据媒体报道,2025年5月,巴基斯坦启动“铜墙铁壁”军事行动,对印度实施网络攻击,导致印70%电网瘫痪。虽然该事件的真实性尚未得到证实,但是网络攻击的技战术可能带来的巨大影响不容忽视。历史案例显示,电力系统遭受网络攻击较为普遍:2019年委内瑞拉全国大停电影响90%人口,2015年乌克兰140万用户断电。电力等关键信息基础设施安全已上升至国家安全战略高度,电网瘫痪将引发医院停运、供水中断乃至社会动荡等连锁反应。全球关键设施网络攻击近五年来激增300%,电力系统因行业关联性成为主要目标。数字化转型虽提升效率,却使变电站控制、智能电表等物联网设备成为新型攻击入口,可能引发链式攻击。《中华人民共和国网络安全法》《电力监控系统安全防护规定》等法规对防护提出更高要求,构建新型防护体系已成国家安全战略亟需。
传统网络安全风险态势仍存
第一,能源行业面临传统漏洞的长尾安全风险,工控系统成为重灾区。监测数据显示,2023年全球能源行业暴露网络安全漏洞4500个,其中42%为高危级别,35%集中于工控系统(ICS),68%的ICS高危漏洞直接威胁电力基础设施。漏洞修复周期持续延展,传统系统平均需98天,工控设备突破150天,造成长期渗透窗口。攻击者重点利用供应链(27%)、勒索软件(35%)及APT攻击(18%)三类路径,典型案例包括LockBit 3.0通过美国天然气管道漏洞实施定向打击。值得注意的是,历史漏洞(如Log4j、ProxyShell)与弱密码、默认配置等基础安全问题仍被APT组织持续利用,暴露企业安全基线管理的系统性缺陷。
第二,电力行业勒索攻击呈现产业化升级态势。2023年全球电力系统勒索攻击量同比激增35%,中小型配电企业与新能源运营商受攻击占比达60%,单次事件平均赎金飙升至570万美元,叠加业务中断与修复成本,总损失达1200万—2500万美元。攻击模式主要呈现三重特征:一是供应链渗透,如SolarWinds式攻击;二是利用Citrix、VPN等系统漏洞实施网络穿透,如LockBit 4.0入侵南美电网事件;三是采用“数据窃取+系统加密”的复合型勒索策略,如Conti组织加密台湾电力客户系统勒索2000万美元。
第三,DDoS攻击向电力关键业务系统定向演进。2023年全球电力行业DDoS攻击量同比上升28%,65%集中于客户服务门户与智能电表管理平台。典型攻击呈现三重技术特征:一是僵尸网络驱动的大流量冲击,如2.3 Tbps攻击致巴西电力缴费系统瘫痪;二是针对工控协议端口(Modbus TCP 502)的协议层泛洪攻击(占30%);三是瞄准API接口的应用层精密打击,如德国50万智能电表通信中断事件。随着能源物联网设备激增,部分充电桩等边缘设备沦为新型僵尸节点。
第四,电力数据资产面临立体化泄露威胁。2023年全球电力行业数据泄露成本达530万美元,超行业均值29%,核心风险聚焦三类场景:供应链漏洞(47%)致印度火电公司10TB工控参数外泄,内部威胁(32%)引发美国电网SCADA日志暗网曝光,云配置错误(21%)暴露亿级用户用电行为数据。
第五,钓鱼邮件攻击精准化重构电力系统渗透路径。2023年全球电力行业钓鱼邮件攻击量同比激增42%,75%锁定员工账户与供应链厂商,成为突破关键系统的核心入口。攻击技术呈现三阶定向特征:一是深度伪造高管邮件(占62%),如仿冒西门子等供应商实施品牌钓鱼;二是载荷隐蔽化,38%采用ISO镜像或PDF工单绕过传统邮件网关;三是窃取凭证层级上移,45%针对VPN登录权限、30%直指工控远程密钥,如美国西南电力公司SCADA系统沦陷事件。
第六,电力物联网设备暴露全链路攻击面。监测显示,全球30%的电力IoT设备暴露互联网接口,65%因固件未签名存在远程代码执行风险,如CVE-2024-3350漏洞,48%仍使用默认密码。攻击者通过两类路径突破:僵尸网络利用Telnet漏洞劫持50万智能电表组建DDoS攻击集群(峰值1.8 Tbps);APT组织操控LoRaWAN协议篡改风电场传感器数据,如Sandworm引发电网频率震荡。
第七,供应链攻击纵向穿透能源行业防御体系。全球电力行业39%的网络攻击源自供应链环节,单次事件修复成本超850万美元,形成软件(58%)、硬件(23%)、服务(19%)三维渗透模式。典型案例揭示攻击演进路径:俄罗斯APT组织劫持OSIsoft PI软件更新窃取SCADA配置,欧洲供应商篡改IEC 61850协议引发德国变电站宕机。
新型网络安全风险态势显现
第一,APT攻击。2024年,全球电力行业记录在案的APT攻击事件达127起,同比增长24%。平均每次攻击导致电力企业直接损失2200万美元,约41%的攻击成功渗透至电力企业核心网络,如SCADA和EMS系统。
