北极星

搜索历史清空

  • 水处理
您的位置:电力电力新闻火电火电产业评论正文

深度 | 电力行业网络安全态势研究

2025-05-14 18:05来源:北极星电力网作者:张浩 胡俊 等关键词:电力安全电网安全新型能源体系收藏点赞

投稿

我要投稿

据央视新闻报道,当地时间2025年5月10日,为回应印度持续的挑衅行为,巴基斯坦已正式启动代号为“铜墙铁壁”的军事行动,行动期间,巴基斯坦对印度发起了网络攻击,虽然其导致印度约70%的电网陷入瘫痪的结果尚未证实,但是网络攻击的技战术可能带来的巨大影响不容忽视。2019年,委内瑞拉电网连续遭受网络攻击导致全国范围大面积停电,全国90%以上人口受到影响,国家遭受巨大打击;2015年乌克兰电网受网络攻击导致140万用户停电,损失惨重。国际上一系列网络安全事件表明,电力系统已成为当今国际网络战的重要攻击目标,电力监控系统网络安全形势严峻。

作者:张浩1 胡俊2 王宣元1 李远卓1 张昊1

1国网冀北电力有限公司;2 国家计算机网络应急技术处理协调中心(CNCERT/CC);

习近平总书记指出:没有网络安全就没有国家安全,就没有经济社会稳定运行。电力、通信、金融等关键信息基础设施的防护,已不再局限于技术层面,而是上升至国家安全的战略高度。以电网为例,其瘫痪引发的连锁反应将远远超出停电本身,可能导致医院备用电源耗尽、供水系统停运、工业生产线中断,甚至社会秩序动荡,这些潜在风险在各战争期的网络攻击事件中已初现端倪。“物理隔离”防线可被跨网入侵,电力调配指令可被恶意篡改,这些都是重大风险隐患。电力行业的多套电力监控系统作为国家关键信息基础设施,其安全事关国家安全战略、经济发展和社会和谐稳定,一旦被入侵极可能破坏电力系统的稳定运行,引发发电厂大规模停机、电网恶性事故、用户大面积停电等严重后果。国际能源署(IEA)的数据显示,全球关键信息基础设施遭受的网络攻击在过去五年间激增了300%以上,而由于电力系统与其他行业的紧密关联性,使其成为攻击者重点关注的目标。

更令人担忧的是,关键信息基础设施的数字化和智能化转型在带来效率提升的同时,也显著扩大了其攻击面。黑客有可能利用变电站控制系统、智能电表乃至风力发电机组中的物联网设备作为突破口,发起“链式攻击”。这意味着未来的战争形态可能发生根本性转变,一次针对电网漏洞的远程网络渗透,其破坏力可能不亚于传统的多次导弹攻击,甚至有过之而无不及。《中华人民共和国网络安全法》《电力监控系统安全防护规定》等法律法规的颁布,也对电力监控系统网络安全提出了更高要求。研究新形势下电力监控系统网络安全防护新架构是保障国家安全战略、维护社会和谐稳定、满足新形势下新挑战的需要,意义重大。

一、电力行业面临的传统网络安全风险态势

(一)传统漏洞的“长尾效应”正在网络安全领域持续发酵,形成长期威胁。

根据CISA、ENISA、Dragos、IBM、Claroty及Mandiant等权威机构2023年公开数据,全球能源行业网络安全形势严峻:全年累计披露漏洞4,500个,其中42%为高危漏洞,工控系统(ICS)漏洞占比达35%,且68%的ICS高危漏洞威胁电力设施。勒索攻击成为主要威胁,能源企业平均赎金要求达430万美元,漏洞修复周期平均为98天,工控设备修复延迟至150天以上。攻击类型分布显示,供应链攻击(27%)、勒索软件(35%)及APT攻击(18%)为主要手段,典型案例包括LockBit 3.0攻击美国天然气管道。

传统漏洞、弱密码和默认配置问题依然突出,例如企业云数据库中未更改的默认密码(如Elasticsearch实例的暴露)频繁导致数据泄露事件。同时,尽管Apache Log4j、ProxyShell等历史漏洞已被广泛报道,但攻击者仍在利用这些未及时修补的漏洞进行攻击,尤其是针对未及时更新的系统,这些漏洞成为高级持续性威胁(APT)组织的重点利用对象。

