类长期存在的结构性弱点。
遗留OT系统是第一道缺口。制造业环境中大量运行的可编程逻辑控制器(PLC)、数据采集与监控系统(SCADA),在设计之初从未考虑现代安全管控需求。这些系统更新困难、补丁周期长,已知漏洞长期暴露,成为攻击者反复利用的稳定入口。
工业IoT设备是第二道缺口。随着智能工厂建设的提速,传感器、摄像头、工业网关等IoT设备以几何级数量接入生产网络。这些设备普遍缺乏内置安全防护能力,默认凭证未修改、固件漏洞未修复的情况大量存在。一旦某台IoT设备遭到攻陷,攻击者便获得了在OT/IT融合网络中横向移动的立足点,生产系统的安全边界随之瓦解。
供应链复杂性是第三道缺口。现代制造企业的运转高度依赖供应商、承包商、远程维护团队和物流服务商的持续接入。2025年,制造业供应链攻击数量几乎翻倍。攻击者越来越倾向于从安全管控相对薄弱的第三方入手,以间接方式渗透大型工业目标。
传统安全架构的结构性失效
面对OT/IT/IoT深度融合的新型网络环境,以边界防护为核心的传统安全架构正在暴露出结构性缺陷。
传统防火墙和终端防护方案,设计之初针对的是相对清晰的IT网络边界,对工业协议、OT设备行为以及IoT流量的理解能力极为有限。当攻击者绕过边界、在内网横向移动时,缺乏内部可视性的传统工具往往无从察觉。与此同时,制造业环境中设备种类繁多、操作系统各异、更新窗口受限,依赖人工运维和响应的安全模式在面对自动化的现代攻击时,速度上已处于结构性劣势。
安全防护的碎片化同样是一大痛点。工厂现场的OT设备、企业IT系统、第三方远程接入,往往由不同的安全工具分别管理,策略之间缺乏协同,形成大量管控盲区。在攻击者日益擅长利用跨系统路径发动攻击的今天,这种碎片化的防御格局难以形成有效的整体防线。
从SASE到零信任:制造业安全架构的系统性升级
应对制造业安全挑战,需要的不是在现有体系上叠加更多单点工具,而是从架构层面进行系统性重构。
SASE(安全访问服务边缘)架构为制造业提供了一条可行路径。Check Point SASE将网络连接与安全能力统一整合,依托ThreatCloud AI的实时威胁情报支撑,使安全策略能够从传统数据中心无缝延伸至工厂边缘节点。ThreatCloud AI每天汇聚并分析来自超过15万个联网节点、数百万台终端设备以及数十个外部威胁来源的海量情报,通过50余种AI与机器学习技术持续识别新兴威胁,一旦检测到威胁,可在两秒内完成对整个安全体系的防护更新,无需等待补丁修复。对于生产环境中大量难以及时更新的遗留OT设备,这种即时响应能力尤为关键。借助Check Point SASE,无论是工厂现场工程师、远程维护承包商还是跨境协作团队,都可以在经过安全验证的前提下访问授权资源,在保障业务连续性的同时收紧第三方接入的管控边界。
零信任架构则从根本上改变了信任建立的方式。在OT/IT融合的制造业环境中,零信任要求对每一个用户、每一台设备、每一次访问请求进行持续验证,不再因为访问来自"内部网络"就默认可信。这种持续验证机制,能够有效阻断攻击者在获得初始立足点后的横向移动。
针对IoT设备的专项防护同样不可或缺。Check Point IoT Protect通过固件风险评估、自动化设备发现与映射、零信任分段以及虚拟补丁能力,帮助企业在无需物理更新设备的前提下,系统性管控工业IoT带来的安全风险。对于无法及时完成补丁修复的遗留OT系统,虚拟补丁能力尤为关键,它在漏洞被正式修复之前,能够为设备提供实时防护屏障。
结语
制造业的数字化转型不会放缓,安全能力的建设也必须同步跟进。当89.6%的规上工业企业已经踏上数字化改造之路,网络安全不再只是IT部门的技术议题,而是直接关系到生产连续性、供应链稳定性乃至企业核心竞争力的战略命题。在这场转型中,只有将安全能力与数字化建设同步规划、同步落地,制造业才能真正守住数字化红利背后的"生命线"。
