邬玉良,伊朗遇袭大量美制设备“失灵”,供应链的风险警报敲响

新华社德黑兰4月15日电 据伊朗法尔斯通讯社14日报道,在伊朗中部伊斯法罕省遇袭期间,伊朗境内大量美国制造的通信设备突然失灵,操作系统崩溃。

报道说,出故障的通信设备全部来自美国的思科、飞塔和朱尼珀等品牌。

2026年3月,全球能源供应链的致命节点接连遭遇精准打击:霍尔木兹海峡历史首次进入封锁状态;同时,沙特拉斯坦努拉和卡塔尔拉斯拉凡这两个关键的炼油和液化天然气设施分别遭受袭击与重创。短短数日,物理通道中断与核心产能瘫痪的“双重危机”叠加共振,全球能源市场应声巨震。这一系列突发的连锁事件,以一种极具冲击力的方式揭示了一个深层现实:当前能源供应链的风险,已从传统的地缘政治动荡,演变为一个涵盖物理通道、关键节点、高端装备和数字系统的综合性、系统性危机。它像一面镜子,照见了我国在资源获取、技术自主和通道安全等方面必须直面的严峻挑战。

华北电力大学居庸关实验室的研究深刻揭示:信息技术供应链的安全已成为能源行业现代化进程中“生死攸关”的风险,构建自主、可控、韧性的信息技术供应链是保障国家能源安全必须跨过的门槛

一、 风险剖析:能源行业信息技术供应链面临的多维挑战

依托当前的研究资料,能源行业信息技术供应链的风险呈现出系统性、复合性的特征,主要集中在以下几个方面:

1. 技术依赖与“卡脖子”风险:高端软件的隐形枷锁

能源行业,特别是上游勘探开采与下游炼化领域,长期依赖国外先进的工业软件平台。例如,在设计、仿真、建模等领域,Autodesk、达索系统、西门子等公司的软件占据主导地位,SCADA(数据采集与监控系统)、DCS(集散控制系统)等生产控制系统的核心算法与控制模块也高度依赖国外技术。正如研究资料中提及的案例:“中国海油在‘深海一号’二期工程中已部署带光纤传感的国产水下采油树,但数据分析平台的本土化率不足40%,30%的监测数据未被有效利用。”这种在核心工业软件与平台上的“路径依赖”,不仅导致巨额成本流出、技术迭代受制于人,更构成了关键基础设施的系统性安全隐患。一旦因国际关系变化遭遇“禁用”或“断供”,或在升级维护中被植入“后门”,将直接威胁能源关键基础设施的运行安全。研究还指出,“工业软件领域的国产化率仅约10%”,凸显了该领域的自主可控形势之严峻。

2. 供应链投毒攻击:从代码到基础设施的全面侵蚀

能源供应链的脆弱性不仅体现在物理设施与地缘政治层面,更已延伸至其赖以运转的数字基础。近期,一系列隐蔽性极强的“供应链投毒攻击”事件,标志着能源行业正面临着从代码开发源头到数字化运营各环节的、前所未有的系统性安全威胁。

根据国家网络安全通报中心的监测,2025至2026年间,能源行业已成为供应链投毒攻击的高发领域。攻击者不再局限于传统的网络渗透,而是转而利用现代软件开发的固有信任链,通过污染开发工具、开源组件等上游供应链,实现对下游能源关键基础设施的广泛、隐蔽渗透。

一个突出的案例是针对API协作平台Apifox的投毒攻击。攻击者通过篡改其CDN托管的JavaScript文件植入恶意代码。由于Apifox桌面客户端基于Electron框架开发且未严格启用沙箱,该恶意脚本在用户主机上具备与本地应用等同的高权限,能系统性窃取本地SSH私钥、Shell命令历史、API访问凭据等高敏信息,并以加密方式外传至攻击者控制的服务器。

投毒攻击展现出高度隐蔽与危害深远的特性:

