1、 汽車行業工業物聯網汽車行業工業物聯網 實施迅速,保護滯后實施迅速,保護滯后 IBM 商業價值研究院 對標分析對標分析報告報告 汽車行業 本報告亮點 汽車行業工業物聯網 (IIoT) 的網絡安全風險 與采用進展情況 表現出眾的企業在保護 IIoT 安全環境方面 展現出三大獨特的優勢 九項重要的網絡安全實踐 IBM 的能力的能力 如今,車輛正逐漸從一種交通工具轉變為新型的移動數 據中心,車載傳感器和計算機能夠即時捕獲有關車輛的 信息。利用此類實時數據,IBM 可以幫助汽車制造業的 高管提供全新的服務,滿足互聯互通時代的消費者對于 車輛體驗的新要求和期望。我們既擁有豐富的制造業經 驗,也具備深厚的
2、全球汽車行業專業知識,可以幫助消 除消費者對安全和質量的顧慮。通過使用 Watson 等創 新技術,我們可以滿足汽車制造商 (OEM) 和供應商的 各種需求,提供更安全可靠的產品和服務,從而實現更 高 的 品 牌 忠 誠 度 和 客 戶 滿 意 度 。 敬 請 訪 問 : oPpQpQqMsMmQnRnQsQpRrOaQdNaQsQpPoMpPlOmMuNkPoMrQbRrRzQvPtQvMvPnRrQ 智能工業物聯網的網絡安全智能工業物聯網的網絡安全 互聯自主駕駛汽車的安全問題備受關注。 但企業更應當專注于基本層面,即用于制 造汽車以及科技含量日益提升的零部件的 工業系統。如果在沒有實施有效
3、的網絡安 全措施的情況下,匆忙上馬“智能工業物 聯網” ,會讓整個企業處于風險之中。IBM 商業價值研究院 (IBV) 的一項調研表明, 87% 的汽車企業在工廠和裝配線上實施了 工業物聯網 (IIoT) 技術,但沒有充分評估 風險或準備有效的應對措施。汽車企業需 要提升網絡安全能力,能夠以認知方式自 動適應所處環境,持續發現、緩解和預防 風險。 危機四伏危機四伏 隨著工業物聯網技術的實施,制造設備和流程變得越來越智能化和自動化, 但企業所面臨的網絡攻擊風險也與日俱增。網絡入侵可能來自于網絡黑客、 競爭對手、進行商業間諜活動的國家或地區,或者是心懷不滿的員工,這 都可能導致大量設備損壞、關鍵數
4、據丟失、企業聲譽受損甚至人身安全受 到威脅。 在 IBV 調研“加速車輛信息安全:贏得車輛完整性和數據隱私競爭”中,我 們介紹了“設計、制造、駕駛”信息安全方法(見圖 1) 。1 這種方法中的 “制造安全的汽車”階段明確了控制生產環境的要求。 圖圖 1 “設計、制造、駕駛”信息安全方法 來源:IBM 商業價值研究院分析 設計車輛設計車輛 信息安全信息安全 制造安全制造安全 的汽車的汽車 持續反饋 為應對故障 而設計 設計安全的 汽車 設計安全的 基礎架構 建立可信的供 應鏈 控制生產環境 建立可信的分 銷渠道 放心駕駛放心駕駛 預防漏洞 檢測可疑行為 通過妥善安全的恢復 方式作出響應 可信系統
5、 可信生態系統 可 信 生 態 系 統 可 信 生 態 系 統 汽車行業工業物聯網 87% 的受訪汽車企業正在部署 IIoT 技術,但未對風險進行全面評估 86% 的受訪汽車企業沒有定期進行 IIoT 網絡安全評估 87% 的受訪汽車企業沒有正式制定 IIoT 網絡安全計劃 雖然工業物聯網的實施有助于大幅提升運營效率,但如果沒有得到適當保 護,它們也會暴露出潛在的新安全隱患。無論是高價值的資產或服務、云 端關鍵工作負載、信息物理融合系統中的流程控制系統,還是關鍵的業務 和運營數據,任何事物都可能成為網絡攻擊的突破點。 為了更好地理解工業物聯網的安全風險和影響,IBV 與牛津經濟研究院合 作,對
6、 700 位最高層主管進行了調研。他們代表了 18 個國家或地區能源 和工業領域的 700 家在工廠中實施了 IIoT 的企業(其中 135 家是汽車企 業) 。 機器/工業自動化是企業應用 IIoT 技術最多的領域,有 76% 的整車廠 (OEM) 和 84% 的供應商選擇了這一項(見圖 2) 。58% 的 OEM 和 75% 的供應商表示他們具有自動化的工作流程應用。令人驚訝的是,預測性維 護方面的應用并不像預期的那么多。 汽車企業似乎認識到了網絡安全風險,并在一定程度上相應調整了 IIoT 支 出(見圖 3) 。但他們并不清楚如何將多種 IIoT 網絡安全能力(技能、控 制、實踐和保護技
