8月3日晚,台积电突然传出消息,营运总部和新竹科学园区的的12英寸晶圆厂的电脑,遭到勒索病毒入侵,生产线全数停摆。几个小时之内,台积电在台湾北、中、南三处重要生产基地均未能幸免。
5日下午,生产线和设备已有80%恢复正常运行。台积电称,6日所有生产线将全部恢复正常,不知今天其设备是否已经全部恢复正常。
从3日晚事故发生,到6日全部设备恢复正常生产,这个速度还算可以,只是不知台积电有无交纳解锁赎金。根据台积电的实力,有几个顶尖级的网络安全工程师当是没有问题。若能自己解决问题,倒也凸显了台积电的实力。
即便设备运行恢复速度很快,受此事影响,台积电股价,还是从8月3日的最高点41.81美元,降到了现在的41.07美元,最低价一度降到41.01美元。
台积电表示,这一事件将影响三季度3%的营业收入,公司的毛利润率将下降一个百分点。根据台积电二季报Q3业绩展望,预计营收在84.5亿美元至85.5亿美元;毛利润率预计将达48%至50%。按照中位值85亿美元计算,这起事件约造成2.55亿美元(约合人民币17.4亿元)的营业损失。
对于导致此次事故的原因,台积电4日下午发布消息称,主要是出于“新机台在安装软件的过程中操作失误”,导致病毒在新机台连接到台积电内部电脑网路时,发生病毒扩散。
据台湾《自由时报》报道,业内人士研判,至于原因,很可能是Windows 7系统没有升级补丁,或者没有关闭445端口,从而导致WannaCry病毒入侵后迅速传播到其他生产线中。台积电生产车间的“天车”日系搬送设备,以及相关电脑都使用Windows 7系统。
黑客利用漏洞入侵企业网络以及植入病毒的情况,近年来越发严重。而且,黑客们的目标开始向能源公司及公共组织倾斜。
2015年12月,黑客组织利用SCADA系统的漏洞入侵了乌克兰一家电力公司,远程控制了配电管理系统;
2016年4月,德国一核电站的Block B IT 网络遭到攻击,安全人员在对这套系统的安全检测中发现了远程控制木马;
2017年8月,北卡罗来纳变速器厂的计算机网络被入侵,勒索者锁定了生产线,因无法交付产品给客户,该公司损失惨重。
去年开始,NotPetya勒索软件网络攻击以乌克兰为中心,卷席了全球的企业网路系统。NotPetya变种WannaCry勒索病毒爆发后,至少150个国家、30万名用户中招,其造成的损失高达80亿美元,影响到了金融、能源、医疗等众多行业,造成严重的危机管理问题。
我国也有大量Windows系统用户遭到感染,校园网受害严重,大量实验室数据和毕业设计被锁定加密。还有部分大型企业应用系统和数据库文件被加密后,无法正常工作。相关统计,直到今天,我国每天仍有近千台设备受其感染,导致生产停滞或重要信息丢失。
事实上,在企业安全领域,近年来制造厂商的工控安全已成黑客泛滥重灾区。
据权威工业安全事件信息库RISI统计,截止到2011年10月,全球已发生200余起针对工业控制系统的攻击事件。下面,是工控领域重点安全事件的时间轴:
2007年,攻击者入侵加拿大一个水利SCADA控制系统,破坏了取水调度的控制计算机;
2008年,攻击者入侵波兰某城市地铁系统,通过电视遥控器改变轨道扳道器,致四节车厢脱轨;
2010年,西门子首次监测到专门攻击该公司工业控制系统的Stuxnet病毒,也称为震网病毒;
2010年,伊朗政府宣布布什尔核电站员工电脑感染Stuxnet病毒,严重威胁核反应堆安全运营;
2011年,黑客入侵数据采集与监控系统,使美国伊利诺伊州城市供水系统的供水泵遭到破坏;
2012年,两座美国电厂遭USB病毒攻击,感染了每个工厂的工控系统,可被窃取数据
显然,2012年的攻击事件,并不在那200起之中,2012年以后的入侵事件同样不少。
在近几年的入侵事件中,2015年黑客入侵德国钢厂是一个典型。黑客在入侵这家钢厂之后,操控并干扰了工厂的控制系统,不让高炉正常关闭,造成的不只是经济损失,还有设备及人身安全问题。此次事件导致该工厂损失严重,具体金额未透露。
如果说制造型企业因为过于传统,对企业网络安全的重视程度不够,尚能说的过去。但根据相关调查,PC硬件制造商同样也是如此。
2016年,企业移动安全公司Duo Security对五大热门的PC制造商(惠普、戴尔、宏碁、联想和华硕)的软件更新进行了调查,结果发现均存在严重的安全问题。这些更新器至少存在一个高风险漏洞,这可能让攻击者执行远程代码实施攻击,可以远程运行任何想在系统上运行的恶意代码,并完全控制系统。着实没有想到,与互联网最亲密的PC硬件制造商都没有足够的安全意识。
从上面这些事件中,能看到黑客几乎能够入侵各个行业的工控系统,只要你是跟互联网连接的。那么,中国企业的工控安全程度如何呢?