  • 手法高度隐蔽:攻击代码普遍采用混淆、自清除及反调试技术,结合隐秘通信机制,使传统安全检测难以发现。部分攻击甚至利用Python的 .pth 文件机制或通过篡改AI模型参考文档,实现在软件开发、编译甚至AI代理决策时的“零感知”自动执行。
  • 依赖链扩散:攻击常瞄准Axios 这类高权限、高普及率的第三方组件。一旦此类底层库被“投毒”,依赖它的上层应用乃至最终的AI应用生态都会在不知情的情况下引入恶意功能。攻击本身无需用户交互即可触发,形成“一次感染,全网蔓延”的传播效果。
  • 损害纵深巨大:攻击者精准选择拥有高级系统权限与密钥访问能力的开发运维人员作为初始目标,进而窃取服务器凭据、云平台密钥、数据库连接串等资产。利用这些资产,攻击者可轻松实现横向移动与二次渗透,将攻击范围从单个开发者终端扩展至整个企业生产环境,甚至核心业务系统,对能源企业运营构成致命威胁。

此类攻击的破坏性在2025年5月某制造企业的案例中显露无遗。该企业虽然安全系统在攻击触发0.5秒内即冻结了异常进程并启动隔离恢复机制,但由于其工程开发环境在更早阶段已遭投毒攻击感染,恶意代码早已潜伏并扩散,最终勒索病毒在极短时间内完成了加密锁定,导致公司核心图纸与生产数据被彻底破坏,直接经济损失超过2000万元

3. 地缘政治“规锁”与合规风险:标准壁垒下的市场壁垒

国际环境的变化使信息技术领域的竞争超越了技术本身,演变为标准、规则与合规性的博弈。以欧盟《净零工业法案》及其配套法规为例,其引入的“非价格评估标准”和特定产品本土制造比例要求,实质上为中国等非欧盟地区的能源技术产品(包括软件和智能设备)进入其市场设置了更高的壁垒。同时,对特定国家、实体(如俄罗斯能源企业)的长臂管辖式制裁,使依赖美元结算体系和含有美国技术/软件成分的能源跨国交易面临随时可能被切断的风险。即便是通过第三方的交易,也可能因美国的干预而中断,正如研究中指出的中哈原油管道面临的“美国制裁许可的续约风险”。这些“规锁”行为迫使能源企业必须评估和应对其信息技术生态可能因政治摩擦而“被脱钩” 的风险。

二、 战略构建:韧性信息技术供应链的“居庸关方案”

面对上述复合型风险,居庸关实验室的研究为构建自主可控、具有韧性的能源行业信息技术供应链,勾勒了涵盖技术、管理、生态与安全四个维度的系统性战略路径。

1. 核心策略:关键技术自主创新与国产替代的“突围战”

这不仅是安全要求,更是产业升级的内在驱动力。具体路径包括:

  • 聚焦关键领域,分层分类突破:将能源控制系统、电力调度软件、高端三维设计/仿真软件、实时数据库等纳入“关键领域清单”,利用新型举国体制优势,联合产学研用力量,集中攻关“卡脖子”技术。研究显示,中望ZW3D、安世亚太PERA SIM等国产软件已在特定领域展现出良好的性能与成本优势,证明替代可行。
  • 推动新一代信息技术深度赋能:积极应用大数据、人工智能、数字孪生、物联网(IoT)等赋能传统能源工业软件,实现“换道超车”。研究中的成功案例值得借鉴:“中国海油在‘深海一号’二期工程中应用‘深水智能钻井决策系统’…实现机械钻速提升19.3%,非计划起下钻次数减少37%”。利用AI优化工艺与控制,可创造超越传统软件的新价值点。
  • 实施开放协同的研发体系:鼓励国内龙头企业牵头,联合专业软件公司、高校及研究机构(如居庸关实验室),构建能源工业软件开源社区与创新联盟,共享标准与接口,共建软件“公版”与核心组件库,降低研发门槛与重复投入。

2. 管理保障:“软件物料清单”与韧性管理体系的“护航队”

通过精细化管理实现对供应链风险的实时感知与动态管控。

  • 建立能源行业“软件物料清单”管理体系:要求关键能源系统(尤其是控制类系统)供应商提供详尽、可追溯的软件组件(SBOM)清单,清晰掌握每一个开源或商业组件的来源、版本、许可证及已知漏洞信息。利用自动化工具进行静态分析,构建“软件基因”指纹库,将黑盒测试转变为白盒透明分析。
  • 创建风险预警与熔断机制:搭建行业级或企业级的安全监测平台,连接国家网信部门、开源社区安全通告等情报源,实时监控常用开源组件仓库及供应链环节的安全动态。研究强调,一旦发现高风险组件或被制裁技术,应立即启动物理或逻辑层面的“熔断机制”,阻止其下载、更新或在生产环境中运行。
  • 强化供应链合同与法律风险管理:在信息技术采购合同中增加“供应链安全保证条款”,明确供应商需保障其提供的软件产品组件来源安全、合规,未包含恶意代码。并在制裁风险发生后,明确界定供应商的责任与补救义务,构建商业上的“法律防火墙”。

