劳埃德的报告强调,潜在的网络破坏者需要极其复杂和谨慎才能不受察觉地入侵,进而同时对多个发电机组实施攻击。“发电厂商非常了解系统遭受网络入侵的可能性,并已经部署了复杂严格的安全流程,人力以及系统架构,加以防范。”报告称,“通常,控制系统与外部通信系统之间由防火墙隔离;需要在外部通信和内部控制两个系统间传递的信息将接受严格的扫描和处置。”
即便如此,(美国)国土安全部产业控制系统网络紧急事件应对小组(ICS-CERT)还是备案了这种类型的入侵,利用诸如笔记本电脑和个人PC这种“网络主机”,运行公用事业控制系统以及SCADA(数据采集与监控)网络。去年末,ICS-CERT报告了多起类BlackEnergy恶意软件入侵渗透诸多电网、油气管线以及供水系统控制软件的案例。
国家安全专家向美国之音新闻透露,肇事者有可能是俄罗斯黑客,渗透可能早在2011年已开始,波及GE Cimplicity控制软件平台。专家称,2012年,施耐德电气的SCADA系统也受到黑客攻击。劳埃德的报告举出了1999年以来一系列针对工业控制系统的网络攻击。
针对公用事业IT网络的渗透攻击急速增长,使得从大量普通事件中甄别出威胁性攻击非常困难,例如数据盗窃者试图劫持系统平台,使之成为邮件僵尸。ICS-CERT报告称,去年报告网络攻击的公司中,公用事业公司居于前列,取代了以往的核心制造业,和通信供应商。
大多数网络攻击仍然企图从公共机构、IT公司、金融机构和零售商窃取数据——今天的大众在线处理很多财务和商业业务,网络攻击最坏的情况令人非常担忧。
工业领域的网络入侵者,如Stuxnet、Shamoon蠕虫还攻击过伊朗铀浓缩以及沙特石油设施,这对维持现代经济运行的基础设施构成严重的威胁。劳埃德报告列举的经济冲击包括“资产和设施的直接破坏,供电公司销售收入下降,业务损失供应链混乱,”潜在保险赔偿金额约214亿至711亿美元。
IT互联系统日益增多,像智能电表、配电网络自动化装置、建筑能源控制系统等,也进一步扩大了网络攻击“受害者”的规模。最近的调查预测,到这一个十年结束,公用事业公司将在网络安全上花费72.5-140亿美元,其中绝大部分投入SCADA网络和工业控制系统中。
我们仍无法确定公用事业领域所面临的网络威胁是否会进一步恶化。上个月,网络安全公司Tripwire公布了一份针对400为能源高管以及IT专业人士的调查,近半数的组织相信他们能够在24小时内确认针对核心系统的网络攻击,86%的人认为所需时间少于一周。但作为IT通信供应商Belden子公司的Tripwire,以及FireEye、Verizon等其他一些网络安全机构的研究发现,一些潜藏于公司网络的入侵和渗透,甚至要花一个月才能发现。