一项新的研究表明,有一天,来自遥远风暴的信号和闪电可能有助于防止黑客破坏变电站和其他关键基础设施。通过使用独立的监控系统,安全人员可以分析变电站组件发送的电磁信号,以确定黑客是否在利用远程设备篡改开关和变压器。
数千英里外的闪电信号将对这些信号进行身份验证,以防止恶意用户向系统中注入虚假监控信息。研究人员对两家电力公司的变电站进行了测试,并进行了大规模的建模和仿真。他们在2019年圣地亚哥网络和分布式系统安全研讨会上讨论了这项技术,即基于频率的分布式入侵检测系统。佐治亚理工学院电气与计算机工程学院教授、联合创始人拉希姆•拜亚说:“我们应该能够远程检测到任何改变核电站部件周围磁场的攻击。我们正在利用一种物理现象来确定变电站是否发生了什么事情。”
2015年的袭击
打开变电站断路器,导致电网停电是一种潜在的电网攻击。2015年12月,袭击者利用这项技术切断了乌克兰23万人的电力供应。攻击者打开30个变电站的断路器,然后侵入监控系统,使电网运营商认为系统运行正常。更糟糕的是,他们还攻击了呼叫中心,阻止客户告诉运营商发生了什么。
“电网的规模如此之大,很难保证其安全,”由于这些电源连接,黑客在许多地方都有机会。这就是为什么我们需要一种独立的方法来知道网格中发生了什么。”这种独立的方法将使用位于变电站内或附近的天线来检测设备产生的唯一射频,即“侧信道信号”。监测设备将独立于目前使用的监测和控制系统运行。“当电网不可靠时,我们可以使用射频(RF)接收器来确定脉冲是否以‘开’操作的形式出现。该系统的工作频率为60赫兹,几乎没有其他系统在运行,因此我们可以确定我们正在监测什么。”
1罕见故障造成的电网网架和功角稳定性的破坏;2机组出力和负荷的无法平衡造成的频率崩溃;3系统无功不足导致的电压崩溃;4黑客入侵,自动化装备异常导致的电网破坏。
一般而言,目前大家考虑地比较多地是第1种,大陆实际发生的也是第1种,每年超强台风都会搞得大家鸡飞狗跳,严重点的局部强对流如果发生在线路密集走廊,也是一地鸡毛。第2种目前国内发电能力过剩,各省之间互相联络,还可以申请跨省支援,大家不太考虑这件事情,台湾这次的问题就出在这方面,导致不得不切除部分负荷,来实现频率的平衡。备用不足的问题之前在大陆也发生过,某省电网因为前期梅雨天气,负荷较低,对高温天气估计不足,开机准备不足,高温突然来临时因空调负荷猛增,被打了个措手不及,各邻省通力支援才挺了过去。第3种容易出现在缺少独立电压支撑点的大城市受电网络,历史上比较典型的就是东京大停电,目前这一块因为城市缆化率较高、国内配备的无功补偿设备容量足够,出问题概率很低,关注较少。第4种在黑客侵入乌克兰电网之后引起业内广泛关注,从政府到企业采取了大量措施。
最后,说一些个人感想,虽然经过多年的建设,大陆电源充足、网架坚强,不太可能发生台湾那种明知会出问题还赌人品的事情,但是这也不是我们从业人员放松警惕、嘲笑对岸同行的理由。我们面临着远比台湾电网复杂的挑战,台湾电网仅仅是一个孤立的中等省级电网,大陆的区域电网通过特高压交直流互联,已成为全球最庞大最复杂的电网。这在获得巨大的联网效益的同时,面临着严峻的稳定问题挑战,许多教科书上没有、前人未曾发现的问题不断出现,考验着我们从业人员的智慧。
虽然这起网络攻击引发了一系列问题,但却没有给出明确的答案:首先,这次网络攻击的真正动机是什么?第二,为什么一个恶意软件能够如此强大,它可以瞬间让整个城市进入黑暗之中,而一个小时后工厂的工人只需要打开断路器就能修复?
对此,来自工业控制系统网络安全公司Dragos的研究人员近日发布了一篇论文,他们在文中重建了2016年乌克兰断电的时间线,希望能为寻找上述问题的答案获得一些启发。在这篇题为《CRASHOVERRIDE: Reassessing the 2016 Ukraine Electric Power Event as a Protection-Focused Attack》的文章中,研究团队梳理了恶意软件的代码并重新访问了Ukrenergo的网络日志。他们得出的结论是,有证据表明,黑客的意图是造成更大强度的物理破坏,如果没有几个月也会将停电时间延长到数周甚至可能危及到现场工厂工人的生命。如果是这样的话,那么攻击基辅电力供应的恶意软件将只是另外两种恶意代码--Stuxnet和Triton的其中一种,这两种曾分别攻击过伊朗和沙特阿拉伯。
更具体一点说,Joe和Dragos给出的理论暗示了黑客利用Crash Override发送自动脉冲来触发断路器进而利用由西门子生产的Siprotec保护继电器的一个已知漏洞。尽管在2015年发布了一个修复上述漏洞的安全补丁,但乌克兰的许多电网站并没有更新它们的系统,这就位黑客们打开了一扇门,他们只需要发出一个电脉冲就能让安全继电器在休眠状态下失效。
为了搞明白这点,Dragos搜索了Ukrenergo的日志并将它所发现的信息的原始线程联系起来。他们第一次重构了黑客的操作方式,具体如下:首先,黑客部署了Crash Override;然后他们用它来处罚基辅北部一个电网站的每一个断路器进而导致大规模停电;一个小时后,他们发射了一个雨刷组件从而使发射站的电脑无法工作并阻止了对发射站数字系统的监控;死后,黑客破坏了该电站的4个Siprotec保护继电器,从而使电站容易受到危险高频率电力的影响。
事实上,这一事件并没有持续到最后。虽然Dragos无法找到黑客计划失败的原因,但它怀疑黑客的某些网络配置错误或现场工作人员在发现正在休眠的Siprotec继电器时做出的快速反应可能是挽救局面的原因。
这个世界有这么一群人,也在密切关注工业4.0。只不过,他们的方式和你不太一样。
如果你是普通民众,那么可能你关注的是,工业4.0能给你的生活带来什么;如果你是企业家,你可能想知道,工业4.0能帮你的企业提升多少利润;如果你是政府官员,你可能在考虑,工业4.0到底应该如何规划和发展。
都是积极、有益的一面。
但这群人不一样,他们关注的,是如何毁掉工业4.0!
