您所在的位置: 首頁 >
新聞資訊 >
行業(yè)資訊 >
至暗時刻,關鍵基礎設施網(wǎng)絡安全該如何防護?
導讀:以史為鑒,是一個很好的詞匯。知過去,明未來。尤其剛剛過去的2020,它的跌宕起伏,加速著百年未有之變局的進程,也讓我們深刻意識到:當現(xiàn)實與虛擬的交織再無法割裂來看時,發(fā)展與安全也走向孿生共進退的趨勢。也因為此,從今天開始,我們將以系列專題形式,對過往進行研讀梳理,以期為同行同仁們提供一些有用信息。
本期主題的關鍵詞:關鍵基礎設施。
2020年12月,超級網(wǎng)絡大國美國遭遇史上最嚴重的黑客攻擊事件。據(jù)路透社報道,美國能源部、美國國家安全局等至少六大聯(lián)邦機構遭遇黑客入侵。(更多攻擊詳情,請查閱《美國財政部、商務部等政府機構正遭受國家級APT供應鏈攻擊》)
該事件在全球范圍內引起了軒然大波。這其中,不止是因它涉及美國,更因它攻擊對象聚焦在能源、核、電力等相關內容上。一旦關乎國家命脈的關鍵基礎設施遭遇危機,任何一個國家都不敢輕易視之。
事發(fā)后幾周內,美網(wǎng)絡安全和基礎設施安全局的多位高級官員,包括其前任董事克里斯托弗·克雷布斯(Christopher Krebs),或是被特朗普政府開除,或是主動提出了辭職。
然而,美國此次“慘遇滑鐵盧”并非個例。伴隨近年來,地緣政治和國際環(huán)境日趨復雜,全球網(wǎng)絡攻擊事件頻發(fā)呈現(xiàn)出日益加劇的發(fā)展態(tài)勢,金融、通信、交通、能源、工控、醫(yī)療、政務網(wǎng)站等關鍵信息基礎設施早已成為網(wǎng)絡攻擊的焦點。
一、前所未有的“至暗”時刻
2015年6月21日,波蘭航空公司的地面操作系統(tǒng)遭遇黑客襲擊,致使系統(tǒng)癱瘓長達5小時,至少10個班次的航班被迫取消,1400多名乘客滯留華沙。
2015年12月3日,烏克蘭伊萬諾-弗蘭科夫斯克地區(qū)的供電系統(tǒng)遭到黑客攻擊,導致大規(guī)模停電事故,該地區(qū)約140萬人口陷入黑暗中達數(shù)小時之久。
2016年2月,孟加拉國央行遭黑客攻擊,1億美金被黑客輕易竊取。
2017年5月,“勒索”病毒襲擊全球150多個國家和地區(qū),攻擊了政府部門、公共郵政、通信等關鍵信息基礎設施。
2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,攻擊造成網(wǎng)絡中斷,廣播系統(tǒng)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
2019年3月,委內瑞拉國迎來史上至暗時刻,內包括首都加拉加斯在內的大部分地區(qū)停電超過24小時。
再回到剛過去的2020年,新冠疫情肆虐不僅未給網(wǎng)絡攻擊活動按下“暫停鍵”,反而是前所未有的“加速鍵”。
2月,美國一家天然氣公司遭遇勒索病毒攻擊,致使天然氣管道被迫停止運營;
5月,英國電網(wǎng)重要管理機構Elexon遭到網(wǎng)絡攻擊,內部IT網(wǎng)絡受到影響、關鍵通信功能喪失;
7月,伊朗最重要的核設施再次遭遇網(wǎng)絡攻擊,出現(xiàn)被嚴重破壞的局面;
10月,印度孟買也遭遇大范圍斷電,直接導致鐵路、股票交易所、醫(yī)療設施以及其它大部分關鍵基礎設施“癱瘓”;.
