张丹 李海斌
摘 要:随着智慧矿山在我国采矿行业兴起,矿山企业网络信息安全时刻面网络信息安全威胁,本文针对网络信息攻击成因进行分析,并对网络攻击类别以及网络入侵途径进行梳理归类,提出应对综合防御建议,对智慧矿山信息安全建设提供了一定借鉴意义。
关键词:智慧矿山;网络;信息;安全
智慧矿山是指由采矿技术、信息技术、通信技术、自动控制技术[1]、3S技术、物联网技术、大数据技术[2]、云计算技术和软件技术的总集成,是由数字矿山不断深化配合互联网和大数据的深度融合发展而来,为打造高产高效的本质安全型矿井提供信息保障[3],实现矿山生产管理的精细化、自动化、智能化和无人化,其高度集中化的操作模式是其薄弱隐患之一,简单地说,由于智慧矿山深度和互联网融合,随时都可能面临网络攻击的危险。
1 针对智慧矿山网络攻击的成因
1.1 获取有竞争优势的最新技术知识和情报
①对矿产的定价数据是网络间谍活动针对矿业行业的窃取目标之一,如果对手拥有矿业内幕定价数据信息就可以在价竞争中操纵市场交易,或与买方协商更好的收购价格,或是改變收购条款等等。另外,矿业客户信息数据也是网络攻击的一个重要目标,竞争对手可以利用被盗的客户信息来操纵未来的矿业交易;②知识产权如:生产方法、选矿方法、化工方式、定制软件设备等技术知识产权也是网络犯罪分子有利可图的目标。知识产权盗窃可大大降低研究开发成本,他们可以将这些技术知识转移用到其国家采矿行业中;③当前国家级别矿业行业的网络间谍活动越来越对治理方法、决策、企业高管政策制定过程等感兴趣,这是因为良好的策和治理方法是任何采矿作业成功的关键,这些有用的决策和方法可以很好地应用到他国的采矿行业中;④地质勘探阶段分析确认新矿床产生的大数据集是非常昂贵的,这是矿业企业持续增长和成功的关键,当然,这也网络间谍活动的目标之一;⑤在合并或收购业务中,矿产储量和生产相关数据是网络间谍活动的主要目标,这些内幕信息是降低收购价值和成功竞标的关键。采矿业正朝着超大型、高吨位和超机械化的方向发展。这使得小规模的采矿企业在经济上不可行导致倒闭、兼并和收购。矿山价值的根本来源是其潜在的矿产储量;⑥煤矿监控系统用于生产监控、设备状态监测、安全和环境监测。有统一的报告应用程序来整理、处理和显示来自不同煤矿监控系统的信息。从每个监控系统接收到的数据被反馈到一个中央数据库作进一步处理和显示,这些报告数据库是网络罪犯有值的间谍活动的目标,因为他们提供了采矿作业的实时状态数据。
1.2 网络攻击活动可用于实施精心策划的战略或报复打击别国关键经济体
①高成本和长周期的采矿作业会导致技术革新率较低,标准和设备升级被视为不必要的生产活动,这也意味着采矿作业使用的设备和通信协议容易受到网络攻击;②由网络攻击或其他原因造成采矿作业链主要设施设备的中断或破坏,将会使采矿作业瘫痪;③自动化是取代危险、重复和密集型任务并提高矿井安全性的关键因素。针对自动化采矿设备和过程的网络攻击将会对安全作业形成威胁;④由网络攻击引起的任何对采矿自动化设备的干扰和影响,可能导致采矿作业瘫痪,并造成设备毁坏和经济损失;⑤采矿过程是由工业控制系统进行自动和半自动化控制,实现矿产量最大化的操作步骤,所以采矿设备由于工业控制系统的安全风险也容易受到网络攻击;⑥采矿综合控制中心作为现代采矿作业的神经中枢,单点故障可以导致整个采矿作业瘫痪,所以,针对综合控制中心的破坏/毁坏也是网络犯罪分子的目标;⑦第三方供应商和承包商缺少正规的安全防护策略,但却在日常采矿作业中发挥着重要作用,所以这也是导致网络攻击的潜在途径。
1.3 传统的数据窃取,如个人身份信息、财务数据和密码凭据等
①个人身份信息可用于提交身份欺诈、虚假纳税申报、申请贷款或信用卡、注册虚假账户、出售给营销公司,或发起垃圾邮件和网络钓鱼攻击;②财务数据可以用来制作伪造的信用卡、支付账单,进行网上欺诈交易,从受害者银行账户转移资产;③密码凭据可用于窃取个人信息、开展间谍活动,或发起垃圾邮件和网络钓鱼攻击;④在报复性攻击或黑客主义行为中,盗取数据也被用来胁迫受害者勒索赎金。
