0
3月10日,加拉加斯圣马丁(San Martin)的卢尔德圣母(Nuestra Senora de Lourdes)教堂里漆黑一片,家人亲朋扯着嗓子吼着祝福的话;另一边,几个人敲着锅为他们演奏“婚礼进行曲”,嘈杂声中新人在神父面前诚挚宣誓......她们结婚了,尽管倾尽全力准备这次人生大事,但结婚当天他们还是“搞砸”了一切。
这不能怪他们,因为谁都不知道那天会停电!正所谓真爱无敌,再大困难也阻挡不了新人迫切举办婚礼的心。
上面说的,并非编辑闲来无事的情景虚构,而是真实的故事重现。
3月7日开始,委内瑞拉发生最大规模停电,包括委内瑞拉首都加拉斯加在内的23个州中约有22个州都出现了断电,此次突发的电力系统崩溃没有任何预兆。古巴国务委员会主席兼部长会议主席迪亚斯-卡内尔周日在Twitter上发消息称,“委内瑞拉最大的西蒙·玻利瓦尔水电站遭受网络攻击,这导致该国大部分地区断电”。
无硝烟的战争
因为停电,这对夫妇体验了一次“别样婚礼”;同样因为停电,15名透析病人无法使用医疗设备而死亡。类似的悲剧在这“漆黑”的四天内重复上演,恐慌、饥饿、黑暗吞噬着他们的家园,而这一切都要“归功于”这场无硝烟的战争。
引发一切的导火索,是委内瑞拉一度混乱的政治态势。
在卡内尔看来,是美国一手策划并实施了这次针对委内瑞拉的网络攻击行动。
委内瑞拉合法总统尼古拉斯·马杜罗也这么认为,他在亲政府集会上称:“美帝国正加强对委内瑞拉的犯罪和野蛮侵略,自称总统的傀儡胡安·瓜伊多借助(美)帝国的技术让委内瑞拉的电力工业遭到了暗中破坏,但是这吓不到我们。”
当然,美国在第一时间否认了这一控诉。
而在瓜伊多以及美国看来,这是马杜罗政府腐败所致。瓜伊多称:“西蒙·玻利瓦尔水电站在查韦斯时期就被国有化(其他电站也被合并),这也直接导致其运营效率低下。因为腐败等原因公司没有足够的资金进行电网维护,更缺乏专业人才进行有效维护,去年委内瑞拉发电站出现爆炸就是最好的佐证。”
无论原因为何,最终受罪的总是老百姓。停电事件发生后马杜罗称将全力恢复供电,但尴尬的是在事发后两天电力恢复40%的情况下再次发生了电站爆炸事故,这也直接导致电力恢复进程严重放缓。现在,距离事件发生已过去4天,只有少数几个州恢复了供电。
战争武器:网络攻击
尽管目前尚未断定攻击者是谁,但可以断定这是一起典型的网络攻击事件,而类似事件并非第一次发生。
2015年12月23日,乌克兰电力部门至少有三个电力区域遭受到恶意代码攻击,并于当地时间15时左右导致了数小时的停电事故。据悉,攻击者入侵了监控管理系统,超过一半的地区和部分伊万诺-弗兰科夫斯克地区断电几个小时。
研究发现,乌克兰电站遭受了BlackEnergy(黑色能量)等相关恶意代码的攻击。攻击导致7个110KV的变电站和23个35KV的变电站出现故障,导致80000用户断电。BlackEnergy在执行攻击的过程中会释放KillDisk破坏数据来延缓系统的恢复。此外,还在其他服务器还发现一个添加后门的SSH程序,攻击者可以根据内置密码随时连入受感染主机。
时隔一年,乌克兰的国家电力部门再遭遇黑客袭击,这次停电持续了30分钟。
相比之下,委内瑞拉的此次停电事件在波及范围、停电时间、经济损失等方面远超出上述案例。尽管官方并未给出详细说明,但北极电力网的一篇文章中针对网络攻击问题进行了分析:
在变电领域,以智能变电站展开分析,智能变电站以全站信息数字化、通信平台网络化、信息共享标准化为基本要求,依靠智能设备自动完成信息采集、测量、控制、保护、计量和监测等基本功能,并可根据需要支持电网实时自动控制、智能调节、在线分析决策、协同互动等高级功能,实现与相邻变电站、电网调度等互动。
一般来说,这类电站主要可能面临的安全问题如下:
1、继电保护、测控装置等设备存在漏洞
2、通讯协议(如:IEC-104)在安全设计上先天不足
3、远动通信距离远,存在监视盲区
4、网络抗风暴能力不足
5、第三方运维监管不到位
对于电力系统面临的安全威胁,提供以下建议:
1、威胁建模 ,为了让方案设计师、开发者或者软件能够识别其部署存在的潜在攻击路径
2、白名单,建立白名单机制,在电力工控系统的上位机、关键节点的服务器上部署应用白名单软件,阻止恶意代码执行和非法外联,其工控网络通过深度解析电力系统工控协议如IEC 61850\60870系列、Modbus、S7等阻止或监测工控网络非法流量
3、代码命令签名,利用哈希加密验证来验证软件ID及准备运行的代码完整性,对关键电力系统命令实施签名
4、蜜罐,在实际环境隔离的虚拟环境中,识别和跟踪攻击者
5、数据加密,防止数据受到损害或内部威胁
6、漏洞管理,通过了解电力系统中存在的漏洞位置,电力公司根据基于有效的处理风险的
方法管理漏洞,避免电力系统无法处置经常性的威胁和攻击
7、渗透测试,应聘请渗透测试专家对电力系统的关键环境进行周期性安全评定
8、源代码审查,通过审查软件源代码寻找漏洞
9、配置加强,建议使用加固后的系统映像来建立系统,然后在加固后的系统映像上进行渗透测试实验,漏洞挖掘等
10、强认证,防止对资产的未授权访问
11、日志和监控,用于识别攻击以及在安全事件发生时重构系统事件
12、态势感知,用于对生产环境的资产、数据、流量等进行全局性监测,通过综合分析发现潜在的威胁
参考来源:北极电力网;委国新闻网;腾讯新闻(闪电军事)雷锋网雷锋网雷锋网
雷峰网原创文章,未经授权禁止转载。详情见转载须知。