4月19日,中共中央總書記、國家主席、中央軍委主席、中央網絡安全和信息化領導小組組長習近平在京主持召開網絡安全和信息化工作座談會并發(fā)表重要講話。
習近平強調,網絡安全和信息化是相輔相成的。安全是發(fā)展的前提,發(fā)展是安全的保障,安全和發(fā)展要同步推進。要樹立正確的網絡安全觀,加快構建關鍵信息基礎設施安全保障體系,全天候全方位感知網絡安全態(tài)勢,增強網絡安全防御能力和威懾能力。
對于這次座談會及其所強調的網絡安全問題,不僅信息行業(yè)高度關注,實業(yè)界更給予了特別關注。
2015年,我國明確提出“互聯網+”“中國制造2025”等重大戰(zhàn)略舉措,智能制造、智能終端成為中國制造新的“標配”。與此同時,工業(yè)控制網絡安全成為無法躲避和回避的新的工業(yè)命題、國家安全命題。
近年來,國內外發(fā)生的越來越多的工業(yè)控制網絡安全事件,用慘重的經濟損失和被危及的國家安全警示我們:工業(yè)控制網絡安全正在成為網絡空間對抗的主戰(zhàn)場和反恐新戰(zhàn)場。
代碼即武器
這是一場普通人看不到、也無法想象的新式戰(zhàn)爭。
2014年“超級電廠”病毒事件,全球上千座發(fā)電站遭到攻擊,歐美等國家為重災區(qū);2015年“BlackEnergy”病毒事件,烏克蘭至少有三個區(qū)域的電力系統被攻擊導致大規(guī)模停電;2016年3月,美國國防部長卡特首次承認:美國使用網絡手段攻擊了敘利亞ISIS組織……
隨著信息技術和網絡技術的迅猛發(fā)展,國家安全邊界已經超越地理空間限制,延伸到了信息網絡。
“棱鏡門”事件后,世界各國深刻認識到網絡治理權關乎國家網絡安全和利益,網絡空間已經成為繼陸、海、空、天之后的第五大國家主權空間。
2015年末發(fā)生的烏克蘭電網斷電事件,以及2016年年初發(fā)生的烏克蘭機場受攻擊事件都表明:一直以來被認為相對安全的工業(yè)控制系統已經成為黑客攻擊的目標;而且,工業(yè)控制系統安全漏洞及攻擊方式,已經成為“黑市”熱銷商品,甚至被作為“特殊武器”列入“瓦森納協定”(全稱為《關于常規(guī)武器和兩用物品及技術出口控制的瓦森納安排》)的控制清單,而中國在被禁運國家之列。
在智能化社會背景下,工業(yè)控制網絡正成為網絡空間對抗的主戰(zhàn)場和反恐新戰(zhàn)場。
秘而不宣的工業(yè)網絡安全事件
在信息技術與傳統工業(yè)融合的過程中,工業(yè)控制系統正面臨越來越多的網絡安全威脅。
2014年,工控用戶在控制系統中發(fā)生網絡安全事故的比例有所提升,受網絡安全事件影響的企業(yè)占比達到了28.6%,因病毒造成工控網絡停機的企業(yè)高達19.1%。
2015年僅美國國土安全部的工業(yè)控制系統網絡應急響應小組(ICS-CERT)就收到了295起針對關鍵基礎設施的攻擊事件,事實上,我們所看到的工業(yè)網絡安全事件,只是冰山一角,還有更多的工業(yè)控制網絡安全事件被秘而不宣。
2014年12月,德國聯邦信息安全辦公室公布消息稱:德國一家鋼鐵廠遭受高級持續(xù)性威脅(APT)網絡攻擊,并造成重大物理傷害。攻擊導致工控系統的控制組件和整個生產線被迫停止運轉,由于是非正常關閉煉鋼爐,這次事件給鋼鐵廠造成了巨大的損失。
2015年4月,美國賽門鐵克公司聲稱發(fā)現了一個主要針對石油、天然氣等能源行業(yè)的木馬程序,該木馬能夠收集目標機器的數據,并將數據發(fā)送給木馬制作者進行分析,從而決定是否進一步入侵。