.....上述一樁樁事件,已在向我們明示著:圍繞關鍵基礎設施的網(wǎng)絡攻擊活動,早已呈現(xiàn)出前所有地肆意蔓延、越發(fā)猖狂態(tài)勢;然而,在觀事件這層“面”時,我們也明顯感受到“里”——其攻擊也顯現(xiàn)出了新的特點與趨勢。
二、新特點、新趨勢
( 1 ) 幕后“黑手”愈發(fā)強大。
當攻擊目標發(fā)生變化時,攻擊手段與組織也會相應的與之相匹敵。關鍵信息基礎設施涉國之命脈的重要地位。因此,威脅關鍵信息基礎設施安全的幕后“黑手”早已不再是單打獨斗的網(wǎng)絡小黑客,而是裝備精良、資源充足、戰(zhàn)術復雜的國家級黑客組織。
尤其近年來,網(wǎng)絡空間軍事化加劇,各國網(wǎng)絡作戰(zhàn)部隊紛紛部署到位,網(wǎng)絡攻擊能力正全方位融入傳統(tǒng)戰(zhàn)場,令這一趨勢越發(fā)明顯。
( 2 ) 供應鏈攻擊日益猖獗。
隨著關鍵信息基礎設施功能日益豐富,其涉及的相關信息系統(tǒng)和軟件產品也越來越復雜,軟件供應商多、供應鏈長。從軟件開發(fā)環(huán)境、開發(fā)工具、開源社區(qū)、交付用戶等軟件供應過程中暴露給攻擊者的攻擊面也越來越多,相較于針對產品本身的漏洞進行網(wǎng)絡攻擊,供應鏈攻擊變得更加容易且成本更低。
尤其近年來披露的網(wǎng)絡安全事件中,供應鏈攻擊呈不斷上升的態(tài)勢。上述美政府機構遭網(wǎng)絡攻擊事件,就證實了復雜的供應鏈是網(wǎng)絡攻擊的薄弱環(huán)節(jié),該事件的持續(xù)發(fā)酵也必將吸引更多的黑客組織重視這種攻擊方式。
( 3 ) 網(wǎng)絡攻擊的破壞力難以估量。
隨著云計算、物聯(lián)網(wǎng)、5G、大數(shù)據(jù)、人工智能等新一代信息技術的飛速發(fā)展和普遍應用,“一切皆可編程、萬物均要互聯(lián)、大數(shù)據(jù)驅動業(yè)務、軟件定義世界”的時代已悄然到來,整個世界的基礎都架構在軟件之上,電力、交通、能源、金融等關鍵基礎設施皆與數(shù)字化掛鉤,虛擬空間與物理世界的邊界逐漸消弭,一旦遭遇網(wǎng)絡攻擊,必將引發(fā)“蝴蝶效應”式災難后果,從個人隱私到企業(yè)資產,甚至國家安全皆會面臨“一失盡失”的危局。
當攻擊組織越發(fā)強大,攻擊路徑越發(fā)之多,攻擊手段越發(fā)隱秘,關乎著國計民生的關鍵基礎設施遭遇攻擊所帶來的危害性、破壞性越發(fā)深刻,甚至不可控。加強關鍵信息基礎設施網(wǎng)絡安全保障,瞬間刻不容緩。而關于這一點,一些重點國家早已布局。
三、觀他國,以知己
早在多年年,歐美、英國、日本、加拿大等國家就對關鍵基礎設施網(wǎng)絡安全防護上,從戰(zhàn)略法規(guī)、保障機制、技術支撐、實戰(zhàn)應急演練等多維度做了一系列準備。
( 1 ) 納入國家安全的戰(zhàn)略與政策。
2003年以來,美國陸續(xù)發(fā)布了《保護網(wǎng)絡空間的國家戰(zhàn)略》《關鍵基礎設施標識、優(yōu)先級和保護》《關于提高關鍵基礎設施網(wǎng)絡安全的行政命令》等,明確了開展關鍵基礎設施網(wǎng)絡安全保障工作的部門分工、法律責任和重點領域。
