曾几何时,黑客还只是潜伏在网络世界窃取信息的影子。而步入“互联网+”时代,技术与产业融合激发创新活力的同时,也给信息安全带来更大挑战。2015年末,乌克兰电网发生世界首例因遭受黑客攻击而造成的大规模停电事故,这足以引起电力同行的重视,警醒大家:随着信息和网络技术与电力系统不断融合,网络安全已成为能源电力安全的重要组成部分,电网安全该升级了。
事件始末
控制系统遭入侵导致大停电
2015年12月23日,乌克兰至少三个区域的电力系统遭到网络攻击,伊万诺-弗兰科夫斯克地区部分变电站的控制系统遭到破坏,造成大面积停电,电力中断3~6小时,约140万人受到影响。
据杀毒软件提供商ESET公司证实,乌克兰电力系统感染了名为BlackEnergy(黑暗力量)的恶意软件。该软件不仅能够关闭电力设施中的关键系统,还能让黑客远程控制目标系统。此外,根据ESET公司的遥测结果,在变电站遭受黑客攻击的同一时间,乌克兰境内的多家能源公司也遭到有针对性的网络攻击。
据专家分析,本次事故中的网络攻击手段包括三种:其一,利用电力系统的漏洞植入恶意软件。其二,发动网络攻击干扰控制系统引起停电。其三,干扰事故后的维修工作。
这在电力行业确实是个新闻。据统计,世界上大面积停电事件时有发生,但大多数是因为外力破坏或者电力设备故障造成。如2003年的美国、加拿大停电,就是电力公司因修剪树木不及时,用电高峰时电线下垂碰到树枝造成故障。而2012年的印度大停电,则是因为电力设备老旧、电网网架虚弱,因变电站发生故障而引发连锁反应,最终造成停电。
乌克兰停电事件反映出网络时代存在的安全隐患,在互联网技术不断进化的同时,黑客们蠢蠢欲动,攻击目标已逐渐从公民个人渐渐转移到公共事业上。伴随能源行业信息化程度的提升,能源部门已成为网络攻击的主要目标之一。
暴露问题
安全意识薄弱+防护监测不力
为什么偏偏是乌克兰电网受到攻击?
据相关分析,此次乌克兰电网遭到黑客攻击,至少反映出三方面的问题:
其一,安全防护体系存在漏洞,网络隔离不足。乌克兰各类公司间为了发、输、配电业务的通信和控制便利,通过互联网连接,控制类与非控制类系统未进行物理隔离。
其二,网络安全监测不力。恶意网络攻击病毒入侵手段隐蔽,有的病毒潜伏期长达半年。此次黑客成功入侵电网,乌克兰电力却未发现攻击行为,可谓监测不到位。
其三,网络和信息安全意识淡薄。事件发生前,国际安全机构曾对乌克兰电力机构发布预警信息,但未引起重视。黑客通过邮件伪装而成功诱骗乌克兰电力工作人员运行恶意程序,说明其电力工作人员网络安全意识淡薄。
当前,电网广泛使用自动控制系统和智能仪表,网络信息安全已成电网安全新的防护重点。电网遭受黑客攻击,除了会造成大面积停电、信息外泄等风险外,也会造成巨大经济损失。2015年7月,剑桥大学风险研究中心与保险公司Lloyd发布的报告显示,每破坏50个向电网供电的发电机,会导致高达2430亿美元至 1万亿美元的经济损失。
那么,电网运行的哪些环节容易成为黑客攻击的“高危地”呢?
