国庆返岗前的攻防实录:关键基础设施联合演练释放三大信号


新闻速读:国家能源中心牵头“金盾-2025”跨域演练

10月6日,国家能源信息安全中心联合国家电网、南方电网、中石化、中国通号等单位发布《“金盾-2025”攻防演练纪要》。此次演练覆盖15个省区的电力、油气、轨道交通调度系统,由国家计算机网络应急技术处理协调中心(CNCERT)统筹,邀请国内六家头部安全厂商与四家高校红队参与。其中,红队在72小时内构造出21条供应链攻击链路,成功模拟突破某型变电站边缘控制器固件,持续化入侵地铁信号系统的AFC车票清分平台,并利用生成式AI伪造应急指挥短信。演练报告首次披露“多云调度平台成为关键基础设施防护薄弱环节”的研究结论,建议将零信任架构扩展至OT调度边缘。

演练拆解:三条攻击链路的共性与差异

纪要显示,红队主要利用三类攻击面:第一,供应链植入。红队在假期前夜渗透一家PLC供应商的在线升级服务器,植入带有后门的固件,并通过例行检修流程触达目标站点。第二,云管理系统接口暴露。部分能源企业将调度日志同步至公有云灾备,攻击者通过弱口令和默认API密钥获取访问权限,进而控制调度可视化大屏,与生产系统形成数据联动。第三,生成式AI驱动的社工。红队使用“自适应语气模型”生成与值守人员语气一致的语音消息,通过VoIP平台伪造总调度室指令,诱导操作员关闭告警。

演练报告强调三个共性:一是周期性维护窗口成为“最佳突破口”,红队利用假期人手短缺发动攻击;二是边缘节点缺乏完整的零信任策略,仍沿用“内网可信”的思路;三是运营与安全团队协同不足,告警升级路径缺乏复核机制。与此同时,各链路也呈现差异,例如供应链攻击需要长期潜伏和物理现场协同,而云接口攻击更倚赖脚本自动化;AI社工则凸显心理学与语言模型的结合应用。

监管信号:OT零信任与演练常态化

演练纪要附带的政策附件指出,国家发改委、国家能源局拟在2026年前完成“关键基础设施零信任框架”试点,要求各省级能源企业在运维中心部署身份治理、设备指纹、行为基线分析系统,实现“人-机-应用”三维鉴权。工业和信息化部将推动安全设备、工业控制系统与云管理平台互通认证信息,并出台“工业固件供应链安全指南”。同时,CNCERT计划在2026年建立常态化演练平台,对外招募第三方红队与研究机构,形成演练积分制与能力评级体系。这意味着关键基础设施安全将从“突击演练”走向“连贯运营”。

企业策略:攻防融合的五项行动

对于能源、电网、轨交等单位,短期可从五个方向落地:1)对接国家级情报平台,建立本单位的攻防演练知识库,固化“攻防战例”。2)在调度系统引入微分段策略,对操作员终端进行硬件指纹绑定。3)把供应商纳入零信任框架,要求固件、补丁签署SBOM和SBOM-BOM(软件材料清单+硬件清单),并对更新包进行多方签名验证。4)建设语音指令的加密签名体系,通过硬件令牌或移动签名确认敏感操作。5)组建“融合响应班组”,将OT工程师、安全工程师、AI算法工程师纳入同一班次排班,实现“检测-判断-处置”闭环。

结语:临时演练正在进化为常态化运营能力

在AI驱动攻击、云边协同复杂化的背景下,关键基础设施安全进入“多线战场”。这场演练暴露的问题提示我们:零信任不是简单换一批设备,而是将人、流程、数据与算法统一进安全运营模型。越早进入持续运营状态,就越能抵御真正的黑天鹅事件。


文章作者: 张显达
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 张显达 !
  目录