7、術)有機結合起來,以保護目前和未來的業務免受 IIoT 威脅。 圖圖 2 IIoT 技術在汽車制造工廠和裝配線上的前五大應用 OEM 供應商 機器/工業 自動化 自動化工作 流程 實時設備監控 資產/設備監控 預測性維護 來源: IBM 商業價值研究院對標分析調研,2018 年,n=135。 汽車行業工業物聯網 圖圖 3 IIoT 網絡安全風險與支出推動因素對比 來源: IBM 商業價值研究院對標分析調研,2018 年,n=135。計數較低 (n20) 在統計學上不具有可靠性,但與其 余受訪者做比較時可以視作方向性推論。 敏感數據/保密數據泄露 保護敏感數據/保密數據 企業聲譽受損 減少事件、
8、事故和違規 破壞活動導致的生產中斷 改進事件檢測和響應 違反法規要求 保護知識產權 潛在的環境危害 遵守法規 OEM 供應商 5 項影響最大的汽車行業 IIoT 網絡安全風險 汽車行業 IIoT 網絡安全支 出的 5 大推動因素 由于未能實施適當的網絡安全保護措施,汽車企業將面臨重大風險。特別 是: 1. 敏感數據/保密數據泄露。受訪高管認為這是他們面臨的最大風險。 72% 的 OEM 和 68% 的供應商敏銳地意識到,客戶知識產權和高級工 程設計等數據的泄露可能會對企業發展產生非常不利的影響。 2. 企業聲譽受損,公眾信心喪失。70% 的 OEM 和 65% 的供應商認為, 安全漏洞可能會對
9、汽車企業的形象和聲譽造成巨大的負面影響。企業品 牌的公信力和可信度很容易受到損害,業務和客戶關系會遭到不可挽回 的破壞。 3. 破壞活動導致生產中斷。60% 的 OEM 和 53% 的供應商表示,這種風 險非常巨大,可能會導致物理設備損壞、零部件報廢或車輛產生缺陷。 網絡攻擊者可能會入侵企業的工業系統并操縱網絡基礎設施(見插圖: “對工業控制系統的攻擊 簡圖” ) 。他們會修改機器軟件程序或監視 控制和數據采集系統 (SCADA)。 4. 違反法規要求。2018 年 5 月生效的通用數據保護條例(GDPR) 和 類似法律增加了不合規的風險。51% 的 OEM 和 57% 的供應商表示, 他們高
10、度關注不合規的潛在影響以及由此可能導致的巨額罰款。 汽車行業工業物聯網 5. 潛在的環境危害。52% 的 OEM 和 51% 的供應商高度關注當違反控制 措施,有害物質被釋放到環境中的情形。 從支出的角度來看,保護敏感數據是最重要的任務,67% 的 OEM 和 56% 的供應商將其列為 IIoT 網絡安全預算的主要推動因素。超過 50% 的 OEM 和供應商還表示,減少事件、事故和違規是高優先級任務領域。 對工業控制系統的攻擊對工業控制系統的攻擊 (ICS) 簡圖簡圖 2 利用 系統中的零 日漏洞,尋找對于 攻擊有用的信息。 一種遠程訪問工具 ,用于攻擊各種 工業目標,尤其是能 源領域。 利用
11、四個零日漏洞, 用于攻擊工業可編程 邏輯控制器。 用于一項復雜的活動, 目標是運行工業企業的 人機接口產品的系 統。 利用一個大型電力公司 的安全 系統固件的零日漏洞。 表現出眾的企業一馬當先表現出眾的企業一馬當先 我們發現了一組表現出眾的企業,他們在保護 IIoT 環境方面處于領先地 位(請參閱側邊欄“表現出眾企業的數量”)。 雖然表現出眾的企業在真正做到有效保護這些環境方面也有很長的路要 走,但他們確實比同行企業更好地掌握了要領。47% 表現出眾的企業已 經創建了正式的網絡安全計劃,用于建立、管理和更新所需的 IIoT 網絡 安全工具、流程和技能,而其他汽車企業中只有 10% 做到了這一點
12、( 見圖 4) 。 圖圖 4 理解 IIoT 網絡安全并采用正式的網絡安全計劃 顯著 正式采用 IIoT 網絡 安全計劃 中等 正在評估 IIoT 風 險 有限 對 IIoT 網絡安全 的理解有限 47% 表現出眾 的企業 10%* 其他汽車企 業 53% 表現出眾 的企業 83% 其他汽車企 業 0%* 表現出眾 的企業 8%* 其他汽車企 業 來源: IBM 商業價值研究院對標分析調研,2018 年,表現出眾的企業:n=76;其他汽車企業 n=115。計數較低 (n20) 在統計學上不具有可靠性,但與其余受訪者做比較時可以視作方向性推論。注:本圖和其他圖中提及的“表 現出眾的企業”包括所有
