安全動態(tài)

從委內(nèi)瑞拉大范圍停電一事來看美國的攻擊手段

來源:聚銘網(wǎng)絡    發(fā)布時間:2019-03-12    瀏覽次數(shù):
 

信息來源:51cto

3月10日,加拉加斯圣馬?。⊿an Martin)的盧爾德圣母(Nuestra Senora de Lourdes)教堂里漆黑一片,家人親朋扯著嗓子吼著祝福的話;另一邊,幾個人敲著鍋為他們演奏“婚禮進行曲”,嘈雜聲中新人在神父面前誠摯宣誓......她們結婚了,盡管傾盡全力準備這次人生大事,但結婚當天他們還是“搞砸”了一切。

這不能怪他們,因為誰都不知道那天會停電!正所謂真愛無敵,再大困難也阻擋不了新人迫切舉辦婚禮的心。

上面說的,并非編輯閑來無事的情景虛構,而是真實的故事重現(xiàn)。

3月7日開始,委瑞內(nèi)拉發(fā)生最大規(guī)模停電,包括委瑞內(nèi)拉首都加拉斯加在內(nèi)的23個州中約有22個州都出現(xiàn)了斷電,此次突發(fā)的電力系統(tǒng)崩潰沒有任何預兆。古巴國務委員會主席兼部長會議主席迪亞斯-卡內(nèi)爾周日在Twitter上發(fā)消息稱,“委內(nèi)瑞拉最大的西蒙·玻利瓦爾水電站遭受網(wǎng)絡攻擊,這導致該國大部分地區(qū)斷電”。

無硝煙的戰(zhàn)爭

因為停電,這對夫婦體驗了一次“別樣婚禮”;同樣因為停電,15名透析病人無法使用醫(yī)療設備而死亡。類似的悲劇在這“漆黑”的四天內(nèi)重復上演,恐慌、饑餓、黑暗吞噬著他們的家園,而這一切都要“歸功于”這場無硝煙的戰(zhàn)爭。

引發(fā)一切的導火索,是委瑞內(nèi)拉一度混亂的政治態(tài)勢。

在卡內(nèi)爾看來,是美國一手策劃并實施了這次針對委瑞內(nèi)拉的網(wǎng)絡攻擊行動。



委瑞內(nèi)拉合法總統(tǒng)尼古拉斯·馬杜羅也這么認為,他在親政府集會上稱:“美帝國正加強對委內(nèi)瑞拉的犯罪和野蠻侵略,自稱總統(tǒng)的傀儡胡安·瓜伊多借助(美)帝國的技術讓委內(nèi)瑞拉的電力工業(yè)遭到了暗中破壞,但是這嚇不到我們?!?

當然,美國在第一時間否認了這一控訴。

而在瓜伊多以及美國看來,這是馬杜羅政府腐敗所致。瓜伊多稱:“西蒙·玻利瓦爾水電站在查韋斯時期就被國有化(其他電站也被合并),這也直接導致其運營效率低下。因為腐敗等原因公司沒有足夠的資金進行電網(wǎng)維護,更缺乏專業(yè)人才進行有效維護,去年委內(nèi)瑞拉發(fā)電站出現(xiàn)爆炸就是最好的佐證?!?

無論原因為何,最終受罪的總是老百姓。停電事件發(fā)生后馬杜羅稱將全力恢復供電,但尷尬的是在事發(fā)后兩天電力恢復40%的情況下再次發(fā)生了電站爆炸事故,這也直接導致電力恢復進程嚴重放緩?,F(xiàn)在,距離事件發(fā)生已過去4天,只有少數(shù)幾個州恢復了供電。

戰(zhàn)爭武器:網(wǎng)絡攻擊

盡管目前尚未斷定攻擊者是誰,但可以斷定這是一起典型的網(wǎng)絡攻擊事件,而類似事件并非第一次發(fā)生。

2015年12月23日,烏克蘭電力部門至少有三個電力區(qū)域遭受到惡意代碼攻擊,并于當?shù)貢r間15時左右導致了數(shù)小時的停電事故。據(jù)悉,攻擊者入侵了監(jiān)控管理系統(tǒng),超過一半的地區(qū)和部分伊萬諾-弗蘭科夫斯克地區(qū)斷電幾個小時。