2 针对智慧矿山网络攻击类型
2.1 国家级别的网络间谍活动
网络间谍活动越来越成为国家间获取情报的主要手段。发达国家的网络设备以其复杂、隐身和不易察觉的方式在机构组织内部收集传输数据;发展中国家正在使用网络间谍活动作为一种快速和经济的方式,来增加情报收集能力。
2.2 有组织网络犯罪组织
网络犯罪组织的入侵可分为两类:第一类是由犯罪团伙窃取出售敏感信息和加密文件并要求赎金,或取得电脑控制权限变成僵尸网络等;第二类是政府雇佣网络犯罪团伙进行间谍活动,或实施开展政治破坏和毁坏类的网络攻击,在被发现之后,可以保持否认立场。出于利益原因,这两类犯罪方式也可能出现交叉。
2.3 竞争对手
竞争对手针对有兴趣的信息包括:知识产权、生产方法、生产能力、定价信息、客户信息等。在极端情况下,为获得更强大的市场立足点,竞争对手可能会发起破坏或毁坏性的网络攻击。
2.4 黑客主义活动者
黑客主义活动者攻击网络资产,以达到相关的政治妥协,通常他们会选择高知名度或受关注的目标,但往往他们的攻击目标和攻击原因极不匹配,采矿、石油和天然气公司经常沦为他们抗议环境影响、栖息地破坏、企业贪婪和其他关切问题的目标。
3 智慧矿山遭到入侵的主要途径
①钓鱼攻击。选择特定目标,通过邮件钓鱼是最有效的针对性攻击;②漏洞攻击。每个软件供应商都会对新的软件漏洞进行披露和修补,这些漏洞会成为攻击者的工具,系统补丁不适配或操作系统不支持都可能导致被这些漏洞利用成功入侵;③木马攻击。攻击者通过感染目标用户经常访问的网站,实现对特定目标和网络的入侵控制;④恶意广告攻击。是通过网络广告在线传播恶意软件,恶意广告攻击包括向合法在线广告注入或装载恶意软件实现传播攻击;⑤针对第三方供应商和承包商的攻击。攻击者通过成功入侵承包商和第三方供应商,并利用他们作为后门进入有针对性的企业网络;⑥间接攻击。间接攻击涉及在两个中继通信系统/终端/实体之间的数据进行拦截、改变和传输。攻击者通过拦截两个受害者之间的所有相关消息,或者改变消息或注入新消息,其攻击目的是规避或相互认证直接与终端进行连接;⑦感染设备攻击。设备制造商的提供设备里预装了恶意软件,虽然这可能性较低,但最近的例子如:苹果、谷歌等公司的出货设备预装了窃听软件;⑧内部工作人员威胁。一些内部工作人员对企业不满、失望或急需用钱的员工可能采取这类措施对企业进行攻击。
4 智慧矿山信息安全防护建议
根据分析智慧矿山的网络攻击原因及特点,提出了以下安全策略:
①网络分段。将网络划分为不同的安全区域,并实现关键部分的保护隔离;②补丁管理。及时掌握、评估和识别漏洞信息,及时修复系统或应用软件补丁,达到堵塞漏洞,消除隐患;③访问控制。这是广义的问题,涵盖了所有方面的可控制访问网络、关键资产、设备或服务,根据准确定义分类权限;④入侵检测。所有的系统都需要一些监控系统活动的方法,并在网络中识别潜在的恶意事件。没有入侵检测系统,一个轻微的安全问题可能会成为关键安全事件;⑤事件规划和响应。一个全面的网络事件响应计划应包括一些积极主动和响应缓解的措施。积极的响应措施可以帮助企业应对、检测和管理安全事件的发生。
5 结论
随着我国智慧矿山发展,网络安全防护工作是智慧矿山的重要组成部分,我们要加强相关安全意识,及时提出相关防范措施和对策,提高其防护体系。确保智慧矿山安全建设,促进智慧矿山建设安全系统发展。
参考文献:
[1]管彦文.关于铁路桥梁施工技术与质量控制的研究[J].低碳世界,2018,000(005):249-250.
作者简介:
张丹(1988- ),男,山西晋城人,2016年毕业于黑龙江科技大学采矿工程专业,助理工程师,现从事煤矿通风管理工作。