委瑞内拉遭网络攻击全国停电,他们可能忽视哪些安全威胁?

栏目: 编程工具 · 发布时间: 5年前

内容简介:3月10日,加拉加斯圣马丁(San Martin)的卢尔德圣母(Nuestra Senora de Lourdes)教堂里漆黑一片,家人亲朋扯着嗓子吼着祝福的话;另一边,几个人敲着锅为他们演奏“婚礼进行曲”,嘈杂声中新人在神父面前诚挚宣誓......她们结婚了,尽管倾尽全力准备这次人生大事,但结婚当天他们还是“搞砸”了一切。这不能怪他们,因为谁都不知道那天会停电!正所谓真爱无敌,再大困难也阻挡不了新人迫切举办婚礼的心。

3月10日,加拉加斯圣马丁(San Martin)的卢尔德圣母(Nuestra Senora de Lourdes)教堂里漆黑一片,家人亲朋扯着嗓子吼着祝福的话;另一边,几个人敲着锅为他们演奏“婚礼进行曲”,嘈杂声中新人在神父面前诚挚宣誓......她们结婚了,尽管倾尽全力准备这次人生大事,但结婚当天他们还是“搞砸”了一切。

这不能怪他们,因为谁都不知道那天会停电!正所谓真爱无敌,再大困难也阻挡不了新人迫切举办婚礼的心。

委瑞内拉遭网络攻击全国停电,他们可能忽视哪些安全威胁?

上面说的,并非编辑闲来无事的情景虚构,而是真实的故事重现。

3月7日开始,委瑞内拉发生最大规模停电,包括委瑞内拉首都加拉斯加在内的23个州中约有22个州都出现了断电,此次突发的电力系统崩溃没有任何预兆。古巴国务委员会主席兼部长会议主席迪亚斯-卡内尔周日在Twitter上发消息称,“委内瑞拉最大的西蒙·玻利瓦尔水电站遭受网络攻击,这导致该国大部分地区断电”。

无硝烟的战争

因为停电,这对夫妇体验了一次“别样婚礼”;同样因为停电,15名透析病人无法使用医疗设备而死亡。类似的悲剧在这“漆黑”的四天内重复上演,恐慌、饥饿、黑暗吞噬着他们的家园,而这一切都要“归功于”这场无硝烟的战争。

引发一切的导火索,是委瑞内拉一度混乱的政治态势。

委瑞内拉遭网络攻击全国停电,他们可能忽视哪些安全威胁?

在卡内尔看来,是美国一手策划并实施了这次针对委瑞内拉的网络攻击行动。

委瑞内拉合法总统尼古拉斯·马杜罗也这么认为,他在亲政府集会上称:“美帝国正加强对委内瑞拉的犯罪和野蛮侵略,自称总统的傀儡胡安·瓜伊多借助(美)帝国的技术让委内瑞拉的电力工业遭到了暗中破坏,但是这吓不到我们。”

当然,美国在第一时间否认了这一控诉。

委瑞内拉遭网络攻击全国停电,他们可能忽视哪些安全威胁?

而在瓜伊多以及美国看来,这是马杜罗政府腐败所致。瓜伊多称:“西蒙·玻利瓦尔水电站在查韦斯时期就被国有化(其他电站也被合并),这也直接导致其运营效率低下。因为腐败等原因公司没有足够的资金进行电网维护,更缺乏专业人才进行有效维护,去年委内瑞拉发电站出现爆炸就是最好的佐证。”

无论原因为何,最终受罪的总是老百姓。停电事件发生后马杜罗称将全力恢复供电,但尴尬的是在事发后两天电力恢复40%的情况下再次发生了电站爆炸事故,这也直接导致电力恢复进程严重放缓。现在,距离事件发生已过去4天,只有少数几个州恢复了供电。

战争武器:网络攻击

尽管目前尚未断定攻击者是谁,但可以断定这是一起典型的网络攻击事件,而类似事件并非第一次发生。

2015年12月23日,乌克兰电力部门至少有三个电力区域遭受到恶意代码攻击,并于当地时间15时左右导致了数小时的停电事故。据悉,攻击者入侵了监控管理系统,超过一半的地区和部分伊万诺-弗兰科夫斯克地区断电几个小时。