2015年6月,波蘭航空公司的地面操作系統遭遇黑客攻擊,導致長達5個小時的系統癱瘓,至少10個班次的航班被迫取消,超過1400名旅客滯留。這是全球首次發(fā)生的航空公司操作系統被黑事件。
2015年12月23日,烏克蘭至少有三個區(qū)域的電力系統被具有高度破壞性的惡意軟件攻擊,導致大規(guī)模停電,伊萬諾-弗蘭科夫斯克地區(qū)超過一半的家庭(約140萬人)遭遇停電困擾;整個停電事件持續(xù)數小時之久。在發(fā)電站遭受攻擊的同一時間,烏克蘭境內的其他多家能源企業(yè)如煤炭、石油公司也遭到了針對性的網絡攻擊。
基礎設施、智能制造、智能終端,都可能成為“武器”
北京匡恩網絡科技有限責任公司(下稱“匡恩網絡”)總裁孫一桉告訴《中國經濟周刊》:超過80%的涉及國計民生的關鍵基礎設施依靠工業(yè)控制系統來實現自動化作業(yè),工業(yè)控制系統己廣泛應用于國計民生的各個領域,包括基礎設施、民生/智慧城市、先進制造業(yè)和軍隊軍工等。
“最近美國剛剛發(fā)生了黑客破壞污水處理系統事件,造成飲用水受到污染。在人口高密度的國家,基礎設施是一個不可忽略的領域,一旦被攻擊或破壞,就會造成極大的危害。以城市里的化工廠或者臨近水源的化工廠為例,如果整個工控系統被控制的話,這些工廠本身就變成了一個被利用的武器。在智能制造領域,絕大多數已發(fā)現的網絡問題,并不是惡意攻擊事件,而是系統被病毒入侵,設備有被控制的痕跡。”孫一桉說。
工業(yè)網絡的安全問題,體現在民生領域的實例,就是越來越普及的智能終端。孫一桉告訴《中國經濟周刊》,現在汽車、飛機、船舶都變得更加智能化了,醫(yī)院里也有了越來越多的智能終端。
“兩年前,在美國的一次會議上,安全研究人員做了一個演示:一個房間里是一臺聯網的電腦,另一個房間有一個心臟起搏器,他們通過電腦控制并關閉了另一個房間的心臟起搏器。如果這個心臟起搏器是裝在病人身上的話,毫無疑問,這個病人肯定就一命嗚呼了。安全研究人員還特別強調:演示中使用的心臟起搏器型號跟某位前任副總統使用的型號一模一樣。”
“再舉個汽車的例子。我們經??梢钥吹綇V告里有這樣的場景:當兩輛汽車非??拷臅r候,汽車會自動執(zhí)行剎車。這個功能看起來很智能,但其實非常可怕。這意味著在我們的汽車上有一組芯片,可以不受我們的控制去改變速度,另外,很多車上都安裝有車載多媒體娛樂系統,這一系統與互聯網聯通,如果黑客通過車載多媒體系統入侵我們控制剎車的芯片,其危險不言而喻。
病毒攻擊成了非常克制的“國家間行為”
以2010年攻擊伊朗核設施的“震網”超級病毒為標志性事件,工業(yè)控制網絡的對抗已經成為影響各國國防安全的重要元素。
據孫一桉介紹,2010年伊朗核設施遭受“震網”超級病毒攻擊,大量生產核燃料用的離心機遭到破壞,病毒的復雜程度超出人們的想象,該事件也被稱為世界上首個“網絡超級武器”事件。由于工業(yè)病毒攻擊可以直接導致物理設備的故障,并進一步造成生產癱瘓甚至爆炸的災難性后果,以美國為代表的各國政府已經將工業(yè)漏洞代碼列為軍備物資并限制出口和交易。
2015年5月,美國商務部提交了新的出口限制禁令:將未公開的軟件漏洞代碼視為潛在武器。
2015年5月,美國公布了“瓦森納協定”的修改草案,這一協定將黑客技術加入了全球武器限制貿易的條約,這一新規(guī)可能使?jié)B透測試工具、網絡入侵、利用零日漏洞變成犯罪。
2016年3月,美國國防部長卡特首次承認:美國使用網絡手段攻擊了敘利亞ISIS組織。
孫一桉告訴《中國經濟周刊》:工業(yè)控制網絡安全已經成為國與國之間對抗的前沿陣地。美國從2008年就建立了國家級的工業(yè)控制系統攻防靶場——“曼哈頓計劃”,與其核武器計劃同名可見重視程度。