供应链。电网软硬件设备多种多样,来自系统内外、国内外的供应商,设备存在被预装恶意软件的风险,受攻击后,可能造成局部或系统性安全事故。
终端。分布式电源、电动汽车、智能电表、需求侧响应等终端设备或系统的运营主体繁多、应用场景复杂,这都增加了其被恶意渗透或监听、控制的风险。
通信网络。存在假冒终端、非授权人员非法接入、窃取信息的风险,导致通信网络设备运行异常或者中断。
应用系统。存在恶意病毒入侵的可能,导致服务异常或中断,甚至破坏应用系统的软硬件设备。
警示意义
电网信息安全防护必须升级
此次乌克兰电网受黑客攻击造成大停电事件,充分说明,智能时代的来临,是机遇也是挑战,必须在安全意识、管控措施、应急储备、研发能力上有所提升,才能为电网安全稳定运行提供更加可靠的保障。
多年来,国家电网公司高度重视电网安全,今年公司“两会”上,刘振亚董事长对安全质量工作提出要求,指出要研究高智能化、高安全性的新一代电力系统保护控制技术,构建大电网安全综合防御体系。确保电网安全运行,必须下大力气,与时俱进,不断创新防护手段。
首先,安全意识必须更新、加强。对于电网公司全体员工来讲,必须加强全员网络信息安全意识,应加强全员网络信息安全教育和技术培训,在思想上增强网络信息安全防范意识,使员工在工作中掌握必要的防范技能。
从另一个层面讲,思想上的重视带来行动的跟进,电力行业的研究人员应注重电网系统安全防护的研究,密切跟踪相关领域信息安全技术发展,及时掌握先进的攻防技术,不断完善电网安全防护手段;结合电力设备信息设施实际,重点关注与电网安全生产相关的控制系统,分析网络与信息安全传播路径,明确电网遭受网络攻击的典型场景,研究针对性措施,提高网络信息安全风险抵御能力。
其次,电网信息安全管控不能放松。电网工作者应加强电网工控的日常巡检、运行监测、安全审计、漏洞挖掘和整改加固,强化风险辨识,做好安全风险和漏洞预警;严格落实网络信息安全要求,切实保障信息安全防线;加强网络信息安全检测系统部署,持续做好网络安全监测,及时发现木马和病毒,并采取针对性措施。
同时,绝不放过网络安全隐患漏洞。应深入开展网络信息专项安全检查和风险评估,根据安全漏洞类型、攻击手段、影响后果等,制定反事故措施,明确整改计划,完善电网安全防护体系。
最后,强化网络信息安全应急处置。建立健全网络信息安全联合侦查、通报、整改的信息共享和联合应急协调处置机制,制定完善网络信息安全应急处置预案,组织开展防范网络攻击模拟演练,着力提升网络信息安全应急处置能力。
黑客入侵电网确实令人震惊,但只要电网企业做好准备、冷静应对,电网安全仍能牢牢掌控。
相关链接
工业企业发生过哪些网络攻击事件?
Stuxnet(震网)蠕虫病毒入侵伊朗布什尔核电站,20%离心机报废,约3万个网络终端感染。
黑客入侵数据采集与监控系统,使美国伊利诺伊州城市供水系统的供水泵遭到破坏。
全球最大的石油公司沙特阿美石油公司遭到恶意软件的攻击,30万台电脑瘫痪,两周时间才恢复其主要的内部网络。
韩国核电站遭到黑客攻击,核电站程序运行说明、空调和冷却系统设计图、阀门设计图等文件被泄露。
美国管理网络安全,有什么高招?
美国作为信息技术强国,大力推进相关立法和战略举措,对其他国家网络安全战略的制定有借鉴意义。
其一,以保护关键基础设施为网络安全战略的核心,将能源系统列为国家关键基础设施,使能源安全更容易受到关注与重视。从2000年12月提出国家网络安全战略以来,关键基础设施的保护一直处于核心位置,奥巴马政府更将保护基础设施视为国家安全的优先事项。
其二,在保护个人隐私的前提下推动网络安全信息共享。2015年10月,美国参议院通过《网络安全信息共享法案(CISA)》,建立一个基于自愿原则的网络安全信息共享系统,鼓励遭遇网络安全威胁的私有部门与政府共享有关信息,国土安全部有义务将此信息分享至所有相关机构,从而有助于阻止网络攻击。
其三,通过制定指南和规划指导能源行业的网络安全工作。2009年《美国网络空间政策评估报告》中,要求为能源方面的工业控制系统制定安全执行指南和程序,为此2013年修订了《智能电网网络安全指南》,2015年1月发布《能源部门网络安全实施框架指南》。
这些经验对于中国来说具有参考意义。目前,智能电网建设在中国如火如荼,信息化与电网融合日益紧密,电网企业刚刚体验到大数据、信息化的方便快捷。此时,尽快推动建立相对成熟的电网信息安全保护机制,推动国家电力行业信息安全战略制定,推动电力大数据网络信息安全策略与立法,格外重要。
本文转自d1net(转载)