近年来,黑客将攻击重点转向了水、能源和医疗保健系统等基本公用事业。据Semperis数据显示,过去一年62%的公用事业运营商遭受过网络攻击,其中80%遭遇多次攻击,更有54%的运营商面临数据与系统永久损坏的严重后果。
公用事业网络攻击态势加剧
黑客组织对水务、电力等关键基础设施的高频攻击,暴露出三大系统性风险:
1.技术代际落差:大量运营系统依赖老旧技术框架,存在未修复漏洞。
2.安全防护薄弱:分散式运营模式导致安全标准参差不齐,多采用默认密码等低强度验证机制。
3.基础设施老化:物理设备与数字系统耦合度高,更新迭代周期长。
典型案例印证了这些风险:2024年10月,美国最大上市水务公司American Water检测到网络入侵活动,导致客户门户MyWater紧急关闭、计费系统全面瘫痪,1400万用户服务受影响。这与其2021年佛罗里达州子公司遭遇的勒索攻击形成呼应,凸显水务系统防护体系的连续性缺陷。
美国环境保护署(EPA)在2024年5月的报告中指出,检查显示超过70%的水系统未完全遵守《饮用水安全法》,其中一些“存在关键的网络安全漏洞,例如未更新默认密码、使用容易被攻破的单一登录方式”。
网络安全机构监测发现,60%的攻击源头与国家级黑客组织相关,81%的入侵涉及Active Directory等身份系统破坏。值得警惕的是,38%的运营商仍自认”免疫于网络攻击”,这种认知盲区可能掩盖已发生的定向渗透——如2015年乌克兰电网攻击直接造成3个区域大停电,2020年我国二滩水电站也因异常网络信号触发停机保护。
防御体系重构路径
与许多其他行业不同,公用事业运营商的工作具有不可替代的重要性。对电力或水供应商的成功攻击不仅会中断服务,还会危及公共健康和国家安全。即使短暂地失去电力、供暖或清洁用水,对公众的影响也可能非常严重。专家强调,对于每个关键基础设施组织来说,抵御威胁运营连续性的网络攻击必须是首要任务。
公共事业公司面临的日益增长的网络安全威胁凸显了持续投资于基本服务网络安全的必要性。对于公用事业公司来说,这不仅是为了保护客户数据,还为了确保重要基础设施的完整性和可靠性。为了提高抗网络攻击韧性,公用事业公司应该改进其安全策略:
1.确定在遭受网络攻击后恢复过程中必不可少的零级基础设施组件。
2.优先处理这些系统的事件响应和恢复工作,然后依次是关键任务(一级)功能、业务关键(二级)功能和其他所有(三级)功能。
3.记录响应和恢复流程,并使用涉及IT部门以外人员和流程的真实场景进行演练。
4.不仅要关注快速恢复,还要关注安全恢复。攻击者常常试图破坏备份以在恢复尝试后保持持久性。实施支持危机情况下速度、安全性和可视性的解决方案。
当前网络安全已超越技术范畴,成为国家安全的核心议题。唯有通过“技术加固-政策倒逼-全球协作”三维策略,构建主动防御体系,才能守护水电暖等民生服务的数字生命线。这既需要运营商将网络安全投入视为必要成本,更需全社会形成关键基础设施防护共识——正如乌克兰电网瘫痪事件所示,3小时停电即可造成上万亿经济损失,其连锁反应远超商业领域范畴。
发表评论
您还未登录,请先登录。
登录