(二)勒索软件攻击威胁持续显现

根据CISA、Dragos、IBM X-Force等机构2023-2024年数据,电力行业勒索软件攻击持续升级,2023年全球攻击数量同比激增35%,中小型配电公司与新能源运营商成为主要目标(占比60%),平均赎金达570万美元,业务中断及修复损失高达1200-2500万美元。典型事件包括:2021年DarkSide团伙利用VPN漏洞攻击美国Colonial Pipeline,迫使支付440万美元赎金;2022年Conti勒索台湾电力公司,加密客户系统索要2000万美元;2024年LockBit 4.0通过Citrix漏洞入侵南美电网,导致区域性断电(CISA警报)。攻击手法集中于供应链漏洞(如SolarWinds类事件)、钓鱼邮件渗透及双重勒索(窃取电网拓扑数据施压),防御需强化OT/IT网络隔离、离线备份及漏洞修复(参考NERC CIP标准)。

(三)分布式拒绝服务攻击规模化发展

DDoS攻击是目前互联网用户面临的较常见、影响较严重的网络安全威胁之一。

根据CISA、Cloudflare等机构2023-2024年数据,电力行业分布式拒绝服务(DDoS)攻击呈现规模化、精准化趋势,2023年全球电力企业遭受DDoS攻击事件同比增长28%,其中针对客户服务门户及智能电表管理平台的攻击占比达65%。典型案例包括:2023年1月巴西国家电力公司(Eletrobras)遭超大规模DDoS攻击,峰值流量达2.3 Tbps,导致用户缴费系统瘫痪12小时;2024年5月德国某区域电网运营商因API接口遭应用层DDoS攻击(HTTP Flood),致使50万智能电表通信中断,影响实时用电数据采集。

攻击手法上,攻击者利用僵尸网络(如Mirai变种)定向攻击电力企业暴露在互联网的OT/IT系统接口,其中:容量型攻击(UDP/ICMP Flood)占比55%,平均峰值1.5 Tbps;协议攻击(TCP SYN Flood)占比30%,主要针对工控通信端口(如Modbus TCP 502端口);应用层攻击(HTTP/API请求泛洪)占比15%,集中于用户认证与数据查询接口。

防御层面,电力企业通过部署云清洗中心(如AWS Shield、Cloudflare Magic Transit)过滤恶意流量,并采用边缘计算节点分散关键服务负载(如美国杜克能源案例,缓解效率提升90%)。行业协作方面,E-ISAC(能源信息共享与分析中心)推动实时IP黑名单共享,将平均响应时间缩短至15分钟。未来,随着5G和物联网(IoT)设备接入,DDoS攻击可能进一步利用智能电表、充电桩等终端构建僵尸网络,需强化设备身份认证与流量基线监测(参考NERC CIP-013供应链安全标准)。

(四)数据泄露风险持续扩大

根据IBM Security、Verizon等机构2023-2024年数据,电力行业数据泄露风险持续加剧,2023年全球电力企业泄露事件同比增长33%,平均泄露成本达530万美元(高于全行业均值29%),涉及用户隐私、电网拓扑及工控日志等敏感数据。典型案例包括:2023年9月印度国家火电公司(NTPC)因第三方承包商系统漏洞遭黑客窃取10TB数据,内含员工社保信息、燃煤电厂控制参数及供应商合同;2024年2月美国中西部电网运营商因内部人员违规导出SCADA日志至公有云(未加密),导致电网负载分布图泄露至暗网,引发区域供电稳定性恐慌。

数据泄露核心路径主要包括:第三方供应链漏洞:占比47%(如能源管理云平台、智能电表供应商API接口暴露)。内部威胁:占比32%(员工违规操作或恶意窃取数据,如2023年法国EDF承包商泄露核电站维护记录)。云存储配置错误:占比21%(AWS S3存储桶权限设置不当导致用户用电行为数据公开)。

(五)钓鱼邮件攻击所带来的威胁仍不容小觑

根据CISA、Mandiant等机构2023-2024年数据,电力行业钓鱼邮件攻击已成为渗透关键系统的首要入口,2023年全球电力企业遭受钓鱼攻击事件同比增长42%,其中75%针对员工账户与第三方供应商。典型案例包括:2023年6月美国西南某州电力公司员工点击伪装成内部安全通知的钓鱼链接,导致Active Directory凭证泄露,攻击者利用VPN漏洞横向渗透至SCADA系统;2024年3月英国国家电网供应商遭伪造采购订单钓鱼邮件攻击,恶意附件(带宏的Excel文件)窃取OT网络访问权限,触发变电站告警误操作。

