據媒體報道,2025年5月,巴基斯坦啟動“銅墻鐵壁”軍事行動,對印度實施網絡攻擊,導致印70%電網癱瘓。雖然該事件的真實性尚未得到證實,但是網絡攻擊的技戰術可能帶來的巨大影響不容忽視。歷史案例顯示,電力系統遭受網絡攻擊較為普遍:2019年委內瑞拉全國大停電影響90%人口,2015年烏克蘭140萬用戶斷電。電力等關鍵信息基礎設施安全已上升至國家安全戰略高度,電網癱瘓將引發醫院停運、供水中斷乃至社會動蕩等連鎖反應。全球關鍵設施網絡攻擊近五年來激增300%,電力系統因行業關聯性成為主要目標。數字化轉型雖提升效率,卻使變電站控制、智能電表等物聯網設備成為新型攻擊入口,可能引發鏈式攻擊。《中華人民共和國網絡安全法》《電力監控系統安全防護規定》等法規對防護提出更高要求,構建新型防護體系已成國家安全戰略亟需。
傳統網絡安全風險態勢仍存
第一,能源行業面臨傳統漏洞的長尾安全風險,工控系統成為重災區。監測數據顯示,2023年全球能源行業暴露網絡安全漏洞4500個,其中42%為高危級別,35%集中于工控系統(ICS),68%的ICS高危漏洞直接威脅電力基礎設施。漏洞修復周期持續延展,傳統系統平均需98天,工控設備突破150天,造成長期滲透窗口。攻擊者重點利用供應鏈(27%)、勒索軟件(35%)及APT攻擊(18%)三類路徑,典型案例包括LockBit 3.0通過美國天然氣管道漏洞實施定向打擊。值得注意的是,歷史漏洞(如Log4j、ProxyShell)與弱密碼、默認配置等基礎安全問題仍被APT組織持續利用,暴露企業安全基線管理的系統性缺陷。
第二,電力行業勒索攻擊呈現產業化升級態勢。2023年全球電力系統勒索攻擊量同比激增35%,中小型配電企業與新能源運營商受攻擊占比達60%,單次事件平均贖金飆升至570萬美元,疊加業務中斷與修復成本,總損失達1200萬—2500萬美元。攻擊模式主要呈現三重特征:一是供應鏈滲透,如SolarWinds式攻擊;二是利用Citrix、VPN等系統漏洞實施網絡穿透,如LockBit 4.0入侵南美電網事件;三是采用“數據竊取+系統加密”的復合型勒索策略,如Conti組織加密臺灣電力客戶系統勒索2000萬美元。
第三,DDoS攻擊向電力關鍵業務系統定向演進。2023年全球電力行業DDoS攻擊量同比上升28%,65%集中于客戶服務門戶與智能電表管理平臺。典型攻擊呈現三重技術特征:一是僵尸網絡驅動的大流量沖擊,如2.3 Tbps攻擊致巴西電力繳費系統癱瘓;二是針對工控協議端口(Modbus TCP 502)的協議層泛洪攻擊(占30%);三是瞄準API接口的應用層精密打擊,如德國50萬智能電表通信中斷事件。隨著能源物聯網設備激增,部分充電樁等邊緣設備淪為新型僵尸節點。
第四,電力數據資產面臨立體化泄露威脅。2023年全球電力行業數據泄露成本達530萬美元,超行業均值29%,核心風險聚焦三類場景:供應鏈漏洞(47%)致印度火電公司10TB工控參數外泄,內部威脅(32%)引發美國電網SCADA日志暗網曝光,云配置錯誤(21%)暴露億級用戶用電行為數據。
第五,釣魚郵件攻擊精準化重構電力系統滲透路徑。2023年全球電力行業釣魚郵件攻擊量同比激增42%,75%鎖定員工賬戶與供應鏈廠商,成為突破關鍵系統的核心入口。攻擊技術呈現三階定向特征:一是深度偽造高管郵件(占62%),如仿冒西門子等供應商實施品牌釣魚;二是載荷隱蔽化,38%采用ISO鏡像或PDF工單繞過傳統郵件網關;三是竊取憑證層級上移,45%針對VPN登錄權限、30%直指工控遠程密鑰,如美國西南電力公司SCADA系統淪陷事件。
第六,電力物聯網設備暴露全鏈路攻擊面。監測顯示,全球30%的電力IoT設備暴露互聯網接口,65%因固件未簽名存在遠程代碼執行風險,如CVE-2024-3350漏洞,48%仍使用默認密碼。攻擊者通過兩類路徑突破:僵尸網絡利用Telnet漏洞劫持50萬智能電表組建DDoS攻擊集群(峰值1.8 Tbps);APT組織操控LoRaWAN協議篡改風電場傳感器數據,如Sandworm引發電網頻率震蕩。
第七,供應鏈攻擊縱向穿透能源行業防御體系。全球電力行業39%的網絡攻擊源自供應鏈環節,單次事件修復成本超850萬美元,形成軟件(58%)、硬件(23%)、服務(19%)三維滲透模式。典型案例揭示攻擊演進路徑:俄羅斯APT組織劫持OSIsoft PI軟件更新竊取SCADA配置,歐洲供應商篡改IEC 61850協議引發德國變電站宕機。
新型網絡安全風險態勢顯現
第一,APT攻擊。2024年,全球電力行業記錄在案的APT攻擊事件達127起,同比增長24%。平均每次攻擊導致電力企業直接損失2200萬美元,約41%的攻擊成功滲透至電力企業核心網絡,如SCADA和EMS系統。