2016年2月,美國發(fā)布了《關于建立國家網(wǎng)絡安全促進委員會的決定》總統(tǒng)令,提出建立國家網(wǎng)絡安全促進委員會,增強企業(yè)及關鍵基礎設施的網(wǎng)絡安全防護和恢復能力。
2018年5月,美國國土安全部發(fā)布網(wǎng)絡安全戰(zhàn)略,旨在更好履行網(wǎng)絡安全使命,保護關鍵基礎設施免于遭受網(wǎng)絡攻擊。
2007年和2013年,歐盟先后發(fā)布了《歐洲關鍵基礎設施保護戰(zhàn)略》和《工業(yè)控制系統(tǒng)網(wǎng)絡安全白皮書》,指導歐盟各國加強針對關鍵基礎設施網(wǎng)絡安全的部門協(xié)作、能力建設和應急響應。
2016年11月,英國發(fā)布《國家網(wǎng)絡安全戰(zhàn)略》,提出投入約19億英鎊,提升網(wǎng)絡防御技術水平,加強網(wǎng)絡空間建設,并將加強關鍵國家基礎設施的網(wǎng)絡安全作為戰(zhàn)略重要內容。
2018年5月,歐盟網(wǎng)絡與信息系統(tǒng)(NIS)指令正式生效,該指令側重于保障歐盟國家電力、交通以及醫(yī)療衛(wèi)生等領域關鍵基礎設施的安全性,其力圖通過加強網(wǎng)絡防御能力以提升此類服務的安全性與彈性。
( 2 ) 設立綜合性保障機構。
2009年,在“控制系統(tǒng)安全計劃”的統(tǒng)一部署下,美國關鍵基礎設施、工控系統(tǒng)信息安全責任部門國土安全部成立了國家網(wǎng)絡安全與通信綜合中心,并于同年11月正式成立了工業(yè)控制系統(tǒng)網(wǎng)絡應急響應小組,旨在通過工控安全檢查評估、事件響應、漏洞通報、風險消減等工作來保障美國關鍵基礎設施安全,逐步形成了較為完備的關鍵基礎設施網(wǎng)絡安全保障工作機制。
2011年,日本經(jīng)濟產業(yè)省成立了工控安全專門工作組,在信息技術促進局和日本計算機應急處理協(xié)調中心的領導下,承擔進口工控系統(tǒng)產品評估、產品認證、技術能力建設等工作,強化日本關鍵基礎設施網(wǎng)絡安全保障能力。
2017年2月,英國成立國家網(wǎng)絡安全中心,旨在降低英國的網(wǎng)絡安全風險,有效應對網(wǎng)絡事件并減少損失,了解網(wǎng)絡安全環(huán)境、共享信息并解決系統(tǒng)漏洞,增強英國網(wǎng)絡安全能力,并在重要國家網(wǎng)絡安全問題上提供指導。
( 3 ) 強化技術保障能力。
美國依托其能源部下屬愛達荷、橡樹嶺等國家實驗室建設了多個工控系統(tǒng)測試床,實施了關鍵信息基礎設施測試靶場專項計劃,開展了漏洞挖掘、安全防護、系統(tǒng)安全測評等一系列研究工作,有力支撐了美國關鍵基礎設施網(wǎng)絡安全信息共享、應急響應、風險評估等保障工作。
英國國家網(wǎng)絡安全中心通過實施系統(tǒng)漏洞掃描、DNS過濾服務等重點項目,增強電子郵件的安全性、完善軟件生態(tài)系統(tǒng)、降低網(wǎng)絡安全風險,加強國家關鍵基礎設施的網(wǎng)絡安全保障能力。
加拿大核實驗室(CNL)設立國家網(wǎng)絡安全創(chuàng)新中心,顯著擴大 CNL 的網(wǎng)絡安全研究能力,重點關注關鍵基礎設施中的網(wǎng)絡安全漏洞,推動提升工控系統(tǒng)完整性和安全性。
