隨著全球地緣政治緊張局勢(shì)的升級(jí),能源行業(yè)正面臨前所未有的網(wǎng)絡(luò)安全挑戰(zhàn)。眾多網(wǎng)絡(luò)安全公司和第三方機(jī)構(gòu)發(fā)布報(bào)告,顯示能源、石油、天然氣和公用事業(yè)部門的網(wǎng)絡(luò)攻擊事件顯著增加,勒索軟件、國(guó)家級(jí)間諜活動(dòng)、黑客行動(dòng)主義和供應(yīng)鏈攻擊等多種威脅交織,嚴(yán)重威脅著關(guān)鍵基礎(chǔ)設(shè)施的安全。
勒索軟件主導(dǎo)攻擊形勢(shì)
2024 年,能源與公用事業(yè)領(lǐng)域的勒索軟件攻擊激增 80%,遠(yuǎn)高于其他行業(yè)。據(jù) TrustWave 報(bào)告,這類攻擊多從 IT 系統(tǒng)入手,并逐步向關(guān)鍵的 OT(操作技術(shù))網(wǎng)絡(luò)滲透,試圖癱瘓能源生產(chǎn)流程以謀取高額贖金。
最具代表性的攻擊事件包括:
◆DragonForce 攻擊 Ikav Energy:這家總部位于盧森堡的可再生能源投資公司泄露了 177 GB 的敏感數(shù)據(jù),包括美國(guó)居民的姓名與社會(huì)安全號(hào)。
◆Babuk 派生組織攻擊巴西核企 NUCLEP:攻擊者要求支付 150 萬美元換取對(duì)數(shù)據(jù)的獨(dú)家訪問權(quán),泄露數(shù)據(jù)高達(dá) 1.7 TB,遠(yuǎn)超此前 Meow Leaks 披露的 250 GB。
2024 年能源行業(yè)最嚴(yán)重的一次勒索軟件攻擊,是 RansomHub 對(duì) Halliburton 的入侵。Halliburton 總部設(shè)于迪拜(阿聯(lián)酋)和休斯頓(美國(guó)),是全球第二大油田服務(wù)公司,參與了全球多數(shù)水力壓裂作業(yè)。據(jù) 外媒報(bào)道,此次攻擊造成 Halliburton 損失高達(dá) 3500 萬美元,“由于漏洞導(dǎo)致公司關(guān)閉 IT 系統(tǒng)并斷開客戶連接?!?/span>
2025 年 4 月,HUNTER 分析師在 RAMP 網(wǎng)絡(luò)犯罪論壇上注意到一則公告,顯示 RansomHub 已決定遷移至 DragonForce 的勒索軟件即服務(wù)(RaaS)基礎(chǔ)設(shè)施平臺(tái)。這表明多個(gè)勒索組織正在整合資源與平臺(tái),這種聯(lián)盟化趨勢(shì)可能導(dǎo)致攻擊規(guī)模和復(fù)雜度進(jìn)一步升級(jí)。
民族國(guó)家與黑客行動(dòng)主義暗戰(zhàn)不斷
能源設(shè)施已成為網(wǎng)絡(luò)間諜活動(dòng)的重要目標(biāo)。多個(gè)國(guó)家支持的高級(jí)持續(xù)性威脅(APT)組織針對(duì)能源基礎(chǔ)設(shè)施展開定向攻擊:
◆Lazarus Group通過“DreamJob 計(jì)劃”向核設(shè)施員工投放偽裝成技能評(píng)估工具的惡意軟件。
◆CyberAv3ngers攻擊全球范圍內(nèi)以色列制造的可編程邏輯控制器(PLC),意圖干擾水電網(wǎng)絡(luò)。
◆Midnight Blizzard利用 Microsoft 365 的 OAuth 權(quán)限機(jī)制秘密竊取能源行業(yè)的通信信息。
與此同時(shí),黑客行動(dòng)主義者也在制造輿論攻勢(shì),頻繁聲稱已入侵法國(guó)、比利時(shí)、美國(guó)德州等地的核電站、水電站 SCADA 系統(tǒng)與冷卻裝置。雖然多數(shù)攻擊尚無實(shí)質(zhì)證據(jù),但其傳播策略足以影響公眾對(duì)能源安全的信任。
