曾幾何時,黑客還只是潛伏在網絡世界竊取信息的影子。而步入“互聯網+”時代,技術與產業融合激發創新活力的同時,也給信息安全帶來更大挑戰。2015年末,烏克蘭電網發生世界首例因遭受黑客攻擊而造成的大規模停電事故,這足以引起電力同行的重視,警醒大家:隨著信息和網絡技術與電力系統不斷融合,網絡安全已成為能源電力安全的重要組成部分,電網安全該升級了。
事件始末
控制系統遭入侵導致大停電
2015年12月23日,烏克蘭至少三個區域的電力系統遭到網絡攻擊,伊萬諾-弗蘭科夫斯克地區部分變電站的控制系統遭到破壞,造成大面積停電,電力中斷3~6小時,約140萬人受到影響。
據殺毒軟件提供商ESET公司證實,烏克蘭電力系統感染了名為BlackEnergy(黑暗力量)的惡意軟件。該軟件不僅能夠關閉電力設施中的關鍵系統,還能讓黑客遠程控制目標系統。此外,根據ESET公司的遙測結果,在變電站遭受黑客攻擊的同一時間,烏克蘭境內的多家能源公司也遭到有針對性的網絡攻擊。
據專家分析,本次事故中的網絡攻擊手段包括三種:其一,利用電力系統的漏洞植入惡意軟件。其二,發動網絡攻擊干擾控制系統引起停電。其三,干擾事故后的維修工作。
這在電力行業確實是個新聞。據統計,世界上大面積停電事件時有發生,但大多數是因為外力破壞或者電力設備故障造成。如2003年的美國、加拿大停電,就是電力公司因修剪樹木不及時,用電高峰時電線下垂碰到樹枝造成故障。而2012年的印度大停電,則是因為電力設備老舊、電網網架虛弱,因變電站發生故障而引發連鎖反應,最終造成停電。
烏克蘭停電事件反映出網絡時代存在的安全隱患,在互聯網技術不斷進化的同時,黑客們蠢蠢欲動,攻擊目標已逐漸從公民個人漸漸轉移到公共事業上。伴隨能源行業信息化程度的提升,能源部門已成為網絡攻擊的主要目標之一。
暴露問題
安全意識薄弱+防護監測不力
為什么偏偏是烏克蘭電網受到攻擊?
據相關分析,此次烏克蘭電網遭到黑客攻擊,至少反映出三方面的問題:
其一,安全防護體系存在漏洞,網絡隔離不足。烏克蘭各類公司間為了發、輸、配電業務的通信和控制便利,通過互聯網連接,控制類與非控制類系統未進行物理隔離。
其二,網絡安全監測不力。惡意網絡攻擊病毒入侵手段隱蔽,有的病毒潛伏期長達半年。此次黑客成功入侵電網,烏克蘭電力卻未發現攻擊行為,可謂監測不到位。
其三,網絡和信息安全意識淡薄。事件發生前,國際安全機構曾對烏克蘭電力機構發布預警信息,但未引起重視。黑客通過郵件偽裝而成功誘騙烏克蘭電力工作人員運行惡意程序,說明其電力工作人員網絡安全意識淡薄。
當前,電網廣泛使用自動控制系統和智能儀表,網絡信息安全已成電網安全新的防護重點。電網遭受黑客攻擊,除了會造成大面積停電、信息外泄等風險外,也會造成巨大經濟損失。2015年7月,劍橋大學風險研究中心與保險公司Lloyd發布的報告顯示,每破壞50個向電網供電的發電機,會導致高達2430億美元至 1萬億美元的經濟損失。
那么,電網運行的哪些環節容易成為黑客攻擊的“高危地”呢?
