中國自動化學會專家谘詢工作委員會指定宣傳媒體
新聞詳情

沒了它,工業4.0就是空中樓閣,隨時可能崩塌!

http://www.kadhoai.com.cn 2026-04-07 12:27:54 來源:《財經國家周刊》記者 陳榮

工業4.0可以讓工業更智能、更高效,但就是有這麼一群“幽靈”,時刻準備著,以摧毀它為目標。當然,我們不能坐以待斃。

這個世界有這麼一群人,也在密切關注工業4.0。隻不過,他們的方式和你不太一樣。

如果你是普通民眾,那麼可能你關注的是,工業4.0能給你的生活帶來什麼;如果你是企業家,你可能想知道,工業4.0能幫你的企業提升多少利潤;如果你是政府官員,你可能在考慮,工業4.0到底應該如何規劃和發展。

都是積極、有益的一麵。

但這群人不一樣,他們關注的,是如何毀掉工業4.0!

嚴格來說,他們和工業4.0並沒有什麼不共戴天之仇,甚至,他們比你還熱愛工業4.0,希望工業4.0時代早點到來。

他們想毀掉工業4.0的原因,隻有一個,因為他們是黑客。

是的,實際上不隻是工業的4.0時代,當工業和網絡剛剛產生交集的時候,這群“地下幽靈”就已經盯上了它。

隻不過,最近幾年,當工業的智能化、網絡化、信息化趨勢越來越明顯,他們毀掉工業的欲望和決心也越發強烈。

毀掉它,對黑客有什麼好處?

天下熙攘,皆為利來,好處自然隻有一個,利益。

隨(sui)便(bian)翻(fan)翻(fan)最(zui)近(jin)幾(ji)年(nian)的(de)一(yi)些(xie)經(jing)典(dian)案(an)例(li),就(jiu)能(neng)知(zhi)道(dao),相(xiang)比(bi)普(pu)通(tong)的(de)消(xiao)費(fei)網(wang)絡(luo)領(ling)域(yu),搞(gao)定(ding)一(yi)個(ge)工(gong)業(ye)控(kong)製(zhi)係(xi)統(tong)或(huo)者(zhe)工(gong)業(ye)控(kong)製(zhi)網(wang)絡(luo),能(neng)給(gei)黑(hei)客(ke)帶(dai)來(lai)多(duo)大(da)的(de)利(li)益(yi)。

2015年以前,在網絡安全圈流傳最廣的例子,當屬2010年“震網”病毒幹掉伊朗核電站事件。

迄今為止,它是誰研製的,怎麼潛入伊朗核電站等問題,仍在困擾軍事戰略家、信息安全專家以及公眾。

目前可以肯定的是,它確實在2010年7月,攻擊了伊朗的納坦茲鈾濃縮工廠,侵入了控製離心機的主機,改變了離心機轉速,導致工廠約1/5的離心機癱瘓報廢。

04905_3ba60

(時任伊朗總統內賈德視察核設施,紅圈內的紅點表示有兩台離心機已經損壞)

按照大名鼎鼎的美國中情局前雇員斯諾登的說法,幹這事兒的是美國和以色列。

他說,以色列迪莫納核基地和美國能源部下屬的國家實驗室用了兩年時間,聯合研製了“震網”病毒,目的是給美國和以色列的敵人“製造點麻煩”。

且qie不bu論lun真zhen假jia,至zhi少shao按an照zhao大da部bu分fen軍jun事shi戰zhan略lve專zhuan家jia和he信xin息xi安an全quan專zhuan家jia的de評ping估gu,它ta讓rang伊yi朗lang花hua了le兩liang年nian時shi間jian恢hui複fu核he計ji劃hua,作zuo用yong已yi經jing趕gan上shang了le一yi次ci軍jun事shi打da擊ji,而er且qie效xiao果guo更geng好hao,沒mei有you人ren員yuan傷shang亡wang,也ye沒mei有you發fa生sheng戰zhan爭zheng。

