案例一:
  
  2010年6月被发现的震网(Stuxnet)病毒,破坏了伊朗纳坦兹的核设施,并最终使伊朗的布什尔核电站推迟启动事件。
  
  震网(Stuxnet),是一种Windows平台上的计算机蠕虫,2010年6月首次被白俄罗斯安全公司VirusBlokAda发现,它的传播是从2009年6月开始甚至更早。它是首个针对工业控制系统的蠕虫病毒,利用西门子公司控制系统(SIMATIC WinCC/Step7)存在的漏洞感染数据采集与监控系统(SCADA),能向可编程逻辑控制器(PLC)写入代码并将代码隐藏。

  该蠕虫的可能目标为伊朗使用西门子控制系统的高价值基础设施。[据报道,该蠕虫病毒可能已感染并破坏了伊朗纳坦兹的核设施,并最终使伊朗的布什尔核电站推迟启动。
案例二:
  
  2012年,《纽约时报》报导,美国官员承认这个病毒是由美国国家安全局在以色列协助下研发,以奥林匹克网络***行动为计划代号,目的在于阻止伊朗发展核武[1.维基百科]。

  2016年1月6日,据英国《金融时报》报道,上周乌克兰电网系统遭******,数百户家庭供电被迫中断,这是有史以来首次导致停电的网络***,此次针对工控系统的***无疑具有里程碑意义,引起国内外媒体高度关注。

  本次***来自俄罗斯***组织,使用的恶意软件被称为BlackEnergy(黑暗力量)。

  Black Energy***目标主机的过程,是***通过收集目标用户邮箱,然后向其定向发送携带恶意文件的Spam邮件,疏于安全防范的用户打开了带宏病毒的Office文档即可运行恶意安装程序,注入系统关键进程svchost.exe(注入体main.dll),main.dll会开启本地网络端口,使用HTTPS协议主动连接外网主控服务器,一旦连接成功,开始等待***下发指令就可以下载其他***工具或插件[2.FREEBUF]。

  案例三:
  
  台积电突遭勒索病毒侵袭 预计三季度损失1.7亿美元。

  2018年8月3日晚间,台湾媒体曝出,台积电突遭电脑病毒感染。据称,受感染的厂区包括竹科Fab 12、中科Fab 15、南科Fab 14等主要晶圆厂厂区的机台。台积电检查发现,此次感染的病毒为“Wanna Cry”的一个变种,直接影响是,受感染后的电脑宕机或者重复开机。

  上述三个简明案例,揭示了工控系统安全问题已经影响到我们的日常生活。比如说、电网供电、自来水供水、交通信号系统、楼宇电梯控制等等,都与工控系统密切相关,如果有人***到电梯控制系统中,那将是个可怕的事情。

  所以,我们应该重视工业信息安全工作,配合国际关于工业控制系统信息安全行动计划(2018——2020),自下而上的重点提升工控安全势态感知、安全防护和应急处置能力。
互联网”时代,以移动互联网、物联网、云计算、大数据为代表的信息技术在推动全球新一轮的技术革命的同时,也正在推动新一轮工业革命。

  新一轮工业革命体现在2013年德国提出的工业4.0、2014年美国提出的工业互联网,以及后来2015年的“中国制造2025”,在这样的大趋势下,工业系统建设重视发展,轻安全的现状,将被打破,并促进组织机构改革,工业系统信息安全由封闭转向开放是堵不住了,互联互通、信息共享已经走在路上了。

  工业信息安全将由重边界防护向全流程监管方向发展。
  
  工业生产环境,大部分还是处于隔离的状态,即互联互通的需求存在,也是需要在边界建立强保护措施,例如电力的生产控制大区和管理信息大区的单向隔离要求达到或者接近物理隔离的水平、石化行业的数采网和信息网同样增加了网闸进行隔离。这种措施确实是可以有效保障安全威胁因缺少边界防护从办公信息网***到生产网络环境中,但也同时形成了企业人员认为隔离即是安全的固定思维,再加上生产环境中的针对信息安全的保障制度和保障措施的执行缺失,工业控制系统“带病工作”的现象极为普遍。企业为保障生产任务,又不能彻底解决安全问题,周而复始积累了大量的安全隐患。因此,从政府及行业监管和企业自身安全需求的双向驱动下,企业安全建设不会再停留在只重边界防护建设的思想之上,同时工控安全防内大于防外的认识会不断完善,风险管理的体系会逐渐形成,企业的全流程安全监管成为主要的保障措施。