研究发现,乌克兰电站遭受了BlackEnergy(黑色能量)等相关恶意代码的攻击。攻击导致7个110KV的变电站和23个35KV的变电站出现故障,导致80000用户断电。BlackEnergy在执行攻击的过程中会释放KillDisk破坏数据来延缓系统的恢复。此外,还在其他服务器还发现一个添加后门的SSH程序,攻击者可以根据内置密码随时连入受感染主机。

时隔一年,乌克兰的国家电力部门再遭遇黑客袭击,这次停电持续了30分钟。

相比之下,委瑞内拉的此次停电事件在波及范围、停电时间、经济损失等方面远超出上述案例。尽管官方并未给出详细说明,但北极电力网的一篇文章中针对网络攻击问题进行了分析:

在变电领域,以智能变电站展开分析,智能变电站以全站信息数字化、通信平台网络化、信息共享标准化为基本要求,依靠智能设备自动完成信息采集、测量、控制、保护、计量和监测等基本功能,并可根据需要支持电网实时自动控制、智能调节、在线分析决策、协同互动等高级功能,实现与相邻变电站、电网调度等互动。

委瑞内拉遭网络攻击全国停电,他们可能忽视哪些安全威胁?

一般来说,这类电站主要可能面临的安全问题如下:

1、继电保护、测控装置等设备存在漏洞

2、通讯协议(如:IEC-104)在安全设计上先天不足

3、远动通信距离远,存在监视盲区

4、网络抗风暴能力不足

5、第三方运维监管不到位

对于电力系统面临的安全威胁,提供以下建议:

1、威胁建模 ,为了让方案设计师、开发者或者软件能够识别其部署存在的潜在攻击路径

2、白名单,建立白名单机制,在电力工控系统的上位机、关键节点的服务器上部署应用白名单软件,阻止恶意代码执行和非法外联,其工控网络通过深度解析电力系统工控协议如IEC 61850\60870系列、Modbus、S7等阻止或监测工控网络非法流量

3、代码命令签名,利用哈希加密验证来验证软件ID及准备运行的代码完整性,对关键电力系统命令实施签名

4、蜜罐,在实际环境隔离的虚拟环境中,识别和跟踪攻击者

5、数据加密,防止数据受到损害或内部威胁

6、漏洞管理,通过了解电力系统中存在的漏洞位置,电力公司根据基于有效的处理风险的

方法管理漏洞,避免电力系统无法处置经常性的威胁和攻击

7、渗透测试,应聘请渗透测试专家对电力系统的关键环境进行周期性安全评定

8、源代码审查,通过审查软件源代码寻找漏洞

9、配置加强,建议使用加固后的系统映像来建立系统,然后在加固后的系统映像上进行渗透测试实验,漏洞挖掘等

10、强认证,防止对资产的未授权访问

11、日志和监控,用于识别攻击以及在安全事件发生时重构系统事件

12、态势感知,用于对生产环境的资产、数据、流量等进行全局性监测,通过综合分析发现潜在的威胁

参考来源:北极电力网;委国新闻网;腾讯新闻(闪电军事) 雷锋网雷锋网雷锋网 (公众号:雷锋网)

雷锋网原创文章,未经授权禁止转载。详情见 转载须知


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

研究之美

研究之美

[美] Donald E. Knuth / 高博 / 电子工业出版社 / 2012-1-1 / 49.00元

《研究之美》是计算机科学大师、“算法分析之父”高德纳(Donald E.Knuth)在20世纪70年代旅居挪威时撰写的适用于计算机科学的一种全新基础数学结构的情景小品。全书以一对追求自由精神生活的青年男女为主人公,展开了一段对于该种全新结构的发现和构造的对白。在此过程中,本书充分展示了计算机科学的从业人员进行全新领域探索时所必备的怀疑、立论、构造、证明、归纳、演绎等逻辑推理和深入反思的能力。《研究......一起来看看 《研究之美》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具