13、受訪行業,其中有來自汽車行業的 20 家企業。提及的“其他汽車企業”包括另外 115 家汽 車企業,不包含 20 家表現出眾的企業。 表現出眾企業的數量表現出眾企業的數量 我們所調研的各個行業中都有表現出眾 的企業,包括汽車業。在受訪的 700 家 企業中,有 76 家屬于這一類,其中包括 20 家汽車企業。這組企業以下所有三個 指標的表現都排名前四分之一: 1. 由安全技術措施解決的已知 IIoT 漏洞 的百分比。 2. 發現和檢測 IIoT 網絡安全事件的周期 時間。這排除了駐留時間(即成功入 侵和發現入侵之間的時間) 。 3. 應對 IIoT 網絡安全事件并從中恢復的 周期時間。 出于本
14、次調研的目的,提及的“表現出眾 的企業”涵蓋所有受訪行業,包括來自汽 車行業的 20 家企業。提及的“其他汽車 企業”包括另外 115 家汽車企業,不包含 20 家表現出眾的企業。 汽車行業工業物聯網 表現出眾的企業還以更快的速度將 IIoT 集成到業務和運營流程中(見圖 5) 。20% 表現出眾的企業優化了 IIoT 網絡安全功能并實現了效益,而其 他汽車企業無一做到這一點。另外,5% 表現出眾的企業實際上正在進行 基于 IIoT 網絡安全集成的創新。 圖圖 5 IIoT 網絡安全集成成熟度 表現出眾的企業 其他汽車企業 57% 投資 擁有戰略和業務用例, IIoT 網絡安全的部署正在 進行
15、中,價值正在實現 集成 擁有基礎設施和流程, 可以安全地提供新的 IIoT 產品/服務 優化 實現 IIoT 網絡安 全功能和效益 創新 實現永久性的改善,能夠 安全地利用新的 IIoT 推動 的業務和運營商機 來源: IBM 商業價值研究院對標分析調研,2018 年,表現出眾的企業:n=76;其他汽車企業 n=115。計數較低 (n20) 在統計學上不具有可靠性,但與其余受訪者做比較時可以視作方向性推論。 的表現出眾企業 已經不僅僅是投 資于網絡 安全 在使用網絡安全解決方案保護數據和設備,以及使用自動化和認知技術檢 測和響應安全威脅方面,表現出眾的企業在三個方面與其他企業有所區別 (見圖
16、6) 。 圖圖 6 表現出眾企業的優勢 保護整個 IIoT 生態 系統中的數據 在整個生命周期中保護設備, 確保安全系統保持最新狀態 借助自動化和認知智能增 強檢測和響應能力 33% 表現出眾 的企業 19% 其他汽車企 業 37% 表現出眾 的企業 29% 其他汽車企 業 28% 表現出眾 的企業 17%* 其他汽車企 業 來源: IBM 商業價值研究院對標分析調研,2018 年,表現出眾的企業:n=76;其他汽車企業 n=115。計數較低 (n20) 在統計學上不具有可靠性,但與其余受訪者做比較時可以視作方向性推論。 汽車行業工業物聯網 保護整個 IIoT 生態系統中的數據。企業行業供應鏈
17、中共享了大量的敏感 數據和知識產權 (IP)。如果這些數據泄露或被盜,可能會將企業的未來 業務置于風險中。值得注意的是,33% 表現出眾的企業與 19% 的其他 汽車企業在實施特定網絡安全解決方案方面處于領先地位。 在整個生命周期中保護設備;實時更新安全系統。不受保護的傳感器和 設備會將操作技術 (OT)/IIoT 網絡暴露在網絡攻擊之下,這可能會帶來 災難性的實際損害和經濟損失。37% 表現出眾的企業能夠充分保護其 IIoT 設備,相比之下,其他汽車企業中這一比例為 29%。 借助自動化和認知智能增強檢測和響應能力。保護和預防并不能解決所 有問題。企業必須部署適當的系統,用于檢測漏洞和減輕損
