委瑞內拉遭網絡攻擊全國停電他們可能忽視哪些安全威脅?
3月10日,加拉加斯聖馬丁(San Martin)的盧爾德聖母(Nuestra Senora de Lourdes)教堂裡漆黑一片,家人親朋扯著嗓子吼著祝福的話;另一邊,幾個人敲著鍋為他們演奏“婚禮進行曲”,嘈雜聲中新人在神父面前誠摯宣誓……她們結婚了,儘管傾盡全力準備這次人生大事,但結婚當天他們還是“搞砸”了一切。
這不能怪他們,因為誰都不知道那天會停電!正所謂真愛無敵,再大困難也阻擋不了新人迫切舉辦婚禮的心。
上面說的,並非編輯閒來無事的情景虛構,而是真實的故事重現。
3月7日開始,委瑞內拉發生最大規模停電,包括委瑞內拉首都加拉斯加在內的23個州中約有22個州都出現了斷電,此次突發的電力系統崩潰沒有任何預兆。古巴國務委員會主席兼部長會議主席迪亞斯-卡內爾週日在Twitter上發消息稱,“委內瑞拉最大的西蒙·玻利瓦爾水電站遭受網絡攻擊,這導致該國大部分地區斷電”。
無硝煙的戰爭
因為停電,這對夫婦體驗了一次“別樣婚禮”;同樣因為停電,15名透析病人無法使用醫療設備而死亡。類似的悲劇在這“漆黑”的四天內重複上演,恐慌、飢餓、黑暗吞噬著他們的家園,而這一切都要“歸功於”這場無硝煙的戰爭。
引發一切的導火索,是委瑞內拉一度混亂的政治態勢。
在卡內爾看來,是美國一手策劃並實施了這次針對委瑞內拉的網絡攻擊行動。
委瑞內拉合法總統尼古拉斯·馬杜羅也這麼認為,他在親政府集會上稱:“美帝國正加強對委內瑞拉的犯罪和野蠻侵略,自稱總統的傀儡胡安·瓜伊多藉助(美)帝國的技術讓委內瑞拉的電力工業遭到了暗中破壞,但是這嚇不到我們。”
當然,美國在第一時間否認了這一控訴。
而在瓜伊多以及美國看來,這是馬杜羅政府腐敗所致。瓜伊多稱:“西蒙·玻利瓦爾水電站在查韋斯時期就被國有化(其他電站也被合併),這也直接導致其運營效率低下。因為腐敗等原因公司沒有足夠的資金進行電網維護,更缺乏專業人才進行有效維護,去年委內瑞拉發電站出現爆炸就是最好的佐證。”
無論原因為何,最終受罪的總是老百姓。停電事件發生後馬杜羅稱將全力恢復供電,但尷尬的是在事發後兩天電力恢復40%的情況下再次發生了電站爆炸事故,這也直接導致電力恢復進程嚴重放緩。現在,距離事件發生已過去4天,只有少數幾個州恢復了供電。
戰爭武器:網絡攻擊
儘管目前尚未斷定攻擊者是誰,但可以斷定這是一起典型的網絡攻擊事件,而類似事件並非第一次發生。
2015年12月23日,烏克蘭電力部門至少有三個電力區域遭受到惡意代碼攻擊,並於當地時間15時左右導致了數小時的停電事故。據悉,攻擊者入侵了監控管理系統,超過一半的地區和部分伊万諾-弗蘭科夫斯克地區斷電幾個小時。
研究發現,烏克蘭電站遭受了BlackEnergy(黑色能量)等相關惡意代碼的攻擊。攻擊導致7個110KV的變電站和23個35KV的變電站出現故障,導致80000用戶斷電。BlackEnergy在執行攻擊的過程中會釋放KillDisk破壞數據來延緩系統的恢復。此外,還在其他服務器還發現一個添加後門的SSH程序,攻擊者可以根據內置密碼隨時連入受感染主機。
時隔一年,烏克蘭的國家電力部門再遭遇黑客襲擊,這次停電持續了30分鐘。
相比之下,委瑞內拉的此次停電事件在波及範圍、停電時間、經濟損失等方面遠超出上述案例。儘管官方並未給出詳細說明,但北極電力網的一篇文章中針對網絡攻擊問題進行了分析:
在變電領域,以智能變電站展開分析,智能變電站以全站信息數字化、通信平台網絡化、信息共享標準化為基本要求,依靠智能設備自動完成信息採集、測量、控制、保護、計量和監測等基本功能,並可根據需要支持電網實時自動控制、智能調節、在線分析決策、協同互動等高級功能,實現與相鄰變電站、電網調度等互動。
一般來說,這類電站主要可能面臨的安全問題如下:
1、繼電保護、測控裝置等設備存在漏洞
2、通訊協議(如:IEC-104)在安全設計上先天不足
3、遠動通信距離遠,存在監視盲區
4、網絡抗風暴能力不足
5、第三方運維監管不到位
對於電力系統面臨的安全威脅,提供以下建議:
1、威脅建模,為了讓方案設計師、者或者軟件能夠識別其部署存在的潛在攻擊路徑
2、白名單,建立白名單機制,在電力工控系統的上位機、關鍵節點的服務器上部署應用白名單軟件,阻止惡意代碼執行和非法外聯,其工控網絡通過深度解析電力系統工控協議如IEC 61850\60870系列、Modbus、S7等阻止或監測工控網絡非法流量
3、代碼命令簽名,利用哈希加密驗證來驗證軟件ID及準備運行的代碼完整性,對關鍵電力系統命令實施簽名
4、蜜罐,在實際環境隔離的虛擬環境中,識別和跟踪攻擊者
5、數據加密,防止數據受到損害或內部威脅
6、漏洞管理,通過了解電力系統中存在的漏洞位置,電力公司根據基於有效的處理風險的
方法管理漏洞,避免電力系統無法處置經常性的威脅和攻擊
7、滲透測試,應聘請滲透測試專家對電力系統的關鍵環境進行週期性安全評定
8、源代碼審查,通過審查軟件源代碼尋找漏洞
9、配置加強,建議使用加固後的系統映像來建立系統,然後在加固後的系統映像上進行滲透測試實驗,漏洞挖掘等
10、強認證,防止對資產的未授權訪問
11、日誌和監控,用於識別攻擊以及在安全事件發生時重構系統事件
12、態勢感知,用於對生產環境的資產、數據、流量等進行全局性監測,通過綜合分析發現潛在的威脅