3. 生态协同:建设自主、可信、繁荣的能源软件生态“共同体”

单个企业的单打独斗无法形成真正有韧性的供应链。应从生态层面布局:

  • 打造行业级的“安全开发与分发环境”:建议建设能源行业内部可信的私有代码仓库与镜像站,强制要求所有外部组件(开源/商业)必须经过严格的安全扫描与审计方可入库,断开与高风险互联网源头的直接联系。同时,建立开发者社区安全意识培训体系,从编码规范上降低风险引入。
  • 推动“行业标准与兼容适配中心”建设:联合龙头企业、软件开发商与标准化组织,制定并推广能源行业工业软件的接口标准、数据交换标准与安全基线标准。建立一个权威的适配验证中心,对主流国产工业软件、操作系统(如鸿蒙、欧拉)与主流国产硬件平台进行兼容性测试与认证,降低用户的迁移和整合成本,加速国产软件从“可用”到“好用”的进程。
  • 探索“共享保险库”与“灾备大脑”:借鉴“热备大脑”思路,建立行业级的能源核心软件与配置备份库。在极端情况(如关键服务商断供)下,能为行业企业提供最低限度的基础软件替代与恢复能力。利用虚拟化技术建立数字孪生沙盒,可在隔离环境中模拟灾难场景,验证备份方案的有效性,确保关键业务在供应链断裂时的连续性。

4. 安全底线:构建体系化、实战化的供应链安全纵深防御体系

将安全理念贯穿信息技术产品的整个生命周期:

  • 从源头到使用的全程加固:在开发阶段,实施安全编码规范、代码审计和静态/动态安全测试;在供应链环节,对第三方组件执行严格的安全性评估;在部署和运维阶段,实施最小权限、网络隔离和持续监控。
  • 持续监控与行为分析:利用行为沙箱、高交互式蜜罐等技术,在测试和生产环境中部署诱饵,捕获企图横向移动或探测系统的恶意行为,实现对新型未知攻击(0day)的提前预警。
  • 金融与数据主权配套:推动能源领域核心信息系统的交易结算机制去“单边化”,探索与友好国家的本币互换、数字货币结算、数据跨境流动与存储方案,降低信息技术应用受单一国家金融体系与数据法律域外管辖权的影响。中俄能源贸易人民币结算比例的显著提升,便为能源-金融安全联动提供了启示。

5、能源信息技术供应链安全是一项系统工程

华北电力大学居庸关实验室的研究向我们清晰地揭示了:能源行业信息技术供应链的风险,已超越了单纯的网络安全范畴,是技术、产业、规则、地缘政治多重压力交织下的系统性问题。对此,无法通过单一的补丁式修复或权宜之计来解决,必须上升到国家战略高度,进行前瞻性、系统性的规划与部署。

未来的征程,并非追求全面的、短期的自我封闭,而是要遵循 “自主为基,安全为要,融通世界” 的原则,构建一个以我为主、深度融合全球创新要素、同时又具备强大风险隔离与快速恢复能力的新型信息技术供应链生态。这一生态将以核心技术的自主突破为“基石”,以精细化的供应链韧性管理为“骨架”,以健康繁荣的产业应用生态为“血肉”,并依靠全方位的纵深安全防御作为免疫系统。

这需要政府部门、领军企业、科研机构(如居庸关实验室)、以及产业链上下游参与者形成合力,协同推进标准的制定、技术的攻关、市场的培育与人才的培养。唯有如此,中国的能源行业才能在未来日趋复杂严峻的全球竞争中,既能有效利用全球资源,又能牢牢掌握核心命脉,为实现能源领域的强国建设与高质量发展,构筑坚不可摧的“数字基座”。

(作者:邬玉良,九三学社中央科技专委会副主任,华北电力大学居庸关能源安全与智能技术重点实验室主任)