Resecurity 分析稱,“這些組織正將地緣政治動(dòng)機(jī)投射到網(wǎng)絡(luò)空間中,試圖通過滲透關(guān)鍵基礎(chǔ)設(shè)施展現(xiàn)網(wǎng)絡(luò)戰(zhàn)能力?!?/span>
供應(yīng)鏈風(fēng)險(xiǎn)成最大漏洞
信息竊取與供應(yīng)鏈攻擊已成為當(dāng)前能源網(wǎng)絡(luò)安全中的主要弱點(diǎn):
◆HellCat 攻擊施耐德電氣:通過 Lumma 信息竊取程序感染員工設(shè)備,取得公司內(nèi)部 Jira 系統(tǒng)訪問權(quán),泄露超過 40 萬行數(shù)據(jù)。
◆Cl0P 攻擊 MOVEit 平臺(tái):波及 Entergy、Nevada Energy、Appalachian Power 等多家北美公用事業(yè)公司,暴露出廣泛依賴第三方軟件帶來的系統(tǒng)性風(fēng)險(xiǎn)。
據(jù) KPMG 和 Security Scorecard 數(shù)據(jù),能源行業(yè)近半數(shù)泄露事件源自第三方軟件,且 90% 的多次受害者都通過相同供應(yīng)鏈路徑被攻擊。
對(duì)核基礎(chǔ)設(shè)施的攻擊
盡管核能系統(tǒng)多實(shí)行物理隔離,但攻擊者仍在通過外圍入侵手段展開滲透:
■馬來西亞核機(jī)構(gòu)數(shù)據(jù)庫泄露
■阿聯(lián)酋核能公司數(shù)據(jù)泄露
■希臘核能公司的 VPN 訪問
■電力科學(xué)研究院 (EPRI) 數(shù)據(jù)庫
■GE 網(wǎng)絡(luò)登錄,包括對(duì)核電站的訪問
■法國(guó) Framatome 遭受 DDoS 攻擊
■比利時(shí) Doel 和 Tihange 核電站遭受 DDoS 攻擊
InfraShield 總裁 Mark Rorabaugh 警告稱,“核設(shè)施的最大隱患來自內(nèi)部——被員工或承包商引入的惡意可移動(dòng)存儲(chǔ)設(shè)備?!?/span>
云計(jì)算、工業(yè)物聯(lián)網(wǎng)(IIoT)與人工智能的深度融合正在重塑全球能源體系,同時(shí)也無可避免地?cái)U(kuò)展了攻擊面,為各類威脅行為者提供了更多潛在入口。在 IT 與 OT 系統(tǒng)邊界日益模糊的今天,能源網(wǎng)絡(luò)的每一次技術(shù)升級(jí),既是效率的躍進(jìn),也可能是風(fēng)險(xiǎn)的裂縫。
網(wǎng)絡(luò)空間的“軍備競(jìng)賽”愈演愈烈,從傳統(tǒng)的間諜滲透到日益具備物理破壞能力的攻擊鏈條,國(guó)家、黑客組織乃至匿名行動(dòng)者正在將能源系統(tǒng)作為戰(zhàn)略打擊與意識(shí)形態(tài)較量的前線。在這一日趨復(fù)雜的安全博弈中,能源行業(yè)唯有將網(wǎng)絡(luò)防御視為核心戰(zhàn)略支柱,從供應(yīng)鏈到終端設(shè)備構(gòu)建全域防護(hù)體系,方能在技術(shù)驅(qū)動(dòng)的新時(shí)代中守住國(guó)家發(fā)展的“生命線”。
內(nèi)容來源:https://securityonline.info/cyberattacks-surge-against-energy-sector-amid-geopolitical-tensions/
文章來源:https://mp.weixin.qq.com/s/Ob3xTEDEZ53poTCshdzvhA