攻击手法呈现高度定制化特征:62%的钓鱼邮件仿冒内部高管或可信供应商(如西门子、施耐德电气品牌钓鱼模板);38%使用带恶意链接的PDF工单或ISO镜像文件,绕过传统邮件网关检测;窃取VPN凭证(45%)、工控系统远程访问密钥(30%)及能源交易数据(25%)(来源:Mandiant M-Trends 2024)。

(六)物联网(IoT)与边缘设备的安全风险日益凸显,成为网络攻击的薄弱入口。

根据Shodan 、CISA、ENISA 、Dragos等机构2023-2024年数据,电力行业物联网(IoT)安全风险显著攀升,全球约30%的智能电表、传感器等电力IoT设备暴露可被互联网访问的脆弱接口,其中65%的设备因未签名固件面临远程代码执行风险(如施耐德电表漏洞CVE-2024-3350),48%的设备使用默认密码或弱认证。典型案例包括:2023年Mirai变种僵尸网络利用Telnet漏洞入侵美国50万台智能电表发起DDoS攻击(峰值1.8 Tbps);2024年APT组织“Sandworm”通过LoRaWAN协议漏洞篡改欧洲风电场传感器数据,导致电网频率异常。

(七)供应链攻击正呈现出纵向渗透的趋势,对企业和组织的安全构成了严峻挑战。

根据Gartner、IBM及Mandiant等机构2023-2024年数据,电力行业供应链攻击事件占比达39%,平均修复成本超850万美元。典型案例包括:2023年俄罗斯APT组织通过能源管理软件(OSIsoft PI)更新包渗透美国电网,窃取SCADA配置;2024年中国某智能电表厂商固件预置后门致百万用户数据泄露;2023年欧洲变压器供应商篡改IEC 61850协议栈引发德国变电站停机。攻击集中于软件漏洞(58%)、硬件后门(23%)及服务窃密(19%)。

二、新型网络安全风险态势

(八)APT攻击

2024年,全球电力行业记录在案的APT攻击事件达127起,同比增长24%,其中美国(32%)、乌克兰(18%)、德国(12%)、印度(9%)和日本(7%)是主要受影响国家。平均每次攻击导致电力企业直接损失2200万美元,约41%的攻击成功渗透至电力企业核心网络,如SCADA和EMS系统。

APT攻击分为三类:国家级破坏型APT(占比45%)、数据窃取型APT(占比35%)和勒索驱动型APT(占比20%)。国家级破坏型APT主要由Sandworm和APT41等组织实施,利用零日漏洞和供应链攻击等手段;数据窃取型APT主要由Fancy Bear和Lazarus等组织实施,利用云存储配置错误和钓鱼邮件等手段;勒索驱动型APT主要由LockBit 4.0和BlackCat(ALPHV)等组织实施,利用双重勒索和快速横向移动等手段。

(九)AI驱动的自动化攻击正在全面升级,呈现出显著的智能化趋势。

攻击者利用生成式AI技术,例如ChatGPT的变种,能够大规模生成高度个性化的钓鱼邮件和虚假客服对话,甚至能够模拟目标用户的行为模式,从而轻松绕过传统的检测机制。同时,自适应攻击工具,如基于AutoGPT的自动化渗透测试框架,能够实时分析目标的漏洞并动态调整攻击策略,大大缩短了攻击周期。一个典型的案例是2024年出现的“DeepPhish”攻击,它利用AI生成虚假的视频会议链接,成功诱骗企业员工授权访问内部系统,展示了AI驱动攻击的强大威力和隐蔽性。这种攻击方式的升级对传统网络安全防御构成了严峻挑战,需要企业采取更加智能和主动的安全措施来应对。

(十)深度伪造技术为重要单位防范社会工程学攻击带来了颠覆性挑战。

2023年香港某企业因伪造CFO视频通话被骗2亿港元的事件,预示着多模态伪造攻击将成为未来两年的主要威胁形式。攻击者通过AI技术融合深度伪造语音与视频,冒充企业高管实施精准欺诈,同时利用公开数据训练模型构建高价值目标的社交图谱,这种融合生物特征模仿与行为预测的复合攻击模式,正在重塑网络犯罪的渗透路径。随着生成式AI工具的普及,此类利用跨模态伪造突破人类感知阈值的攻击手法,预计将在2025年进入爆发期。