前麵說“震網”是2015年以前最經典的案例,2015年以後,最經典的案例,則是去年年底和今年年初剛剛發生的烏克蘭電網被黑事件。

2015聖誕前夕一直到2016年1月,烏克蘭的變電站控製係統持續遭到網絡攻擊,至少三個區域的約140萬居民失去了電力供應,大規模停電3~6個小時。

與此同時,電力部門報修的電話線路也遭到惡意軟件攻擊堵塞,停電+通信中斷,引起了當地民眾的極大恐慌。

和“震網”事件一樣,誰幹的,為了什麼等問題還是個迷,由於沒有斯諾登這樣的“內部人士”爆料,烏克蘭局勢又不穩定,各種風言風語滿天飛。

有人甚至把它和大國博弈的局勢聯係到一起。因為這次攻擊電力係統的惡意軟件“暗黑能源”,某些國家曾用它過用來攻擊其他一些東歐國家。

不管是黑客的炫技或者是國家工程,至少,和“震網”一樣,它也達到了破壞的目的。

工業係統這麼脆弱?還是“敵人”太狡猾

在你的印象中,用來控製電力、製造、能源、水利等工業設施的係統,是不是應該固若金湯。又或者,你應該或多或少聽說過,工業控製係統都有個內網隔離的做法。

shide,dabufenyoucaoshoudeguojia,douhuiduiguanjiandegongyesheshijinxinggeli,wangluohexinxihuakongzhixitonggengshiruci,bujinbuhewaiwanglianjie,haihuijinxingyangedewuligeli,xiushangshuiniqiang、關入小黑屋什麼的保護起來。

但即便如此,為什麼核電站離心機被幹掉、變電站被撂倒的事情還是會發生,黑客的技術和手法竟如此高明?

henyihangaosuni,chuqubingdubianzhibufenyaodianwangluohejisuanjijishu,heikegaodinggongyekongzhixitongdeqitashoufa,qishibingmeiyouduogaoming,nizuiduozhinengbatachengwei“敵人太狡猾”。

因為絕大多數把病毒弄進工業控製係統的手法,都來自社會工程學。

什麼是社會工程學?

按照專業點的說法,叫“一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段取得自身利益的手法”。

實際上,通俗一點解釋,沒那麼高大上,就是坑蒙拐騙。

比如,關於“震網”病毒如何傳播到與外網隔離的離心機控製係統上的,有一個普遍認同的說法,是控製係統主機被人插了個帶病毒的U盤。

等等,帶病毒的U盤?核設施管理這麼嚴格,怎麼帶進去的?

最有意思的一種猜測是,攻擊方在核電站工作人員的工作和生活地點,扔了好多精美的U盤,工作人員一時喜歡,撿起來帶了進去。當然,U盤裏的病毒經過遮掩處理,一般人是覺察不到的。

如果這個猜測有點開玩笑,那麼烏克蘭電力控製係統事件被挖出來的攻擊手法就更能說明問題。

刨根問底之後,眾多網絡安全公司發現了搞定烏克蘭電力係統的源頭,竟來自一封電子郵件。

當時,烏克蘭電力公司的下屬機構和另一家公司不少人都收到一封電子郵件,標題是:“注意!2016-2025 年OEC烏克蘭發展計劃研討會變更舉行日期”。

04905_e5b18

郵件內容大意是:根據烏克蘭法律“運營烏克蘭電力市場的原則”以及“未來十年烏克蘭聯合能源係統的訂單準備係統運營商發展計劃”,經烏克蘭煤炭工業能源部批準的No.680 20140929係統運營商,在其官方網站發布。主題是:“烏克蘭2016年至2025年聯合能源係統發展規劃”。發展規劃具體內容草案在郵件附件中。

