一次"远程维护"引发的产线停摆
凌晨 2:17,工厂 MES 系统弹出一条刺眼的告警:3 号 CNC 五轴加工中心状态异常。值班工程师老张揉着惺忪的睡眼查看监控——加工参数被篡改,主轴转速飙升到远超材料承受极限的数值。他立刻按下急停按钮,但为时已晚:一批价值 87 万元 的航空零件已经报废,主轴刀具崩裂,设备需要返厂维修,产线被迫停摆 11 天。
事后调查发现,攻击的入口竟是一个再普通不过的工具——向日葵远程控制软件。三个月前,一家数控机床供应商的工程师为了方便远程调试参数,在这台 CNC 的操作终端上安装了向日葵。识别码和验证码被记录在一个共享的 Excel 表格中,在供应商内部的微信群里传来传去。没有人知道这串数字已经流转到了多少人手中,更没有人知道,一个心怀不满的前外包人员,在离职后仍然持有这串"钥匙"。
老张后来说了一句让所有人沉默的话:"我们给车间装了三道门禁,却在网络上给陌生人留了一扇敞开的窗。"
这个故事并非杜撰。在中国制造业的车间里,类似的场景每天都在上演——只是大多数时候,没有人意识到那扇"窗"正在敞开。
本文将从这扇"敞开的窗"出发,用一套成熟的 Cisco VPN + ISE 身份认证 + 堡垒机 方案,帮你彻底关上它——并装上门禁、监控和门锁。