三、我国关键信息基础设施安全保护工作

2024年,面对全球网络攻击规模激增、国家级APT组织活动加剧的严峻形势,我国关键信息基础设施(CII)安全保护工作以“实战化、体系化、法治化”为主线,在政策落地、技术攻坚、行业协同等领域持续发力,取得了显著成效。

政策法规体系方面,《中华人民共和国关键信息基础设施安全保护条例》明确了关基信息基础设施的定义、安全保护的责任主体、安全保护措施和监督管理等。

行业配套细则方面,发改委、能源局发布了《电力监控系统安全防护规定》,要求省级以上电网完成“三区四层”隔离改造,即控制区、非控制区、管理区以及边界防护、主机加固、流量审计、威胁感知;工信部等十二部门联合印发《工业互联网标识解析体系“贯通”行动计划(2014-2026年)》。在技术防御方面,国产化替代进程显著加速。

2025年3月,中央网信办公开征求《中华人民共和国网络安全法(修正草案)》意见。修正草案中明确提出,对于造成大量数据泄露、关键信息基础设施丧失局部功能等严重危害网络安全后果的行为,将由有关主管部门处五十万元以上二百万元以下罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。这表明中国正在进一步完善网络安全法律体系,加强对关键信息基础设施安全的保护力度。

2024年至2025年,我国工业互联网安全管理在政策深化、技术攻关和标准完善等方面取得显著进展。政策层面,《工业数据分类分级管理指南(试行)》于2020年发布,将工业数据分为一级、二级、三级等3个级别。工业企业、平台企业等企业承担工业数据管理的主体责任。

四、电力行业安全面临的挑战

自2002年以来,我国电力行业经过二十多年的努力,按照“安全分区、网络专用、横向隔离、纵向认证”的安全防护总体策略全面建立了栅格状电力监控系统安全防护体系,取得了良好的防护效果,但新形势下电力监控系统网络安全防护面临新的需求和巨大挑战:

网络安全风险暴露面持续扩展。在新型电力系统转型背景下,分布式电源、储能等终端设备规模化接入,叠加分布式能源、电动汽车充电网络、虚拟电厂及综合能源服务等新兴业态的快速发展,能源聚合商、多能服务商等多元化市场主体的深度参与,导致电力系统安全防御节点显著增加。由于外部参与主体的安全防护能力参差不齐,其薄弱环节可能成为攻击者渗透电力系统核心控制区域的跳板,使得网络空间安全边界向产业链上下游动态延伸,系统边界的防护难度与风险层级同步攀升。

(1)网络安全防护体系方面,传统静态边界防护模式下,系统内部功能的防护和管控相对薄弱,部分关键主机设备逐步推广可信验证等措施,业务软件本质安全相对薄弱,针对内部攻击的防护措施需要持续深化。

(2)核心技术国产化方面,电力工控终端广泛应用于发电、变电、配电等环节,由于实时性要求高、资源受限等原因,主要采用裁剪的操作系统,缺少高安全等级操作系统支持,存在被入侵突破的风险。电力专用安防设备作为整个电力监控系统网络安全防护的核心设备,尚未全部实现国产化替代,存在硬件后门等供应链安全风险。终端设备本体普遍采用主机加固等安全防护措施,尚未实现可信验证措施的全面推广。

(3)安全监测方面,电力监控系统点多面广,集中式的采集处理方式存在中心节点压力大,扩展性差的问题。“外设违规接入、网络异常访问、人员非法操作”等是电力监控系统关注的重点,面对海量的异构终端,仅仅依靠终端现有日志及网络流量难以准确全面的感知采集网络安全事件。

(4)网络安全态势感知与攻击溯源方面,现有边界防护体系下缺乏有效的电力监控系统网络安全感知预警手段,难以从海量安全信息中精准识别出安全风险,实现整体安全态势的感知、预警和溯源,同时也难以实现在发现安全问题后,对威胁事件的快速阻断与风险隔离。

五、未来需构建多层次、立体化的防御体系

随着智能电网与能源互联网的快速发展,电力系统正面临前所未有的网络安全挑战。一方面,智能电表、融合终端等边缘设备的大规模部署显著扩大了攻击面,攻击者可利用设备漏洞发起DDoS攻击或伪造数据干扰调度;另一方面,AI算法在负荷预测等场景的应用也面临对抗性样本欺骗风险,可能导致决策失误。此外,全球化供应链中的软硬件后门、跨域协同中的漏洞连锁反应(如充电桩攻击电网)、量子计算对传统加密体系的潜在威胁,以及地缘政治驱动的APT攻击等,均构成系统性风险。这些威胁不仅可能瘫痪核心控制系统,更可能引发能源供应中断,亟需构建全链条防御体系以保障电力系统的安全稳定运行。