發件人是烏克蘭某國有電力公司,當然,郵箱肯定是偽造的。

但這樣的郵件,對於電力係統的人來說,就和我們收到了來自支付寶或運營商的賬單一樣。很多人會完全放鬆警惕。

下載了發展規劃草案附件後,是一個“老實巴交”的Excel文件,打開這個文件後,會跳出一個提示:“請注意!本文件創建於新版本的Office軟件中。如需展示文件內容,需要開啟宏。”

04905_5474c

此時,大多數人估計會一邊吐槽單位的辦公軟件這麼落後,一邊點擊“同意”下載。

那麼,恭喜你,你成功幫黑客下載了病毒。

jiexialai,zhegexiazaideeyidaimahuizaiandilijixuxiazaiquantaodegongjiruanjian,bingbangheikeliuyigehoumen,zaiwanghou,niyezhidaole,kongzhidianlikongzhixitong,gaopohuai。

看下整個過程,和我們常見的電信詐騙有什麼區別?完全沒有,就是坑蒙拐騙,使出各種手段,能讓你安上病毒就行。

得承認,很多工業控製係統確實很脆弱

沒錯,除了“敵人太狡猾”,確實在有些領域,工業控製係統存在不少漏洞,甚至在一些地方和行業“慘不忍睹”。

不說全球,單看看我們自己。

烏克蘭電力係統事件後,國內網絡安全公司知道創宇對全球工控設備組建進行了偵測分析,整理出了《暴露在 Internet 上的工業控製設備》的報告。

報告中偵測了交通、能源、水利等多個領域,從中發現我國有一些重要工業控製係統正處於嚴重的安全威脅之中。

04905_83b96

這張圖是全球及我國(含台灣地區)baoluzaiwangluoshangdegongyekongzhishebeitongji,keyikandao,woguogezhongkongzhixieyidegongyekongzhishebeizhong,wanquanbaoluzaiwai,huanjuhuashuo,jiushikeyiqingyibeigongjide,duoda935個。

下麵還有一些具體城市的數據。

(Siemens S7 設備我國暴露分布圖)

2

(EtherNet/IP 設備我國暴露分布圖)

3

(BACnet設備我國暴露分布圖)

4

(Crimson V3 設備我國暴露分布圖)

看不懂協議名稱的話,看城市就好。可以看到,我國大陸地區長春、合肥、南京等城市,以及我國台灣地區的工控係統麵臨較大安全風險。

為什麼這麼慘?

其實原因大部分都是一個,不重視!

一位曾經在某能源係統科技部門擔任過總監的人士告訴過《財經國家周刊》,woguodedagongyedazhizaoshebeijibendouzaiguoqishouli,youyutizhijizhidengyuanyin,daduoshuguoqibingburenweizijihuichengweigongjimubiao,geizijidegongyekongzhixitongtianjiaanquanfanghuxitongyebushigongzuodeshouxuan。

也有些企業,認識到工業控製係統安全的重要性,但由於沒有專業知識、人員和部門支撐,所以往往是買個防火牆裝上就完事了。

更嚴重的是,一些企業的生產係統還在用2003年的Windows 2003係統,幸運的話還可以找到1998年發布的Windows 98係統。隨便拿台外部電腦或外網設備連接一下,就能輕鬆搞定它。

試想下,如果這些設備被控製,軌道交通被人控製,電力被人切斷,水壩開合被人操縱,那是多麼可怕的場景和後果。

工業控製係統這麼重要,怎麼辦?

當然不能坐以待斃。

對(dui)於(yu)工(gong)業(ye)企(qi)業(ye)來(lai)說(shuo),最(zui)要(yao)緊(jin)的(de)事(shi)情(qing)自(zi)然(ran)是(shi)提(ti)高(gao)工(gong)業(ye)控(kong)製(zhi)係(xi)統(tong)的(de)安(an)全(quan)意(yi)識(shi),有(you)漏(lou)洞(dong)查(zha)漏(lou)洞(dong),有(you)問(wen)題(ti)解(jie)決(jue)問(wen)題(ti),趕(gan)緊(jin)加(jia)強(qiang)針(zhen)對(dui)性(xing)的(de)防(fang)護(hu)措(cuo)施(shi)。

