文/周磊

计算机病毒对加油站的危害并不鲜见。早期,在加油站网络上小打小闹的病毒传播,很少公开披露或引起关注。2017年5月,魔窟(Wannacry)病毒全球暴发,波及超过150个国家。事后统计,全球各行业因此病毒造成损失超过80亿美元。加油站等石油行业基础设施成为魔窟病毒传播重灾区,波及我国多地的中石油加油站。2022年5月13日,包括北京、上海、重庆、成都等多城的部分加油站在当天0点左右突然断网,导致无法使用支付宝、微信等联网支付方式。

类似病毒攻击并非孤案。2012年8月,一款名为Shamoon的病毒袭击了沙特阿美石油公司,导致数小时内公司3.5万台电脑上的数据被部分或完全删除。2012年的原油价格正处于100美元/桶左右高位,所以该病毒攻击事件一度引发了沙特乃至全球原油市场恐慌。

这些典型的危害油气行业的病毒感染传播事件,反映的是油气行业网络安全意识、安全技术、安全管理、安全文化的薄弱,也说明病毒向专业化、定向化、高能化演进发展的趋势。

事实上,计算机病毒数量远超想象。据权威机构AV-test统计,截至2022年7月10日,已知病毒数量有136392万个,平均每天新增约45万个恶意软件。如今,网络病毒、蠕虫、木马、勒索软件指向统一术语“恶意软件”。病毒蠕虫化、木马化、勒索化、APT化趋势明显,内涵和外延均发生重大变化。黑客诉求更多聚焦于获取经济利益、政治诉求。网络空间竞合博弈中,病毒成为网络战的典型工具。

普通加油站诸多业务系统中,支付系统的安全问题引起关注。这不仅涉及资金安全,而且涉及用户个人信息安全。已有案例显示,POS机恶意软件危害频发。2019年12月VISA报道称,攻击者在北美地区部分加油站网络上部署销售点(POS)恶意软件,目的是收集信用卡信息。当年11月和12月间,VISA至少调查了5起此类事件。

还有里应外合编制专用恶意软件进行油料盗窃的案例。2018年1月有报道称,俄罗斯联邦安全局 (FSB)发现,加油站经理利用计算机病毒从毫无戒心的客户处偷盗燃油。恶意软件侵入加油站系统,偷偷抽走司机支付的约3%~7%的油料。

近年出现了勒索化的专用恶意软件,定向攻击工业控制系统。2020年底,一种名为Ekans的勒索软件蓄意窜改天然气设施和其他关键基础设施赖以保持设备可靠和安全运行的工业控制系统。

如何防范越来越恶化的网络安全态势呢?

近两年,新冠肺炎疫情的防控措施,如讲卫生、常监测、早发现、早隔离给了我们很多启示。计算机病毒防护与新冠肺炎病毒防控机理上调度一致。坚持基本的网络卫生,如安装杀毒软件、最小访问权限、多因素认证、及时更新系统和应用、备份关键数据等;强化必要的安全意识,如不安装来历不明软件,不访问不可靠网站,不使用来历不明移动介质,不点击不明邮件等;技术加固不可少,必要的网络隔离、严格的访问控制策略、定期的渗透测试等。如利用网络分段增强整体安全性,尽可能降低攻击面,防范风险蔓延;强化访问控制,限制对自动化和控制系统的物理和逻辑访问;加强监测预警,重点对OT网络实施持续监控,有助于在网络入侵发生前检测并实施阻击,监控数据有助于安全团队分析事件和制定加固措施;必须建立应急预案并组织定期演练,确保一旦发生安全事件时能够有章可循、从容应对。

来源:加油站服务指南