针对日益严峻的电力网络安全威胁,未来需构建多层次、立体化的防御体系。技术层面应重点推进零信任架构与网络隔离,通过动态权限管理和白名单机制防范内部渗透;同时强化AI安全能力,采用对抗性样本训练和实时行为分析提升系统鲁棒性。供应链安全方面,需建立可信供应商认证体系与SBOM管理,确保软硬件全生命周期的可追溯性。此外,应加快密码学升级,部署后量子加密与量子密钥分发技术抵御未来风险。跨行业协同防御同样关键,通过威胁情报共享与红蓝对抗演练提升整体响应能力。管理层面则需推动法规政策落地,明确安全责任,并着力培养既懂电力又通网络的复合型人才,弥合传统OT人员的安全能力缺口。

长远来看,电力网络安全将呈现技术与管理深度融合的趋势。防御模式将从静态转向动态自适应,通过XDR平台实现持续监测与威胁狩猎。系统设计阶段需融入“设计安全”理念,增强架构韧性以隔离故障并加速恢复。同时,SOAR技术的应用将实现安全事件的自动化闭环处置,大幅提升响应效率。这种“技术+流程+人员”三位一体的模式,不仅要求技术创新,更需要组织流程优化与人员意识提升,最终构建起与能源互联网发展相适应的网络安全新生态。

参考文献

CISA. (2023). ICS Vulnerability Advisories. U.S. Cybersecurity and Infrastructure Security Agency.

National Vulnerability Database (NVD). (2023). CVE Statistics for Industrial Control Systems. National Institute of Standards and Technology.

Dragos. (2023). 2023 ICS Cyber Threat Landscape Report (p. 17-19). Dragos, Inc.Claroty. (2023). 2023 ICS Risk Report: Energy Sector Exposure (Figure 4). Claroty Research Team.

IBM Security X-Force. (2023). 2023 Threat Intelligence Index (p. 29-31). IBM Corporation.

ENISA. (2023). ENISA Threat Landscape 2023 (Section 4.2). European Union Agency for Cybersecurity.

Mandiant. (2023). M-Trends 2023: Global Threat Analysis (Figure 6). Mandiant, a Google Cloud company.

Mandiant. (2023). M-Trends 2023: Global Threat Analysis (Case Study 3). Mandiant, a Google Cloud company.

Dragos. (2023). 2023 Industrial Cybersecurity Year in Review (p. 8, "Ransomware Trends in Energy"). Dragos, Inc.

IBM Security X-Force. (2023). 2023 Cyber Threat Index: Energy Sector Focus (Figure 3). IBM Corporation.

FBI. (2021). *Public Service Announcement: DarkSide Ransomware Attack on Colonial Pipeline* (Case ID: 2021-0512). U.S. Federal Bureau of Investigation.  

BleepingComputer. (2022, April 15). Conti Ransomware Demands $20 Million from Taiwanese Power Company.

CISA. (2024). Alert (AA24-109A): LockBit 4.0 Exploitation of Citrix Vulnerabilities in South American Grid. U.S. Cybersecurity and Infrastructure Security Agency.

ENISA. (2023). *ENISA Threat Landscape for Ransomware* (Section 3.4). European Union Agency for Cybersecurity.  

NERC. (2023). Critical Infrastructure Protection (CIP) Standards. North American Electric Reliability Corporation.

Cloudflare. (2023). 2023 DDoS Threat Report: Energy Sector Focus (Section 2.1). Cloudflare, Inc.

The Record. (2023, January 15). *Massive DDoS Attack Cripples Brazilian Power Company’s Billing System*.

Akamai. (2024, May 10). Security Advisory: API Layer DDoS Attack on German Energy Provider. Akamai Technologies.

Radware. (2024). *2024 Global DDoS Insights: Energy Sector Analysis* (Table 3). Radware, Ltd.  

CISA. (2023). Alert (AA23-283A): Mirai Variant Targeting Energy Sector Devices. U.S. Cybersecurity and Infrastructure Security Agency.

AWS. (2023). *Case Study: Duke Energy’s DDoS Mitigation with AWS Shield* (p. 4). Amazon Web Services.  

E-ISAC. (2023). E-ISAC Annual Report: Threat Intelligence Sharing (Section 4.3). Energy Information Sharing and Analysis Center.