日本組建控制系統(tǒng)安全中心(CSSC)建設了石油化工、智能制造等9個工控安全模擬仿真平臺,并針對關鍵信息基礎設施網(wǎng)絡攻防技術開展深入研究。
( 4 ) 開展實戰(zhàn)應急演練。
自2006年以來,美國多次舉行“網(wǎng)絡風暴”演習,重點強調關鍵基礎設施的抵抗能力、重視復合事件中公共和私營部門的協(xié)作以及加強與北約盟國及伙伴國的合作。
自2012年起,美國每年舉辦“網(wǎng)盾演習”,以運輸行業(yè)等關鍵基礎設施遭遇網(wǎng)絡攻擊為場景,訓練美國陸軍國民警衛(wèi)隊、空軍國民警衛(wèi)隊和陸軍預備役部隊的網(wǎng)絡戰(zhàn)士以及美國執(zhí)法、情報和信息技術機構文職人員的網(wǎng)絡應急響應能力。
此外,美國政府還組織開展“網(wǎng)絡衛(wèi)士”系列演習,以提高軍隊和聯(lián)邦機構在戰(zhàn)役和戰(zhàn)術層面的配合能力,更好保護美國國家網(wǎng)絡基礎設施,預防、減輕這些基礎設施面臨的網(wǎng)絡攻擊并迅速從攻擊中恢復。
緊隨美國,自2010年開始,歐洲也每隔兩年舉行一次“網(wǎng)絡歐洲”系列演習,模擬互聯(lián)網(wǎng)基礎設施等關鍵基礎設施遭入侵、全國斷網(wǎng)等一系列網(wǎng)絡攻擊場景,以此演練歐洲國家網(wǎng)絡防御和應對黑客攻擊的能力。
四、回歸我國,啟示與建議
網(wǎng)觀了這么多國際他國局勢,回歸到到我國上,形勢也不容樂觀。
據(jù)國家計算機網(wǎng)絡應急技術處理協(xié)調中心報告,2020年僅上半年,我國大量關鍵信息基礎設施及其聯(lián)網(wǎng)控制系統(tǒng)的網(wǎng)絡資產信息被境外嗅探,日均超過2萬次;我國大型工業(yè)云平臺持續(xù)遭受來自境外的網(wǎng)絡攻擊,平均攻擊次數(shù)114次/日,同比上升27%。
面對如此嚴峻的網(wǎng)絡安全形勢,如何保障我國關鍵信息基礎設施安全,變得愈發(fā)緊迫,也是我們做此專題的意義。
我們梳理了以下幾方面:
( 1 ) 完善關鍵信息基礎設施保護制度體系。
縱觀上述內容,樹立正確的網(wǎng)絡安全觀,建全方位、全天候、全過程、全覆蓋的體系化整體保障能力已成為確保關鍵信息基礎設施網(wǎng)絡安全的必然趨勢。而這需要多方的努力:
國家層面:加強頂層設計。盡快制定出臺關鍵信息基礎設施保護相關法律法規(guī),明確相關主體法律責任;
企業(yè)層面:網(wǎng)絡安全企業(yè)在提供服務時,應秉持“建設+運維”兩手都要抓的思維,提供網(wǎng)絡安全保障最關鍵的安全運維環(huán)節(jié)服務,全面提供網(wǎng)絡安全運維服務保障的業(yè)務模式;
行業(yè)層面:加強合作,建立面向整體保障的網(wǎng)絡安全產業(yè)聯(lián)盟,通過產業(yè)聯(lián)盟,聚集產業(yè)優(yōu)勢資源和力量,博采眾長,以武器裝備協(xié)同攻關模式持續(xù)提升技術、產品與服務水平;
個人層面:由于人是網(wǎng)絡攻擊中最重要卻最容易被忽略的關鍵因素。間諜、內鬼、誤操作、人員安全意識淡薄等往往成為“黑客”突破最后一道防線的工具。所以,每個相關的個體也都應強化自身安全意識與防護能力,以法律法規(guī)和管理制度為約束,杜絕非法操作。
