值得一提的是,在此次攻击中,我国不仅有大量教育网、校园网用户“中招”,受到波及的范围更是广泛包括了工业、交通领域甚至部分政府部门。而在国外的一些损失报告中,榜上有名的企业也不乏一些国际制造业“大户”。这样的现象,不得不让人警醒。
这不仅因为, 工业信息安全一旦出现漏洞,其造成的损失往往惨重无比,更值得警惕的,是这次病毒袭击背后隐隐显现出的一些端倪。据悉,此次“WannaCry”病毒之所以能够畅通无阻,是因为不法分子利用了美国国家安全局泄露的危险漏洞“EternalBlue”(永恒之蓝)进行病毒传播。尽管这伙不法分子只是窃用了美国国家安全局的网络攻击武器,但这些官方制造的“网络大规模杀伤性武器”为何泄露,其研制的本来目的为何,这些问题却颇耐人寻味。
从目前的信息来看,本次病毒攻击的发起者主要意在勒索钱财,似乎并没有太多其他的额外诉求。但不难想见,几个生财无道的黑客已经足以在全球掀起如此波澜,如果攻击的主角从这些民间的不法分子换成某些境外国家专职的网络特工,攻击类型从无特定目标的敲诈勒索变为有组织、有针对性的定向网“欲哭无泪”几时休?WannaCry 病毒再次敲响国家工控安全警钟络战争,那么其对一个国家的工业生产和社会财产造成的损失,恐怕就更加让人不敢想象了。
事实上,这种以工控信息安全为目标的网络战早有先例。早在2010 年,被称为“震网”的蠕虫病毒武器就曾经通过破坏生产控制系统的方式,让伊朗的核设施受到了“兵不血刃”的严重破坏,达到了通过传统军事攻击都难以达到的打击效果。当前,随着我国一些战略性产业越来越多地走上了全球性的竞争舞台,一旦未来我国的化工、能源、电力及军工制造等战略性工业成为这种网络攻击的目标,其后果难免让人不寒而栗。
因此,为了应对这样的威胁,不仅要从企业经营的层面加强对工业信息安全的关注,更有必要将这一挑战上升到国家安全的层面,未雨绸缪地进行有规划、有策略、有手段的主动防御。尤其是对一些重大工业项目的招投标和运营管理,都需要进行更加严格的管控,最大化地消除风险。回到企业的层面,也需要从技术上提高重视,与工业控制系统设备的软硬件供应商紧密配合,持续进行安全升级,有效堵截漏洞,让黑客无机可乘。我们应该意识到,只有让工控信息安全的警钟长鸣,我们的企业才能在未来更加稳健地赢取先机。