供應鏈。電網軟硬件設備多種多樣,來自系統內外、國內外的供應商,設備存在被預裝惡意軟件的風險,受攻擊后,可能造成局部或系統性安全事故。
終端。分布式電源、電動汽車、智能電表、需求側響應等終端設備或系統的運營主體繁多、應用場景復雜,這都增加了其被惡意滲透或監聽、控制的風險。
通信網絡。存在假冒終端、非授權人員非法接入、竊取信息的風險,導致通信網絡設備運行異常或者中斷。
應用系統。存在惡意病毒入侵的可能,導致服務異常或中斷,甚至破壞應用系統的軟硬件設備。
警示意義
電網信息安全防護必須升級
此次烏克蘭電網受黑客攻擊造成大停電事件,充分說明,智能時代的來臨,是機遇也是挑戰,必須在安全意識、管控措施、應急儲備、研發能力上有所提升,才能為電網安全穩定運行提供更加可靠的保障。
多年來,國家電網公司高度重視電網安全,今年公司“兩會”上,劉振亞董事長對安全質量工作提出要求,指出要研究高智能化、高安全性的新一代電力系統保護控制技術,構建大電網安全綜合防御體系。確保電網安全運行,必須下大力氣,與時俱進,不斷創新防護手段。
首先,安全意識必須更新、加強。對于電網公司全體員工來講,必須加強全員網絡信息安全意識,應加強全員網絡信息安全教育和技術培訓,在思想上增強網絡信息安全防范意識,使員工在工作中掌握必要的防范技能。
從另一個層面講,思想上的重視帶來行動的跟進,電力行業的研究人員應注重電網系統安全防護的研究,密切跟蹤相關領域信息安全技術發展,及時掌握先進的攻防技術,不斷完善電網安全防護手段;結合電力設備信息設施實際,重點關注與電網安全生產相關的控制系統,分析網絡與信息安全傳播路徑,明確電網遭受網絡攻擊的典型場景,研究針對性措施,提高網絡信息安全風險抵御能力。
其次,電網信息安全管控不能放松。電網工作者應加強電網工控的日常巡檢、運行監測、安全審計、漏洞挖掘和整改加固,強化風險辨識,做好安全風險和漏洞預警;嚴格落實網絡信息安全要求,切實保障信息安全防線;加強網絡信息安全檢測系統部署,持續做好網絡安全監測,及時發現木馬和病毒,并采取針對性措施。
同時,絕不放過網絡安全隱患漏洞。應深入開展網絡信息專項安全檢查和風險評估,根據安全漏洞類型、攻擊手段、影響后果等,制定反事故措施,明確整改計劃,完善電網安全防護體系。
最后,強化網絡信息安全應急處置。建立健全網絡信息安全聯合偵查、通報、整改的信息共享和聯合應急協調處置機制,制定完善網絡信息安全應急處置預案,組織開展防范網絡攻擊模擬演練,著力提升網絡信息安全應急處置能力。
黑客入侵電網確實令人震驚,但只要電網企業做好準備、冷靜應對,電網安全仍能牢牢掌控。
相關鏈接
工業企業發生過哪些網絡攻擊事件?
Stuxnet(震網)蠕蟲病毒入侵伊朗布什爾核電站,20%離心機報廢,約3萬個網絡終端感染。
黑客入侵數據采集與監控系統,使美國伊利諾伊州城市供水系統的供水泵遭到破壞。
全球最大的石油公司沙特阿美石油公司遭到惡意軟件的攻擊,30萬臺電腦癱瘓,兩周時間才恢復其主要的內部網絡。
韓國核電站遭到黑客攻擊,核電站程序運行說明、空調和冷卻系統設計圖、閥門設計圖等文件被泄露。
美國管理網絡安全,有什么高招?
美國作為信息技術強國,大力推進相關立法和戰略舉措,對其他國家網絡安全戰略的制定有借鑒意義。
其一,以保護關鍵基礎設施為網絡安全戰略的核心,將能源系統列為國家關鍵基礎設施,使能源安全更容易受到關注與重視。從2000年12月提出國家網絡安全戰略以來,關鍵基礎設施的保護一直處于核心位置,奧巴馬政府更將保護基礎設施視為國家安全的優先事項。
其二,在保護個人隱私的前提下推動網絡安全信息共享。2015年10月,美國參議院通過《網絡安全信息共享法案(CISA)》,建立一個基于自愿原則的網絡安全信息共享系統,鼓勵遭遇網絡安全威脅的私有部門與政府共享有關信息,國土安全部有義務將此信息分享至所有相關機構,從而有助于阻止網絡攻擊。
其三,通過制定指南和規劃指導能源行業的網絡安全工作。2009年《美國網絡空間政策評估報告》中,要求為能源方面的工業控制系統制定安全執行指南和程序,為此2013年修訂了《智能電網網絡安全指南》,2015年1月發布《能源部門網絡安全實施框架指南》。
這些經驗對于中國來說具有參考意義。目前,智能電網建設在中國如火如荼,信息化與電網融合日益緊密,電網企業剛剛體驗到大數據、信息化的方便快捷。此時,盡快推動建立相對成熟的電網信息安全保護機制,推動國家電力行業信息安全戰略制定,推動電力大數據網絡信息安全策略與立法,格外重要。