win7漏洞致病毒入侵臺積電 三年前全國九成工控系統(tǒng)來自國外
8月3日晚,臺積電突然傳出消息,營運總部和新竹科學園區(qū)的的12英寸晶圓廠的電腦,遭到勒索病毒入侵,生產(chǎn)線全數(shù)停擺。幾個小時之內(nèi),臺積電在臺灣北、中、南三處重要生產(chǎn)基地均未能幸免。5日下午,生產(chǎn)線和設備已有80%恢復正常運行。臺積電稱,6日所有生產(chǎn)線將全部恢復正常,不知今天其設備是否已經(jīng)全部恢復正常。
從3日晚事故發(fā)生,到6日全部設備恢復正常生產(chǎn),這個速度還算可以,只是不知臺積電有無交納解鎖贖金。根據(jù)臺積電的實力,有幾個頂尖級的網(wǎng)絡安全工程師當是沒有問題。若能自己解決問題,倒也凸顯了臺積電的實力。
即便設備運行恢復速度很快,受此事影響,臺積電股價,還是從8月3日的最高點41.81美元,降到了現(xiàn)在的41.07美元,最低價一度降到41.01美元。
臺積電表示,這一事件將影響三季度3%的營業(yè)收入,公司的毛利潤率將下降一個百分點。根據(jù)臺積電二季報Q3業(yè)績展望,預計營收在84.5億美元至85.5億美元;毛利潤率預計將達48%至50%。按照中位值85億美元計算,這起事件約造成2.55億美元(約合人民幣17.4億元)的營業(yè)損失。
對于導致此次事故的原因,臺積電4日下午發(fā)布消息稱,主要是出于“新機臺在安裝軟件的過程中操作失誤”,導致病毒在新機臺連接到臺積電內(nèi)部電腦網(wǎng)路時,發(fā)生病毒擴散。
據(jù)臺灣《自由時報》報道,業(yè)內(nèi)人士研判,至于原因,很可能是Windows 7系統(tǒng)沒有升級補丁,或者沒有關閉445端口,從而導致WannaCry病毒入侵后迅速傳播到其他生產(chǎn)線中。臺積電生產(chǎn)車間的“天車”日系搬送設備,以及相關電腦都使用Windows 7系統(tǒng)。
2015年12月,黑客組織利用SCADA系統(tǒng)的漏洞入侵了烏克蘭一家電力公司,遠程控制了配電管理系統(tǒng);2016年4月,德國一核電站的Block B IT 網(wǎng)絡遭到攻擊,安全人員在對這套系統(tǒng)的安全檢測中發(fā)現(xiàn)了遠程控制木馬;2017年8月,北卡羅來納變速器廠的計算機網(wǎng)絡被入侵,勒索者鎖定了生產(chǎn)線,因無法交付產(chǎn)品給客戶,該公司損失慘重。
去年開始,NotPetya勒索軟件網(wǎng)絡攻擊以烏克蘭為中心,卷席了全球的企業(yè)網(wǎng)路系統(tǒng)。NotPetya變種WannaCry勒索病毒爆發(fā)后,至少150個國家、30萬名用戶中招,其造成的損失高達80億美元,影響到了金融、能源、醫(yī)療等眾多行業(yè),造成嚴重的危機管理問題。
我國也有大量Windows系統(tǒng)用戶遭到感染,校園網(wǎng)受害嚴重,大量實驗室數(shù)據(jù)和畢業(yè)設計被鎖定加密。還有部分大型企業(yè)應用系統(tǒng)和數(shù)據(jù)庫文件被加密后,無法正常工作。相關統(tǒng)計,直到今天,我國每天仍有近千臺設備受其感染,導致生產(chǎn)停滯或重要信息丟失。
2007年,攻擊者入侵加拿大一個水利SCADA控制系統(tǒng),破壞了取水調(diào)度的控制計算機;2008年,攻擊者入侵波蘭某城市地鐵系統(tǒng),通過電視遙控器改變軌道扳道器,致四節(jié)車廂脫軌;2010年,西門子首次監(jiān)測到專門攻擊該公司工業(yè)控制系統(tǒng)的Stuxnet病毒,也稱為震網(wǎng)病毒;2010年,伊朗政府宣布布什爾核電站員工電腦感染Stuxnet病毒,嚴重威脅核反應堆安全運營;2011年,黑客入侵數(shù)據(jù)采集與監(jiān)控系統(tǒng),使美國伊利諾伊州城市供水系統(tǒng)的供水泵遭到破壞;2012年,兩座美國電廠遭USB病毒攻擊,感染了每個工廠的工控系統(tǒng),可被竊取數(shù)據(jù)
