New blackout hits portions of Venezuela
康橋科技 —— 白光攝影機專業廠商! |
3月10日,加拉加斯聖馬丁(San Martin)的盧爾德聖母(Nuestra Senora de Lourdes)教堂里漆黑一片,家人親朋扯著嗓子,吼著祝福的話;另一邊,幾個人敲著鍋為他們演奏「婚禮進行曲」,嘈雜聲中新人,在神父面前誠摯宣誓......她們結婚了,儘管傾盡全力準備這次人生大事,但結婚當天他們還是「搞砸」了一切。
這不能怪他們,因為誰都不知道那天會停電!正所謂真愛無敵,再大困難也阻擋不了,新人迫切舉辦婚禮的心。
上面說的,並非編輯閒來無事的情景虛構,而是真實的故事重現。
3月7日開始,委內瑞拉發生最大規模停電,包括委內瑞拉首都加拉斯加在內的23個州中,約有22個州都出現了斷電,此次突發的電力系統崩潰,沒有任何預兆。
古巴國務委員會主席兼部長會議主席迪亞斯-卡內爾周日在Twitter上發消息稱,「委內瑞拉最大的西蒙·玻利瓦爾水電站遭受網路攻擊,這導致該國大部分地區斷電」。
無硝煙的戰爭
因為停電,這對夫婦體驗了一次「別樣婚禮」;同樣因為停電,15名透析病人無法使用醫療設備而死亡。類似的悲劇在這「漆黑」的四天內重複上演,恐慌、飢餓、黑暗吞噬著他們的家園,而這一切都要「歸功於」這場無硝煙的戰爭。
引發一切的導火索,是委內瑞拉一度混亂的政治態勢。
在卡內爾看來,是美國一手策劃並實施了,這次針對委內瑞拉的網路攻擊行動。
委內瑞拉合法總統尼古拉斯·馬杜羅也這麼認為,他在親政府集會上稱:「美帝國正加強對委內瑞拉的犯罪和野蠻侵略,自稱總統的傀儡胡安·瓜伊多借助(美)帝國的技術,讓委內瑞拉的電力工業遭到了暗中破壞,但是這嚇不到我們。」
當然,美國在第一時間否認了這一控訴。
而在瓜伊多以及美國看來,這是馬杜羅政府腐敗所致。瓜伊多稱:「西蒙·玻利瓦爾水電站,在查韋斯時期就被國有化(其他電站也被合併),這也直接導致其營運效率低下。因為腐敗等原因,公司沒有足夠的資金進行電網維護,更缺乏專業人才進行有效維護,去年委內瑞拉發電站出現爆炸,就是最好的佐證。」
無論原因為何,最終受罪的總是老百姓。停電事件發生後,馬杜羅稱將全力恢復供電,但尷尬的是,在事發後兩天電力恢復40%的情況下,再次發生了電站爆炸事故,這也直接導致電力恢復進程嚴重放緩。現在,距離事件發生已過去4天,只有少數幾個州恢復了供電。
戰爭武器:網路攻擊
儘管目前尚未斷定攻擊者是誰,但可以斷定這是一起典型的網路攻擊事件,而類似事件並非第一次發生。
2015年12月23日,烏克蘭電力部門,至少有三個電力區域遭受到惡意代碼攻擊,並於當地時間15時左右,導致了數小時的停電事故。據悉,攻擊者入侵了監控管理系統,超過一半的地區和部分伊萬諾-弗蘭科夫斯克地區斷電幾個小時。
研究發現,烏克蘭電站遭受了BlackEnergy(黑色能量)等相關惡意代碼的攻擊。攻擊導致7個110KV的變電站,和23個35KV的變電站出現故障,導致80000用戶斷電。
BlackEnergy在執行攻擊的過程中,會釋放KillDisk破壞數據,來延緩系統的恢復。此外,還在其他伺服器還發現一個添加後門的SSH程序,攻擊者可以根據內置密碼,隨時連入受感染主機。
時隔一年,烏克蘭的國家電力部門,再遭遇駭客襲擊,這次停電持續了30分鐘。
相比之下,委內瑞拉的此次停電事件在波及範圍、停電時間、經濟損失等方面,遠超出上述案例。儘管官方並未給出詳細說明,但北極電力網的一篇文章中,針對網路攻擊問題進行了分析:
在變電領域,以智慧變電站展開分析,智慧變電站以全站資訊數位化、通信平台網路化、資訊共享標準化為基本要求,依靠智慧設備自動完成資訊採集、測量、控制、保護、計量和監測等基本功能,並可根據需要支持電網即時自動控制、智慧調節、線上分析決策、協同互動等高級功能,實現與相鄰變電站、電網調度等互動。
一般來說,這類電站主要可能面臨的安全問題如下:
1、繼電保護、測控裝置等設備存在漏洞
2、通訊協議(如:IEC-104)在安全設計上先天不足
3、遠動通信距離遠,存在監視盲區
4、網路抗風暴能力不足
5、第三方運維監管不到位
對於電力系統面臨的安全威脅,提供以下建議:
1、威脅建模 ,為了讓方案設計師、開發者或者軟體,能夠辨識其部署存在的潛在攻擊路徑
2、白名單,建立白名單機制,在電力工控系統的上位機、關鍵節點的伺服器上,部署應用白名單軟體,阻止惡意代碼執行和非法外聯,其工控網路透過深度解析電力系統,工控協議如IEC 61850\60870系列、Modbus、S7等阻止或監測工控網路非法流量
3、代碼命令簽名,利用哈希加密驗證,來驗證軟體ID,及準備運行的代碼完整性,對關鍵電力系統命令實施簽名
4、蜜罐,在實際環境隔離的虛擬環境中,辨識和跟蹤攻擊者
5、數據加密,防止數據受到損害或內部威脅
6、漏洞管理,透過瞭解電力系統中,存在的漏洞位置,電力公司根據基於有效的處理風險的方法管理漏洞,避免電力系統無法處置經常性的威脅和攻擊
7、滲透測試,應聘請滲透測試專家,對電力系統的關鍵環境進行週期性安全評定
8、源代碼審查,透過審查軟體源代碼尋找漏洞
9、配置加強,建議使用加固後的系統映像來建立系統,然後在加固後的系統映像上,進行滲透測試實驗,漏洞挖掘等
10、強認證,防止對資產的未授權訪問
11、日誌和監控,用於辨識攻擊,以及在安全事件發生時,重構系統事件
12、態勢感知,用於對生產環境的資產、數據、流量等進行全局性監測,透過綜合分析發現潛在的威脅
沒有留言:
張貼留言