说说最近的一则新闻,2017年12月22日,联合国安理会一致通过第2397号决议,针对朝鲜上月底不顾国际社会反对再次进行洲际弹道导弹试射进行制裁。这几年,我们的东北角近邻制造的新闻不少,主题都围绕着核试验与美国,因为就在家门口,搞不好局面失控,对我们国内安全也有重大威胁。再往前几年,我们西边的一个邻居伊朗,也经常在国际新闻中听到,也与核有关,围绕着核,美伊之间的争斗也是不断。
既然核如此敏感与重要,我们今天谈谈“U235”。没搞错吧?是的,没错。我们回忆一下中学物理,铀235元素里中子数为143的放射性同位素,是自然界至今唯一能够裂变的同位素,主要用做核反应中的核燃料,也是制造核武器的主要原料之一。但在天然矿石中铀的3种同位素共生,其中铀-235的含量非常低,只有约0.7%。只有把其他同位素分离出去,不断提高铀235的浓度,它才能用于制造核武器。这一加工过程称为铀浓缩。
铀浓缩关信息安全什么事?各位勿急。铀浓缩需要一种称为离心机的“清洗设备”,对天然的铀矿石提纯,直至可核电站中使用,甚至制造核武器。离心机类似洗衣机,就是利用离心力使得需要分离的不同物料得到加速分离的机器。离心机大量应用于化工、石油、食品、制药、选矿、煤炭、水处理和船舶等部门。在提纯铀235元素的工厂里,有多达数千台数的离心机在工作,它们都是专用网络连接在一起的,并使用工业控制系统自动控制。这套系统国际上有少数几个公司可以提供,其中一家就是西门子,他们提供一套叫SIMATIC WinCC商用系统,可用于监控离心机的运转,从本质上来讲就是一套工业级应用软件。铀浓缩过程中就需要用到这种工业控制设备,西门子的系统占据了相当的份额。
背景说罢,现在可以介绍故事的两个主角:伊朗和美国。伊朗希望发展本国的核技术、核工业,当然也不乏拥有核武器的野心,瞧瞧朝鲜,世界上第8个拥有核武器的国家,只不过人家还没签不扩散核武器条约。这不是第三世界国家活生生的励志榜样么。事实上,伊朗早就开始研发核武器的事也不是什么国际新闻。80年代,美伊断交,两国关系开始陷入敌对状态。美国的中央情报局岂是吃素的,对伊朗的核研发心知肚明,岂能坐视不管,于是,推动安理会通过了对伊制裁的1737和1747号决议。当然这只是决议,还需要相关配套行动的配合,从布什政府到奥巴马两届政府,不遗余力的推动阻止伊朗发展核能研究。上文已介绍过,核开发需要铀235,这是需要离心机进行提纯才能得到的材料,如果能破坏他们的铀浓缩工业,那么伊朗人的核研发就成为无米之炊。于是乎,美国人借着他们全方位的科技优势,联合以色列的软件专家,制造了大名鼎鼎的震网病毒,感染了伊朗铀浓缩的控制计算机,人称“震网”事件,英文代号"Stuxnet", 事件曝光之后,举世震惊。
我们且看一下震网事件的破坏力:
对于美国发动的“震网事件”,它背后的来龙去脉,值得我们好好分析。震网病毒又称Stuxnet蠕虫,攻击目标是西门子 SIMATIC WinCC软件。这里介绍一下这个病毒的破坏原理:
关于震网病毒是怎样传播进纳坦兹核工厂的,广为流传的一个说法是,美国情报部门调查了核工厂工程师的背景,发现其中一个工程师特别喜欢钓鱼。于是他们派出一个特工,伪装成钓鱼爱好者,跟那位工程师交上了朋友。两人熟悉以后,特工给工程师发送一份邮件,邮件的内容是一张被震网病毒感染的钓鱼图片,工程师一打开图片,他的私人电脑就被感染了,并且随后感染到他的U盘。后来的某一天,那个工程师在工厂内使用了一次被感染的U盘,病毒就此传进了核工厂内,一步步地感染到所有设备,并且控制了离心机的运行。