18、害。傳統的 檢測系統旨在解決已知的攻擊和威脅載體以及漏洞。認知能力,比如人 工智能 (AI)、機器學習和高級行為分析,均有助于處理未來可能出現和 被利用的“未知狀況” 。28% 表現出眾的企業在將這些實踐結合使用方 面處于領先,而其他汽車企業的這一比例為 17%。 必要實踐必要實踐 表現出眾的企業將基于風險與合規的方法應用于安全領域,重點關注九項 實踐(見圖 7) 。 圖圖 7 表現出眾的企業部署的九項獨具特色的安全實踐 來源: IBM 商業價值研究院對標分析調研,2018 年,表現出眾的企業:n=76;其他汽車企業 n=115。計數較低 (n20) 在統計學上不具有可靠性,但與其余受訪者做比
19、較時可以視作方向性推論。 IIoT 設備用戶隱私控制 用于用戶身份驗證的 IIoT 認證 制定明確的安全與隱私 SLA 盤點授權和未經授權的軟件 設備內置診斷功能 自動掃描互聯設備 安全而強化的設備硬件和固件 高級行為分析,用于漏洞檢測和響應 人工智能技術支持實時監控和響應 保護整個 IIoT 生 態系統中的數據 在整個生命周期 中保護設備,確 保安全系統保持 最新狀態 借助自動化和認 知智能增強檢測 和響應能力 表現出眾的企業 其他汽車企業 汽車行業工業物聯網 保護整個保護整個 IIoT 生態系統生態系統中的數據中的數據 對于汽車企業而言,與 IIoT 相關的最大風險是敏感數據的外泄。排名第
20、 一的事故類型是數據泄露。在該行業的 IIoT 網絡安全事故中,它占了四 分之一以上(OEM 占 32%,供應商占 28%) ??紤]以下三種實踐,有助 于保護整個 IIoT 生態系統中的數據: 1. 實施 IIoT 設備用戶隱私控制。如果使用數據可以鏈接到設備,那么用 戶就可以推斷出有關公司生產和流程的機密信息。3 41% 的表現出眾企 業和 20% 的其他汽車企業已經實施了控制措施,允許用戶指定其數據 在設備上的存儲方式,以及第三方的使用和共享方式。類似的策略在其 他情況下也很重要,比如所有權的變更。4 2. 針對用戶身份驗證實施 IIoT 認證。30% 的表現出眾企業和 20% 的其 他汽
21、車企業處于采用這種實踐的高級階段。驗證 IIoT 設備身份的能力 至關重要,特別是對于設備通常無人值守的 IIoT 機器對機器 (M2M) 場 景。5 3. 定義明確的安全與隱私服務級別協議 (SLA)。28% 的表現出眾企業和 17% 的其他汽車企業通過這種方式來監控和執行安全要求。為了幫助 阻止內部攻擊和防止信息被盜或泄露,實施對數據的受控訪問。了解誰 被授予訪問敏感功能或數據的權限。更密切地監視和審計這些特權用戶 的行動。 在整個生命周期中保護設備在整個生命周期中保護設備,實時更新安全系統,實時更新安全系統 在受訪汽車行業的高管中,有超過三分之一的人表示,設備和傳感器是 IIoT 部署中
22、最容易受到攻擊的部分。幾乎一半的受訪者表示,對互聯對象 應用軟件補丁是實施保護所面臨的最大挑戰。保護設備的四項實踐包括: 1. 盤點授權和未獲授權的軟件。57% 的表現出眾企業和 46% 的其他汽車 企業在這一領域一直很活躍??刂朴糜隍寗?IIoT 組件的軟件版本、審 查與版本控制相關的威脅和建立安全基線,這三點至關重要。實施這些 舉措的同時,還應深入了解終端 它們有什么功能、與誰通信。必須 分析每個終端,然后將其添加到資產庫存清單中以進行監控。6 2. 部署內置了診斷功能的 IIoT 設備。39% 的表現出眾企業已經部署了相 關設備,用于檢測因零部件失效或篡改行為而導致的故障,而在其他汽 車
23、企業中,這一比例為 24%。IIoT 終端通常能夠在惡劣環境中長時間 運行,不需要人工干預。雖然這些終端的安全性和隱私性非常重要,但 是在硬件和軟件中添加加密安全功能的機會通常很有限。7 汽車行業工業物聯網 3. 自動掃描互聯設備。持續進行漏洞評估和補救也非常重要。表現出眾的 企業和其他一些汽車企業已經實施了相關策略,用于解決掃描和補救問 題,他們基本處于同一水平。然而,進行主動漏洞掃描會對工業控制系 統 (ICS) 網絡通信造成不利影響,從而影響產品和系統的可用性。如果 自動化掃描不可行,那么需要使用被動監控工具。8 4. 部署安全而強化的設備硬件和固件。更換設備往往成本高昂。此外,較 新的