NERC. (2023). *Critical Infrastructure Protection Standard CIP-013: Supply Chain Risk Management*. North American Electric Reliability Corporation.  

Proofpoint. (2024). 2024 Email Threat Report: Energy Sector Insights (Section 3.2). Proofpoint, Inc.

CISA. (2023). *Alert (AA23-168A): Phishing Campaign Targeting U.S. Energy Sector Leads to SCADA Compromise*. U.S. Cybersecurity and Infrastructure Security Agency.  

NCSC. (2024, March 15). Incident Report: Phishing Attack on UK Grid Supplier via Malicious Excel Macro. National Cyber Security Centre.

Mandiant. (2024). *M-Trends 2024: Energy Sector Threat Landscape* (Figure 9). Mandiant, a Google Cloud company.  

Shodan. (2024). 2024能源IoT设备暴露扫描报告 (Section 2.3). Shodan, Inc.

OWASP. (2024). IoT Top 10 Security Risks 2024 (Risk #2: Insecure Firmware). Open Web Application Security Project.CISA. (2024). Vulnerability Bulletin: CVE-2024-3350 in Schneider Electric Smart Meters. U.S. Cybersecurity and Infrastructure Security Agency.

CISA. (2023). *Alert (AA23-291A): Mirai Variant Targeting U.S. Smart Meters*. U.S. Cybersecurity and Infrastructure Security Agency.  

Dragos. (2024). 2024 ICS Threat Intelligence Brief: Sandworm Activity in European Wind Farms. Dragos, Inc.

ENISA. (2023). *Threat Landscape for IoT Attacks* (Section 4.1). European Union Agency for Cybersecurity.  

ENISA. (2024). 供应链威胁全景2024(Threat Landscape for Supply Chain Attacks 2024) (Section 3.2). 欧盟网络安全局.

IBM Security. (2023). 2023年供应链攻击成本报告(Cost of Supply Chain Attacks Report 2023) (Table 4). IBM公司.

Mandiant. (2024). *M-Trends 2024: 全球威胁态势分析* (Case Study 7). Mandiant(谷歌云子公司).  

奇安信. (2024). 智能电表供应链安全白皮书 (附录A). 奇安信威胁情报中心.

Dragos. (2023). 事件分析报告:德国变电站供应链攻击(Incident Analysis: German Substation Supply Chain Compromise). Dragos公司.

Gartner. (2024). *2024年关键基础设施供应链安全报告(Supply Chain Security in Critical Infrastructure 2024)* (Figure 6). Gartner公司.  

/reports/supply-chain-attacks

通过奇安信官网下载(需注册):/white-papers

Mandiant. (2024). M-Trends 2024: Advanced Persistent Threats in Energy Sector (Section 1.3). Mandiant, a Google Cloud company.

ENISA. (2024). Threat Landscape for Energy Sector 2024 (Figure 11). European Union Agency for Cybersecurity.

IBM Security. (2024). 2024 Cost of Cyberattacks in Critical Infrastructure (Table 2). IBM Corporation.

CrowdStrike. (2024). *2024 Global Threat Report: Energy Sector Focus* (Figure 7). CrowdStrike, Inc.  

CISA. (2024). Alert (AA24-173A): Sandworm Exploitation of Zero-Day Vulnerabilities in Grid Control Systems. U.S. Cybersecurity and Infrastructure Security Agency.

Microsoft. (2024). Digital Defense Report 2024: Energy Sector Espionage (Case Study 3). Microsoft Threat Intelligence.

Dragos. (2024). 2024 ICS Ransomware Tactics (Section 4.2). Dragos, Inc.

Verizon. (2024). *2024 Data Breach Investigations Report (DBIR)* (p. 34). Verizon Business Group.  

ESET. (2023). Analysis of Sandworm’s Cyberattacks on Ukrainian Energy Grid. ESET Research.

/resources/m-trends-2024/news-events/cybersecurity-advisories

/en-us/security/business/security-insider

投稿与新闻线索:陈女士 微信/手机:13693626116 邮箱:chenchen#bjxmail.com(请将#改成@)

特别声明:北极星转载其他网站内容,出于传递更多信息而非盈利之目的,同时并不代表赞成其观点或证实其描述,内容仅供参考。版权归原作者所有,若有侵权,请联系我们删除。

凡来源注明北极星*网的内容为北极星原创,转载需获授权。

电力安全查看更多>电网安全查看更多>新型能源体系查看更多>