2015年期间的一个调查结果,能够让我们感受到我国工控安全形势的严峻。
调查显示,全国5000多个重要的工业控制系统中,95%以上的工控系统操作系统均采用国外产品。估计到现在,应该至少还有80%以上的工控系统来自国外,因为很多国外进口设备都是搭配系统一起引进的。如果国外系统经常被黑客入侵,也就意味着国内企业的生产系统也很容易受黑客攻击。
更为严重的是,根据调查,约有80%的企业从来不对工控系统进行升级和漏洞修补,有52%的工控系统与企业的管理系统、内网甚至互联网连接,一些存在漏洞的国外工控产品依然在国内的某些重要装置上使用。
上面的数据,是2015年之前的,近两年的相关数据同样不够乐观。
国家工业信息安全发展研究中心的监测数据显示,2017年中心监测发现和处理研判的工控安全漏洞达到380个,与2016年相比呈现了跃升趋势,其中接近六成属于高危漏洞,对重要工业控制系统造成极大威胁。可见,我国在工控安全上的意识相当不明显。
不断发生的网络安全事件:一方面,是因为利益,非法组织与黑客组织的疯狂入侵网络;另一方面,是因为企业对安全的嫉妒重视,系统及时打补丁都有可能被入侵,又何况从不对系统进行升级呢?
根据台积电的说法,病毒入侵事件可能对其造成的影响不算太大。但事情的严重性在于,如果病毒能入侵台积电的工控系统,也就能入侵同类型的制造系统。当前中国正在大力发展集成电路行业,若企业不重视网络安全,将都有可能遭受病毒入侵及黑客控制。
说起来,工业40、云计算、物联网等技术让制造设备实现了互联互通,效率提升并且更易管控。但若不重视网络安全,制造设备越来越精密,但是安全漏洞越来越多,遭遇入侵越来越多,企业损失越来越大,可能一次入侵让企业遭受严重损失。设备升级所带来的降本增效都被黑客掠夺,这样的升级又有有何意义?
而多个入侵案例也已证明,微软等国外的操作系统虽然好用,但安全性真的不高,相关机构及公司更应该在此方面做更多的研发及创新。不搞出具备自身核心技术的硬件与操作系统,永远都无法解决潜在网络安全危机。
工业和信息化部网络安全管理局副局长梁斌认为,企业应“深入理解工业互联网面临的安全风险挑战,充分认识到网络安全对保障工业互联网持续发展的重要意义。”
希望广大制造型企业,能够真正了解并吃透这句话,早日在工控安全上下功夫,防患于未然。
【王吉伟,商业模式评论人,专栏作者,关注TMT与IOT,专注互联网+及企业转型研究。】
说的都对,你又能怎的?谁叫我们的人多,命都不值钱,何况隐私什么的更不值钱,就不修补你能怎样?