24、設備也可能無法提供更高的安全性。盡管每天都要面對更新設備的 固有挑戰,企業仍需要始終如一地安裝配套的補丁和更新。對于舊設備 而言,這一點尤為重要,因為許多設備都存在安全性不足的情況。9 所 有受訪企業高管都意識到了這個問題,并在一定程度上給予關注。而表 現出眾企業 (24%) 在實施這一舉措方面略微領先于其他汽車企業 (19%)。 增強檢測和響應能力增強檢測和響應能力 保護和預防措施并不能解決所有問題,安全地開發和部署的系統也不能保 證萬無一失。攻擊者不斷尋找新的方法來滲透系統,因此企業必須建立自 動機制,持續檢測和修復漏洞。 網絡安全資源十分有限,這是可以理解的,所以汽車企業需要通過人 工智
25、能和自動化技術來實施檢測過程,減少由人員進行的威脅檢測工 作(請參閱側邊欄“通過自動化減輕損失”)。通過定義敏感數據和資 產、網絡分段和云服務,可以對自定義警報進行系統優先級排序。采 用由人工智能支持的威脅檢測和補救措施的兩項實踐是: 應用高級行為分析,用于漏洞檢測和響應。32% 的表現出眾企業已 經具備用戶行為分析能力,可以進行機器學習,而在其他汽車企業 中的這一比例僅為 17%。人工智能支持的威脅檢測可以實現企業范 圍的應用,發現異常用戶活動,并對風險進行優先排序。在應用機 器學習以自動執行自適應模型,跟蹤所確定的正常行為方面,表現 出眾的企業也領先于其他汽車企業。這種方法可以跟蹤正常的行
26、為 模式,并標記可能表明出現新的威脅跡象的異?;顒?。 實施人工智能技術,支持實時安全監控和響應。在執行這個實踐方 面,表現出眾的企業略高于其他汽車企業,比例分別為 24% 和 17%。如果企業能夠應用數據驅動的技術,創建實時的外部和內部 威脅情報源,就可以更快速地檢測和修復問題。 通過自動化減輕損失通過自動化減輕損失10 Ponemon 近期報告稱,完全部署安全自 動化解決方案的企業,數據泄露的平均 成本比沒有部署的企業要低 35%。 安全自動化是指實施安全技術,增強或 取代人為干預,更有效地發現和控制網 絡攻擊或漏洞。此類技術依賴于人工智 能、機器學習、分析以及指揮與自動化 管理技術。 汽車
27、行業工業物聯網 IIoT 需要 IT 與 OT 融合。這就帶來了復雜性和一系列獨特的風險。IIoT 技術必須得到妥善的保護,這一點至關重要。否則,它們所帶來的運營和 財務方面的直接效益可能會以企業的未來發展為代價。 制定明確的 IIoT 安全策略。將安全實踐與企業更廣泛的風險框架結合起 來,并將安全技術整合到運營流程中。積極采取行動。平衡預防與檢測。 使安全能力“智能化” ,能夠應對當前和未來的高級威脅以及未知威脅。 做好充分準備,在出現漏洞時迅速修復。未雨綢繆,提前準備好應對措施 和溝通計劃。 您的企業是否面臨風險?您的企業是否面臨風險? 您的 IIoT 網絡安全計劃如何解決風險管理與合規問
28、題? 您如何將 IIoT 網絡安全整合到業務和運營流程中? 您如何幫助員工深入了解 IIoT 網絡安全運營? 為了讓企業做好準備,您會進行哪些類型的網絡安全漏洞模擬? 您如何確保了解企業最具價值的資產和最危險的漏洞,提供指導,智能、 有效地對風險劃分優先級? 相關相關 IBV 出版物出版物 Guiseppe Serio 與 Ben Stanley 合著?!凹?速車輛信息安全:贏得車輛完整性和數據 隱私競爭”,IBM 商業價值研究院,2017 年 1 月。 bin/ssialias?htmlfid=GBE03797CNZH “TRISIS/TRITON.”New Jersey Cybersecu
29、rity & Communications Integration Cell. Dec. 14, 2017. https:/www.cyber.nj.gov/threat-profiles/ics-malware- variants/triton 3 Hahn, Tim and JR Rao. “IoT Security: An IBM Position Paper.” Watson IoT.IBM. October 2016. security. For direct link to paper go to https:/www- ssialias?htmlfid=WWW12379USEN