這(zhe)裏(li)需(xu)要(yao)注(zhu)意(yi)的(de)是(shi),和(he)其(qi)他(ta)領(ling)域(yu)的(de)網(wang)絡(luo)安(an)全(quan)防(fang)護(hu)一(yi)樣(yang),工(gong)業(ye)控(kong)製(zhi)係(xi)統(tong)的(de)安(an)全(quan)防(fang)護(hu)也(ye)是(shi)一(yi)個(ge)係(xi)統(tong)性(xing)工(gong)程(cheng),要(yao)引(yin)入(ru)整(zheng)體(ti)和(he)全(quan)周(zhou)期(qi)的(de)防(fang)護(hu)理(li)念(nian)和(he)措(cuo)施(shi),不(bu)能(neng)再(zai)延(yan)續(xu)過(guo)去(qu)的(de)舊(jiu)思(si)維(wei),買(mai)個(ge)防(fang)火(huo)牆(qiang)裝(zhuang)上(shang)了(le)事(shi)。

至於黑客玩社會工程學,坑蒙拐騙滲透傳播病毒,沒什麼別的辦法,隻能加強關鍵領域、部門和設施工作人員的安全防護意識,腦子裏多根弦,同時製定嚴格的管理製度和權責要求。

對於國家來說,要做的事情就更多了。

首shou先xian機ji製zhi上shang就jiu有you很hen多duo工gong作zuo可ke以yi做zuo,比bi如ru建jian立li一yi個ge國guo家jia在zai關guan鍵jian基ji礎chu設she施shi和he重zhong要yao係xi統tong遭zao受shou大da規gui模mo高gao強qiang度du攻gong擊ji時shi的de響xiang應ying機ji製zhi及ji協xie調tiao機ji構gou,同tong時shi組zu建jian以yi工gong業ye企qi業ye、信息網絡、公共安全為主的應急聯動機製,製定應急響應處理辦法。

再比如做好威脅情報研究。各方聯動,形成合力,提供更有價值的威脅情報信息,建立更有實用性的威脅情報庫,為政府機構、安全廠商、企事業用戶提供更好的支持。

除了機製上的事情,技術上也有一些辦法。

最要緊的是做好整個防護體係的“供應鏈”安(an)全(quan)。特(te)別(bie)是(shi)在(zai)國(guo)家(jia)工(gong)業(ye)領(ling)域(yu)一(yi)些(xie)關(guan)鍵(jian)基(ji)礎(chu)設(she)施(shi)和(he)重(zhong)要(yao)信(xin)息(xi)係(xi)統(tong)新(xin)建(jian)項(xiang)目(mu)上(shang),必(bi)須(xu)要(yao)強(qiang)化(hua)項(xiang)目(mu)規(gui)劃(hua)和(he)設(she)計(ji)階(jie)段(duan)的(de)信(xin)息(xi)安(an)全(quan)風(feng)險(xian)評(ping)估(gu),引(yin)入(ru)第(di)三(san)方(fang)安(an)全(quan)機(ji)構(gou)或(huo)服(fu)務(wu)商(shang)對(dui)技(ji)術(shu)實(shi)施(shi)方(fang)案(an)和(he)產(chan)品(pin)供(gong)應(ying)鏈(lian)進(jin)行(xing)審(shen)查(zha)。

gengkaopudebanfashizhengtikaolvgongyekongzhixitonganquantixi,congshejiguojiminshengdeguanjianjichusheshirushou,jiadatouzilidu,dalifazhanjuyouzizhuzhishichanquandeanquanfanghujishuhechanpin。

也就是用我國自己的安全工控係統,替換掉進口產品。不過,和芯片、操作係統一樣,因為起步太晚,我國的工控係統技術成熟度不夠,所以自主研發這條路隻能一步步來,急也沒用。

版權所有 工控網 Copyright©2026 Gkong.com, All Rights Reserved