在現代發電站中,包括我國在內各大主要能源消耗國家都已在其運行過程中實現了高度自動化控制管理,為其帶來非常大的方便,但現在這些自動化控制系統的安全受到了惡意軟件的挑站,并且有多電站中招。
在繼伊朗爆出其多個發電站的控制系統受到惡意軟件的攻擊之后,據最新一份來自美國“工業控制系統-網絡應急反應小組”(ICS-CERT)的季度報告(PDF)表明,美國去年有兩家發電站的控制系統被發現感染了惡意軟件。該小組并未透露出發電廠的具體名稱,也沒有跡象表明任何由感染所造成的設備損壞或人身傷害。惡意軟件是通過插入到關鍵發電設備上的傳統型USB驅動器傳播的。事實上,感染還是因為某個員工因USB端口的問題,并呼叫了IT援助后才發現的。
文章的措辭聽起來像是該控制系統沒有使用任何的殺毒軟件。ICS-CERT注意到了在控制系統的環境下,防病毒解決方案實施上的一些挑戰(有效識別常見的和復雜的惡意軟件)。此外,該控制工作站未使用任何形式的備份解決方案,這意味著事情一旦變得糟糕,就需要采取很長的時間來清理系統并恢復其狀態.
另一起事故則造成了非常大的經濟損失,其惡意軟件蔓延到了10個控制不同渦輪機的系統。該報告指出,感染導致了這家電廠的系統停機了三個星期的時間。
這些隱含安全事故,都對我們的工業自動化控制提出了新的要求,多數SCADA安全專家希望,像PLC這樣的工控設備應該考慮到安全,來重新設計。
理想狀態是,工業設備在設計時就是安全的,但是我們得面對現實,這需要時間。我們不該以IT的視角太過嚴苛地看待它們。也就是說,每個人都應該認識到該做些事情了,包括工業廠商。Santamarta表示,由于在設計環節未充分考慮到安全,ICS擁有者們應該采取深度防御措施來保護這些系統。Kamluk表示,應將ICS從英特網脫離,將其放到隔離的網絡中,嚴格限制/審計入口。