代碼即武器,在數字化經濟和數字化系統中,代碼成為了一種攻擊手段。“近兩年,代碼這個武器在民間得到了使用,成為恐怖襲擊的手段。2015年,‘11·13巴黎恐怖襲擊事件’中,恐怖分子利用網絡手段來躲避檢查,他們用某品牌的游戲機相互通訊??植婪肿颖蛔プ≈?,發(fā)現他們身邊有一本安全手冊,告訴他們在什么情況下怎么做不會被抓到等等。
恐怖分子利用網絡手段去躲避檢查和被捕,到利用網絡手段去進行攻擊時間不會太長。2015年12月,烏克蘭電網、能源部門遭受網絡攻擊,這些事件都是冰山一角。其背后的黑色產業(yè)已經在迅速蔓延。”
孫一桉說,工業(yè)控制網絡安全不僅是國家間對抗的前沿和焦點,而且也是我們國家反恐的新戰(zhàn)場。“像攻擊伊朗核設施的‘震網’病毒,就有幾萬行代碼。70%以上的代碼是干什么的?就是保證病毒在不該發(fā)生的地方不發(fā)生,它是非??酥频?,是國家間行為。到了2014年,‘Havex’病毒事件發(fā)生時,它一個月就衍生出幾百個變種,在民間也有廣泛的傳播”。
新戰(zhàn)場:交易簡單、破壞力驚人的武器,長期潛伏、態(tài)度曖昧的敵人
孫一桉告訴《中國經濟周刊》:“這個領域還有一個特點:攻擊絕對不是一時興起的短期行為。對基礎設施來講,它一旦找到入口,就會扎根于此。因為它知道基礎設施十幾年都未必更新,它會長期潛伏。不管你用什么設備,都不能假設它進不來,我們稱之為入侵容忍度,真正要建立解決方案,必須要在它能夠進來的前提下,怎么讓損失最小化。這個戰(zhàn)爭會持續(xù)進行下去,并將成為一個國家的核心競爭力。未來哪個國家在這個領域領先,就如同掌握了核武器一樣,動一動按鈕就可以攻擊別人。”
“而且,這種武器交易起來很容易。舉例說,如果你想把一個核彈頭運到什么地方特別費勁,但把一個攻擊病毒,比如從美國傳到伊朗,是一瞬間的事兒,非常之容易,它的傳播速度和廣度,比核擴散還嚇人,還恐怖。這場新的戰(zhàn)爭現在才剛剛開始。這場對抗,應該引起跨行業(yè)的、高度的、國家級的重視。”孫一桉說。縱觀世界各國,不管政府財力如何都已經在這方面下足了工夫。“美國2008年建靶場,英國緊隨其后,2010年建的靶場。日本在經濟相對非常困難的情況下,2013年建了一個國家級靶場,我后來曾經去參觀過,去的時候它已經停用了,據說是后續(xù)資金沒跟上,這兩年又重新啟動了。”
工控網絡安全正成為網絡空間對抗的主戰(zhàn)場和反恐新戰(zhàn)場。一方面是政府和商業(yè)利益的雙重誘因。“工業(yè)控制網絡攻擊的成本遠遠低于傳統的戰(zhàn)爭手段,但可能造成的嚴重后果卻不亞于戰(zhàn)爭,因此不僅各國政府不斷擴充網絡軍隊進行攻防演練,民間黑客組織也非?;钴S地在挖掘和利用工業(yè)漏洞,并通過工業(yè)漏洞開發(fā)各種隱蔽的數據竊取和劫持手段,從而獲取巨大的商業(yè)利益。”孫一桉說。
此外,網絡恐怖主義也隨之甚囂塵上。2015年以來,已經出現了恐怖分子利用工業(yè)控制系統進行網絡襲擊的案例。ISIS國際恐怖組織更是持續(xù)進行網絡攻擊,甚至在其內部進行網絡安全培訓,網絡恐怖主義的威脅已經逐漸滲透到工業(yè)控制系統,對國家安全和民生構成嚴重威脅。
據孫一桉介紹,個別西方國家還蓄意挑起網絡戰(zhàn)爭題材的概念。對“震網”病毒研究最多的一個德國科學家,他幾年之間連續(xù)發(fā)表了一系列論文,他追溯了“震網”病毒的幾個變種,得出的結論非常嚇人:早期的變種是非常隱蔽的,發(fā)展到后來,它把隨機隱蔽功能去掉了。這意味著它想讓別人發(fā)現它。
這背后的用意,很難揣測,但值得玩味。