30、4 Maxim, Merritt. “TechRadar: Internet Of Things Security, Q1 2017.” Forrester. January 19, 2017. +2017/-/E-RES117394 5 Ibid. 6 Hahn, Tim, Marcel Kisch, and James Murphy. “Internet of threats: Securing the Internet of Things for industrial and utility companies.” IBM Institute for Business Value. Ma
31、rch 2018. https:/www- 汽車行業工業物聯網 7 Hahn, Tim and JR Rao.“IoT Security: An IBM Position Paper.” Watson IoT. IBM. October 2016. For direct link to paper go to bin/ssialias?htmlfid=WWW12379USEN 8 “CIS Controls Version 7 Implementation Guide for Industrial Control Systems.”Center for Internet Security.20
32、18. https:/www.cisecurity.org/white- papers/cis-controls-implementation-guide-for-industrial-control-systems/ 9 Grau, Alan. “Whats the Difference Between Device Hardening and Security Appliances?” Electronic Design. August 3, 2017. device-hardening-and-security-appliances 10 “2018 Cost of a Data Bre
33、ach Study: Global Overview.”Benchmark research sponsored by IBM Security. Independently conducted by Ponemon Institute LLC. July 2018. bin/ssialias?htmlfid=55017055USEN Copyright IBM Corporation 2018 IBM Corporation New Orchard Road Armonk, NY 10504 美國出品 2018 年 9 月 IBM、IBM 徽標、 和 Watson 是 Internation
34、al Business Machines Corp. 在世界各地司法轄區的注冊 商標。其他產品和服務名稱可能是 IBM 或其他公司的商標。Web 站點 上的“Copyright and trademark information”部分中包含了 IBM 商標的最新列表。 本文檔為自最初公布日期起的最新版本,IBM 可隨時對其進行修改。IBM 并不一定在開展業務的所有國家或 地區提供所有產品或服務。 本文檔內的信息“按現狀”提供,不附有任何種類(無論明示還是默示)的保證,包括不附有關于適銷性、 適用于某種特定用途的任何保證以及非侵權的任何保證或條件。IBM 產品根據其提供時所依據協議條款和條 件獲得保證。 本報告的目的僅為提供通用指南。它并不旨在代替詳盡的研究或專業判斷依據。由于使用本出版物對任何企 業或個人所造成的損失,IBM 概不負責。 本報告中使用的數據可能源自第三方,IBM 并不獨立核實、驗證或審計此類數據。此類數據使用的結果均為 “按現狀”提供,IBM 不作出任何明示或默示的聲明或保證。 國際商業機器中國有限公司 北京市朝陽區北四環中路 27 號 盤古大觀寫字樓 25 層 郵編:100101 93018893CNZH-01