这种说法未经证实,但有一点是研究者所公认的:病毒必定是通过U盘传进工厂的。核工厂跟大部分工程设施一样,内部的控制网络跟外部互联网是完全隔离的,彻底断绝从互联网上发动的攻击。病毒根本无法从网络连接传进去,唯一可能的途径就是内部设备上的USB接口。这一结论,从震网病毒特意加强的USB传播能力也能得到证实。美国特工也对核设施周边环境做了缜密的调查,必定也早已发现,USB口才是唯一的突破口。
至于具体的传播者,美国人自然不肯透露。但据研究者推测,不大可能是无意中掉入圈套的工程师,倒更有可能是被收买的内部人员。因为病毒版本更新比较频繁,而U盘的使用是偶尔的、不定期的,靠USB感染,不能保证新的病毒版本及时传入工厂。
我们在回顾曾经讲过的信息安全基础理论,真正的风险需要两要素:漏洞和威胁。
威胁:至上的国家利益
震网事件中,美国中情局对伊朗而言就是一个大大的威胁,他们有着训练有素的顶尖黑客,能够制造病毒,还有以色列这个犹太民族,人家可是对伊拉克的实施过定点轰炸的,对伊朗也是欲除之而后快。
漏洞: 落后就要挨打
一种新型的战争方式诞生了,这是没有硝烟的战场,同样也会血流成河,生灵涂炭。
震网拉开了网络战争的大幕,好戏才刚刚开始。我再举一个例子:
俄罗斯黑客组织积极向美国同行学习,一款恶意软件“BlackEnergy”(黑暗力量)。2015年12月23日下午,也就是圣诞节的前两天, 黑客攻击了乌克兰约60座变电站,黑客首先操作恶意软件将电力公司的主控电脑与变电站断连,随后又在系统中植入病毒,让电脑全体瘫痪,乌克兰首都基辅部分地区和乌克兰西部的140万名居民突然发现家中停电。同时,黑客还对电力公司的电话通讯进行了干扰,导致受到停电影响的居民无法和电力公司进行联系。
可以预见,震网开了一个针对他国基础设施的工业系统攻击先例后,以后会有更多的国际或组织效仿,多米诺骨牌已经开始倒下。
对我国而言,一个很直接的问题就摆在眼前。Stuxnet病毒专门针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控,一旦攻击成功,则可能造成使用这些企业运行异常,甚至造成商业资料失窃、停工停产等严重事故。同时,我国主要工业设施、城市基础设施的工控安全系统大部分由西屋电气、西门子、阿尔斯通、ABB等国外公司提供,安全具有不可控制性。应当充分认识到我们面临的风险。
2015年12月16日,习近平在第二届世界互联网大会开幕式上的讲话"维护网络安全不应有双重标准,不能一个国家安全而其他国家不安全,一部分国家安全而另一部分国家不安全,更不能以牺牲别国安全谋求自身所谓绝对安全。",显然此话是说给美国听的。
2016年4月19日,习近平在网络安全和信息化工作座谈会上的讲话指出“要落实网络安全责任制,制定网络安全标准,明确保护对象、保护层级、保护措施。哪些方面要重兵把守、严防死守,哪些方面由地方政府保障、适度防范,哪些方面由市场力量防护,都要有本清清楚楚的账。”
在实施层面,震网事件之后,工业和信息化部出台了《关于加强工业控制系统信息安全管理的通知》(亦称451号文件》。相关的工控领域安全标准也正在由信息安全标准委员会牵头制定当中。我们国家正在采取更多的应对措施来防范国家基础设施的安全性。
回到信息安全主题上,无论是个人还是国家,都面临着大大小小、方方面面的安全威胁。国家若不安全,则个人的安全也就没有了保障。保证国家安全是头等大事”。“位卑未敢忘忧国”,我们正在处于工业化与信息化融合发展的时代,尤其需要知道面临的安全威胁,对诸如震网这样的安全事件应当有概念,在实际工作中不断加强自身安全意识,加强安全技术研究,以实实在在的行动来履行我们所肩负的使命。
参考链接
此刻您有话要说