APT攻击分为三类:国家级破坏型APT(占比45%)、数据窃取型APT(占比35%)和勒索驱动型APT(占比20%)。国家级破坏型APT主要由Sandworm等组织实施,利用零日漏洞和供应链攻击等手段;数据窃取型APT主要由Fancy Bear和Lazarus等组织实施,利用云存储配置错误和钓鱼邮件等手段;勒索驱动型APT主要由LockBit 4.0和BlackCat(ALPHV)等组织实施,利用双重勒索和快速横向移动等手段。
第二,AI驱动的自动化攻击正在全面升级,呈现出显著的智能化趋势。攻击者利用生成式AI技术,例如ChatGPT的变种,大规模生成高度个性化钓鱼邮件和虚假客服对话,甚至模拟目标用户的行为模式,从而绕过传统检测机制。同时,自适应攻击工具,如基于AutoGPT的自动化渗透测试框架,能够实时分析目标的漏洞并动态调整攻击策略,大大缩短攻击周期。2024年出现的“DeepPhish”攻击,就是利用AI生成虚假的视频会议链接,成功诱骗企业员工授权访问内部系统,展现出AI驱动攻击的强大威力和隐蔽性。
第三,深度伪造技术为重要单位防范社会工程学攻击带来颠覆性挑战。2023年香港某企业因伪造CFO视频通话被骗2亿港元的事件,预示着多模态伪造攻击逐步成为新的威胁形式。攻击者通过AI技术融合深度伪造语音与视频,冒充企业高管实施精准欺诈,同时利用公开数据训练模型构建高价值目标的社交图谱,这种融合生物特征模仿与行为预测的复合攻击模式,正在重塑网络犯罪的渗透路径。随着生成式AI工具的普及,此类利用跨模态伪造突破人类感知阈值的攻击手法,预计将很快进入爆发期。
我国关键信息基础设施安全保护力度持续加强
2024年,面对全球网络攻击规模激增、国家级APT组织活动加剧的严峻形势,我国关键信息基础设施(CII)安全保护工作以“实战化、体系化、法治化”为主线,在政策落地、技术攻坚、行业协同等领域持续发力,取得显著成效。
政策法规体系方面,《中华人民共和国关键信息基础设施安全保护条例》明确关基信息基础设施的定义、安全保护的责任主体、安全保护措施和监督管理等。行业配套细则方面,国家发改委、国家能源局发布《电力监控系统安全防护规定》,细化和提高了电力监控系统的防护措施要求;工信部等十二部门联合印发《工业互联网标识解析体系“贯通”行动计划(2014—2026年)》。在技术防御方面,国产化替代进程显著加速。
2025年3月,中央网信办公开征求《中华人民共和国网络安全法(修正草案)》意见,提出造成大量数据泄露、关键信息基础设施丧失局部功能等严重后果的行为处罚措施。这表明,我国正在进一步完善网络安全法律体系,加强对关键信息基础设施安全的保护力度。
需构建多层次立体化防御体系
我国电力行业网络安全历经二十余年发展,已构建起“安全分区、网络专用、横向隔离、纵向认证”的栅格化防护体系,并取得显著成效。当前新型电力系统转型面临新挑战,分布式电源、储能设备大规模接入,叠加电动汽车充电网络、虚拟电厂等新兴业态扩张,致使安全防御节点激增。能源聚合商等多元市场主体的防护能力差异形成安全洼地,攻击者可借此跳板渗透核心控制区,导致网络空间安全边界向产业链动态延伸,防护难度与风险同步攀升。在此背景下,未来需构建多层次、立体化的防御体系。
随着新型电力系统的快速建设,电力系统正面临前所未有的网络安全挑战。一方面,融合终端等边缘设备的大规模部署扩大了攻击面,攻击者可利用设备漏洞发起攻击或伪造数据干扰业务运行;另一方面,AI算法在多场景的应用也面临对抗性样本欺骗风险,可能导致决策失误。此外,全球化供应链中的软硬件后门、跨域协同中的漏洞连锁反应(如充电桩攻击电网)、量子计算对传统加密体系的潜在威胁,以及地缘政治驱动的APT攻击等,均构成系统性风险。这些威胁不仅可能破坏核心控制系统,更可能引发电力供应中断,亟需构建全链条防御体系以保障电力系统的安全稳定运行。
针对日益严峻的网络安全威胁,未来需构建多层次、立体化防御体系。技术层面应重点推进零信任架构与网络隔离,通过动态权限管理和白名单机制防范内部渗透;同时,强化AI安全能力,提升系统鲁棒性。供应链安全方面,需建立可信供应商认证体系与SBOM管理,确保软硬件全生命周期的可追溯性。此外,应加快密码学升级,部署后量子加密与量子密钥分发技术抵御未来风险。跨行业协同防御同样关键,通过威胁情报共享与红蓝对抗演练提升响应能力。管理层面则需推动法规政策落地,着力培养既懂电力又通网络的复合型人才,弥合传统OT人员的安全能力缺口。
(作者张浩、王宣元、李远卓、张昊供职于国网冀北电力有限公司;胡俊供职于国家计算机网络应急技术处理协调中心)
评论