APT攻擊分為三類:國家級破壞型APT(占比45%)、數據竊取型APT(占比35%)和勒索驅動型APT(占比20%)。國家級破壞型APT主要由Sandworm等組織實施,利用零日漏洞和供應鏈攻擊等手段;數據竊取型APT主要由Fancy Bear和Lazarus等組織實施,利用云存儲配置錯誤和釣魚郵件等手段;勒索驅動型APT主要由LockBit 4.0和BlackCat(ALPHV)等組織實施,利用雙重勒索和快速橫向移動等手段。
第二,AI驅動的自動化攻擊正在全面升級,呈現出顯著的智能化趨勢。攻擊者利用生成式AI技術,例如ChatGPT的變種,大規模生成高度個性化釣魚郵件和虛假客服對話,甚至模擬目標用戶的行為模式,從而繞過傳統檢測機制。同時,自適應攻擊工具,如基于AutoGPT的自動化滲透測試框架,能夠實時分析目標的漏洞并動態調整攻擊策略,大大縮短攻擊周期。2024年出現的“DeepPhish”攻擊,就是利用AI生成虛假的視頻會議鏈接,成功誘騙企業員工授權訪問內部系統,展現出AI驅動攻擊的強大威力和隱蔽性。
第三,深度偽造技術為重要單位防范社會工程學攻擊帶來顛覆性挑戰。2023年香港某企業因偽造CFO視頻通話被騙2億港元的事件,預示著多模態偽造攻擊逐步成為新的威脅形式。攻擊者通過AI技術融合深度偽造語音與視頻,冒充企業高管實施精準欺詐,同時利用公開數據訓練模型構建高價值目標的社交圖譜,這種融合生物特征模仿與行為預測的復合攻擊模式,正在重塑網絡犯罪的滲透路徑。隨著生成式AI工具的普及,此類利用跨模態偽造突破人類感知閾值的攻擊手法,預計將很快進入爆發期。
我國關鍵信息基礎設施安全保護力度持續加強
2024年,面對全球網絡攻擊規模激增、國家級APT組織活動加劇的嚴峻形勢,我國關鍵信息基礎設施(CII)安全保護工作以“實戰化、體系化、法治化”為主線,在政策落地、技術攻堅、行業協同等領域持續發力,取得顯著成效。
政策法規體系方面,《中華人民共和國關鍵信息基礎設施安全保護條例》明確關基信息基礎設施的定義、安全保護的責任主體、安全保護措施和監督管理等。行業配套細則方面,國家發改委、國家能源局發布《電力監控系統安全防護規定》,細化和提高了電力監控系統的防護措施要求;工信部等十二部門聯合印發《工業互聯網標識解析體系“貫通”行動計劃(2014—2026年)》。在技術防御方面,國產化替代進程顯著加速。
2025年3月,中央網信辦公開征求《中華人民共和國網絡安全法(修正草案)》意見,提出造成大量數據泄露、關鍵信息基礎設施喪失局部功能等嚴重后果的行為處罰措施。這表明,我國正在進一步完善網絡安全法律體系,加強對關鍵信息基礎設施安全的保護力度。
需構建多層次立體化防御體系
我國電力行業網絡安全歷經二十余年發展,已構建起“安全分區、網絡專用、橫向隔離、縱向認證”的柵格化防護體系,并取得顯著成效。當前新型電力系統轉型面臨新挑戰,分布式電源、儲能設備大規模接入,疊加電動汽車充電網絡、虛擬電廠等新興業態擴張,致使安全防御節點激增。能源聚合商等多元市場主體的防護能力差異形成安全洼地,攻擊者可借此跳板滲透核心控制區,導致網絡空間安全邊界向產業鏈動態延伸,防護難度與風險同步攀升。在此背景下,未來需構建多層次、立體化的防御體系。
隨著新型電力系統的快速建設,電力系統正面臨前所未有的網絡安全挑戰。一方面,融合終端等邊緣設備的大規模部署擴大了攻擊面,攻擊者可利用設備漏洞發起攻擊或偽造數據干擾業務運行;另一方面,AI算法在多場景的應用也面臨對抗性樣本欺騙風險,可能導致決策失誤。此外,全球化供應鏈中的軟硬件后門、跨域協同中的漏洞連鎖反應(如充電樁攻擊電網)、量子計算對傳統加密體系的潛在威脅,以及地緣政治驅動的APT攻擊等,均構成系統性風險。這些威脅不僅可能破壞核心控制系統,更可能引發電力供應中斷,亟需構建全鏈條防御體系以保障電力系統的安全穩定運行。
針對日益嚴峻的網絡安全威脅,未來需構建多層次、立體化防御體系。技術層面應重點推進零信任架構與網絡隔離,通過動態權限管理和白名單機制防范內部滲透;同時,強化AI安全能力,提升系統魯棒性。供應鏈安全方面,需建立可信供應商認證體系與SBOM管理,確保軟硬件全生命周期的可追溯性。此外,應加快密碼學升級,部署后量子加密與量子密鑰分發技術抵御未來風險。跨行業協同防御同樣關鍵,通過威脅情報共享與紅藍對抗演練提升響應能力。管理層面則需推動法規政策落地,著力培養既懂電力又通網絡的復合型人才,彌合傳統OT人員的安全能力缺口。
(作者張浩、王宣元、李遠卓、張昊供職于國網冀北電力有限公司;胡俊供職于國家計算機網絡應急技術處理協調中心)
評論