顯然,2012年的攻擊事件,并不在那200起之中,2012年以后的入侵事件同樣不少。
在近幾年的入侵事件中,2015年黑客入侵德國鋼廠是一個典型。黑客在入侵這家鋼廠之后,操控并干擾了工廠的控制系統(tǒng),不讓高爐正常關閉,造成的不只是經(jīng)濟損失,還有設備及人身安全問題。此次事件導致該工廠損失嚴重,具體金額未透露。
如果說制造型企業(yè)因為過于傳統(tǒng),對企業(yè)網(wǎng)絡安全的重視程度不夠,尚能說的過去。但根據(jù)相關調(diào)查,PC硬件制造商同樣也是如此。
2016年,企業(yè)移動安全公司Duo Security對五大熱門的PC制造商(惠普、戴爾、宏碁、聯(lián)想和華碩)的軟件更新進行了調(diào)查,結果發(fā)現(xiàn)均存在嚴重的安全問題。這些更新器至少存在一個高風險漏洞,這可能讓攻擊者執(zhí)行遠程代碼實施攻擊,可以遠程運行任何想在系統(tǒng)上運行的惡意代碼,并完全控制系統(tǒng)。著實沒有想到,與互聯(lián)網(wǎng)最親密的PC硬件制造商都沒有足夠的安全意識。
從上面這些事件中,能看到黑客幾乎能夠入侵各個行業(yè)的工控系統(tǒng),只要你是跟互聯(lián)網(wǎng)連接的。那么,中國企業(yè)的工控安全程度如何呢?2015年期間的一個調(diào)查結果,能夠讓我們感受到我國工控安全形勢的嚴峻。
調(diào)查顯示,全國5000多個重要的工業(yè)控制系統(tǒng)中,95%以上的工控系統(tǒng)操作系統(tǒng)均采用國外產(chǎn)品。估計到現(xiàn)在,應該至少還有80%以上的工控系統(tǒng)來自國外,因為很多國外進口設備都是搭配系統(tǒng)一起引進的。如果國外系統(tǒng)經(jīng)常被黑客入侵,也就意味著國內(nèi)企業(yè)的生產(chǎn)系統(tǒng)也很容易受黑客攻擊。
更為嚴重的是,根據(jù)調(diào)查,約有80%的企業(yè)從來不對工控系統(tǒng)進行升級和漏洞修補,有52%的工控系統(tǒng)與企業(yè)的管理系統(tǒng)、內(nèi)網(wǎng)甚至互聯(lián)網(wǎng)連接,一些存在漏洞的國外工控產(chǎn)品依然在國內(nèi)的某些重要裝置上使用。
國家工業(yè)信息安全發(fā)展研究中心的監(jiān)測數(shù)據(jù)顯示,2017年中心監(jiān)測發(fā)現(xiàn)和處理研判的工控安全漏洞達到380個,與2016年相比呈現(xiàn)了躍升趨勢,其中接近六成屬于高危漏洞,對重要工業(yè)控制系統(tǒng)造成極大威脅。可見,我國在工控安全上的意識相當不明顯。
不斷發(fā)生的網(wǎng)絡安全事件:一方面,是因為利益,非法組織與黑客組織的瘋狂入侵網(wǎng)絡;另一方面,是因為企業(yè)對安全的嫉妒重視,系統(tǒng)及時打補丁都有可能被入侵,又何況從不對系統(tǒng)進行升級呢?
根據(jù)臺積電的說法,病毒入侵事件可能對其造成的影響不算太大。但事情的嚴重性在于,如果病毒能入侵臺積電的工控系統(tǒng),也就能入侵同類型的制造系統(tǒng)。當前中國正在大力發(fā)展集成電路行業(yè),若企業(yè)不重視網(wǎng)絡安全,將都有可能遭受病毒入侵及黑客控制。
說起來,工業(yè)40、云計算、物聯(lián)網(wǎng)等技術讓制造設備實現(xiàn)了互聯(lián)互通,效率提升并且更易管控。但若不重視網(wǎng)絡安全,制造設備越來越精密,但是安全漏洞越來越多,遭遇入侵越來越多,企業(yè)損失越來越大,可能一次入侵讓企業(yè)遭受嚴重損失。設備升級所帶來的降本增效都被黑客掠奪,這樣的升級又有有何意義?
而多個入侵案例也已證明,微軟等國外的操作系統(tǒng)雖然好用,但安全性真的不高,相關機構及公司更應該在此方面做更多的研發(fā)及創(chuàng)新。不搞出具備自身核心技術的硬件與操作系統(tǒng),永遠都無法解決潛在網(wǎng)絡安全危機。