研究發(fā)現(xiàn),烏克蘭電站遭受了BlackEnergy(黑色能量)等相關惡意代碼的攻擊。攻擊導致7個110KV的變電站和23個35KV的變電站出現(xiàn)故障,導致80000用戶斷電。BlackEnergy在執(zhí)行攻擊的過程中會釋放KillDisk破壞數(shù)據(jù)來延緩系統(tǒng)的恢復。此外,還在其他服務器還發(fā)現(xiàn)一個添加后門的SSH程序,攻擊者可以根據(jù)內(nèi)置密碼隨時連入受感染主機。

時隔一年,烏克蘭的國家電力部門再遭遇黑客襲擊,這次停電持續(xù)了30分鐘。

相比之下,委瑞內(nèi)拉的此次停電事件在波及范圍、停電時間、經(jīng)濟損失等方面遠超出上述案例。盡管官方并未給出詳細說明,但北極電力網(wǎng)的一篇文章中針對網(wǎng)絡攻擊問題進行了分析:

在變電領域,以智能變電站展開分析,智能變電站以全站信息數(shù)字化、通信平臺網(wǎng)絡化、信息共享標準化為基本要求,依靠智能設備自動完成信息采集、測量、控制、保護、計量和監(jiān)測等基本功能,并可根據(jù)需要支持電網(wǎng)實時自動控制、智能調節(jié)、在線分析決策、協(xié)同互動等高級功能,實現(xiàn)與相鄰變電站、電網(wǎng)調度等互動。

一般來說,這類電站主要可能面臨的安全問題如下:

1、繼電保護、測控裝置等設備存在漏洞

2、通訊協(xié)議(如:IEC-104)在安全設計上先天不足

3、遠動通信距離遠,存在監(jiān)視盲區(qū)

4、網(wǎng)絡抗風暴能力不足

5、第三方運維監(jiān)管不到位

對于電力系統(tǒng)面臨的安全威脅,提供以下建議:

1、威脅建模 ,為了讓方案設計師、開發(fā)者或者軟件能夠識別其部署存在的潛在攻擊路徑

2、白名單,建立白名單機制,在電力工控系統(tǒng)的上位機、關鍵節(jié)點的服務器上部署應用白名單軟件,阻止惡意代碼執(zhí)行和非法外聯(lián),其工控網(wǎng)絡通過深度解析電力系統(tǒng)工控協(xié)議如IEC 61850\60870系列、Modbus、S7等阻止或監(jiān)測工控網(wǎng)絡非法流量

3、代碼命令簽名,利用哈希加密驗證來驗證軟件ID及準備運行的代碼完整性,對關鍵電力系統(tǒng)命令實施簽名

4、蜜罐,在實際環(huán)境隔離的虛擬環(huán)境中,識別和跟蹤攻擊者

5、數(shù)據(jù)加密,防止數(shù)據(jù)受到損害或內(nèi)部威脅

6、漏洞管理,通過了解電力系統(tǒng)中存在的漏洞位置,電力公司根據(jù)基于有效的處理風險的

方法管理漏洞,避免電力系統(tǒng)無法處置經(jīng)常性的威脅和攻擊

7、滲透測試,應聘請滲透測試專家對電力系統(tǒng)的關鍵環(huán)境進行周期性安全評定

8、源代碼審查,通過審查軟件源代碼尋找漏洞

9、配置加強,建議使用加固后的系統(tǒng)映像來建立系統(tǒng),然后在加固后的系統(tǒng)映像上進行滲透測試實驗,漏洞挖掘等

10、強認證,防止對資產(chǎn)的未授權訪問

11、日志和監(jiān)控,用于識別攻擊以及在安全事件發(fā)生時重構系統(tǒng)事件

12、態(tài)勢感知,用于對生產(chǎn)環(huán)境的資產(chǎn)、數(shù)據(jù)、流量等進行全局性監(jiān)測,通過綜合分析發(fā)現(xiàn)潛在的威脅

 
 

上一篇:關于增強大數(shù)據(jù)時代中網(wǎng)絡安全制衡能力的提案

下一篇:2019年03月12日 聚銘安全速遞