( 2 ) 構建安全可信的供應鏈和物流鏈。
關鍵信息基礎設施的建設、運維等全生命周期,均涉及到硬件的供應與配送、軟件的開發(fā)、采購及更新。要保障關鍵信息基礎設施的安全,軟硬件的供應鏈和物流鏈顯得格外重要。
因此,應加強安全審查,構建供應商、物流商白名單制度;此外,還應加強對相關軟硬件產品的安全測試,通過測試的軟硬件產品才能在關鍵信息基礎設施中安裝使用。
( 3 ) 強化網(wǎng)絡安全技術的自主創(chuàng)新。
要實現(xiàn)整體安全,必須加強技術升級換代,聚焦核心技術突破,在基礎性技術、前沿性技術、顛覆性技術投入研發(fā)方面花大力氣,盡早實現(xiàn)關鍵信息基礎設施網(wǎng)絡安全裝備自主創(chuàng)新。
可以借助民間網(wǎng)安力量,推進軍民融合,協(xié)同攻關,尤其在突破網(wǎng)絡安全態(tài)勢感知,預警監(jiān)測的核心關鍵技術上,應盡早盡全面地積累網(wǎng)絡安全態(tài)勢數(shù)據(jù)和情報,達到安全威脅早發(fā)現(xiàn)、早預防、早處置、早加固,防患于未然,全面提高網(wǎng)絡安全防御的主動性。
( 4 ) 構建關鍵信息基礎設施大安全生態(tài)。
關鍵信息基礎設施涉及到復雜的功能和應用場景,傳統(tǒng)零散、局部、補丁式的安全防護模式已無法有效應對層出不窮的安全漏洞、安全邊界模糊的網(wǎng)絡環(huán)境,以及攻擊者日益高級的攻擊方式。
所以,應充分運用云計算、大數(shù)據(jù)、人工智能、物聯(lián)網(wǎng)等新一代信息技術,聯(lián)合政府機構、核心基礎設施單位、配套企業(yè)共建“安全大腦”,實現(xiàn)網(wǎng)絡安全威脅的動態(tài)感知、預警分析、智能處置,實現(xiàn)從被動防御到主動防御的轉變,逐步建成關鍵信息基礎設施大安全生態(tài)。
( 5 ) 加強關鍵信息基礎設施安全演練。
網(wǎng)絡安全演練是檢驗、鍛煉和提高關鍵信息基礎設施防護能力的重要手段。所以,在最后我們建議關鍵信息基礎設施管理運營單位將開展常態(tài)化網(wǎng)絡安全演練納入管理制度和考核指標中。針對關鍵信息基礎設施防護,引入現(xiàn)實社會因素,設置訓練題目和訓練流程,盡可能真實地模擬現(xiàn)實復雜情況,在演練中發(fā)現(xiàn)問題解決問題,不斷提高網(wǎng)絡安全防護水平。
在“4.19講話”中,習近平總書記就明確指出:“沒有網(wǎng)絡安全就沒有國家安全”、“要樹立正確的網(wǎng)絡安全觀,加快構建關鍵信息基礎設施安全保障體系”、“金融、能源、電力、通信、交通等領域的關鍵信息基礎設施是經(jīng)濟運行的神經(jīng)中樞,是網(wǎng)絡安全的重中之重”。
所以,不管基于全球發(fā)展態(tài)勢的大局勢,還是踐行保護國家安全的重要使命,我們都必須深入研究,采取有效措施,切實做好國家關鍵信息基礎設施安全防護。
為此,在這場博弈中,我們才不會受制于人。
參考資料:
信息安全與技術-《加強關鍵信息基礎設施網(wǎng)絡安全保障刻不容緩》
人民網(wǎng)-《整體保障關鍵信息基礎設施網(wǎng)絡安全》
原文來源:國際安全智庫