严格来说,他们和工业4.0并没有什么不共戴天之仇,甚至,他们比你还热爱工业4.0,希望工业4.0时代早点到来。
他们想毁掉工业4.0的原因,只有一个,因为他们是黑客。
是的,实际上不只是工业的4.0时代,当工业和网络刚刚产生交集的时候,这群“地下幽灵”就已经盯上了它。
只不过,最近几年,当工业的智能化、网络化、信息化趋势越来越明显,他们毁掉工业的欲望和决心也越发强烈。
毁掉它,对黑客有什么好处?
天下熙攘,皆为利来,好处自然只有一个,利益。
随便翻翻最近几年的一些经典案例,就能知道,相比普通的消费网络领域,搞定一个工业控制系统或者工业控制网络,能给黑客带来多大的利益。
2015年以前,在网络安全圈流传最广的例子,当属2010年“震网”病毒干掉伊朗核电站事件。
迄今为止,它是谁研制的,怎么潜入伊朗核电站等问题,仍在困扰军事战略家、信息安全专家以及公众。
目前可以肯定的是,它确实在2010年7月,攻击了伊朗的纳坦兹铀浓缩工厂,侵入了控制离心机的主机,改变了离心机转速,导致工厂约1/5的离心机瘫痪报废。
(时任伊朗总统内贾德视察核设施,红圈内的红点表示有两台离心机已经损坏)
他说,以色列迪莫纳核基地和美国能源部下属的国家实验室用了两年时间,联合研制了“震网”病毒,目的是给美国和以色列的敌人“制造点麻烦”。
且不论真假,至少按照大部分军事战略专家和信息安全专家的评估,它让伊朗花了两年时间恢复核计划,作用已经赶上了一次军事打击,而且效果更好,没有人员伤亡,也没有发生战争。
前面说“震网”是2015年以前最经典的案例,2015年以后,最经典的案例,则是去年年底和今年年初刚刚发生的乌克兰电网被黑事件。
2015圣诞前夕一直到2016年1月,乌克兰的变电站控制系统持续遭到网络攻击,至少三个区域的约140万居民失去了电力供应,大规模停电3~6个小时。
与此同时,电力部门报修的电话线路也遭到恶意软件攻击堵塞,停电+通信中断,引起了当地民众的极大恐慌。
和“震网”事件一样,谁干的,为了什么等问题还是个迷,由于没有斯诺登这样的“内部人士”爆料,乌克兰局势又不稳定,各种风言风语满天飞。
有人甚至把它和大国博弈的局势联系到一起。因为这次攻击电力系统的恶意软件“暗黑能源”,某些国家曾用它过用来攻击其他一些东欧国家。
不管是黑客的炫技或者是国家工程,至少,和“震网”一样,它也达到了破坏的目的。
工业系统这么脆弱?还是“敌人”太狡猾
在你的印象中,用来控制电力、制造、能源、水利等工业设施的系统,是不是应该固若金汤。又或者,你应该或多或少听说过,工业控制系统都有个内网隔离的做法。
是的,大部分有操守的国家,都会对关键的工业设施进行隔离,网络和信息化控制系统更是如此,不仅不和外网连接,还会进行严格的物理隔离,修上水泥墙、关入小黑屋什么的保护起来。
但即便如此,为什么核电站离心机被干掉、变电站被撂倒的事情还是会发生,黑客的技术和手法竟如此高明?
很遗憾告诉你,除去病毒编制部分要点网络和计算机技术,黑客搞定工业控制系统的其他手法,其实并没有多高明,你最多只能把它称为“敌人太狡猾”。
因为绝大多数把病毒弄进工业控制系统的手法,都来自社会工程学。
什么是社会工程学?
按照专业点的说法,叫“一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法”。
实际上,通俗一点解释,没那么高大上,就是坑蒙拐骗。
比如,关于“震网”病毒如何传播到与外网隔离的离心机控制系统上的,有一个普遍认同的说法,是控制系统主机被人插了个带病毒的U盘。
等等,带病毒的U盘?核设施管理这么严格,怎么带进去的?
最有意思的一种猜测是,攻击方在核电站工作人员的工作和生活地点,扔了好多精美的U盘,工作人员一时喜欢,捡起来带了进去。当然,U盘里的病毒经过遮掩处理,一般人是觉察不到的。
如果这个猜测有点开玩笑,那么乌克兰电力控制系统事件被挖出来的攻击手法就更能说明问题。
刨根问底之后,众多网络安全公司发现了搞定乌克兰电力系统的源头,竟来自一封电子邮件。
当时,乌克兰电力公司的下属机构和另一家公司不少人都收到一封电子邮件,标题是:“注意!2016-2025 年OEC乌克兰发展计划研讨会变更举行日期”。
邮件内容大意是:根据乌克兰法律“运营乌克兰电力市场的原则”以及“未来十年乌克兰联合能源系统的订单准备系统运营商发展计划”,经乌克兰煤炭工业能源部批准的No.680 20140929系统运营商,在其官方网站发布。主题是:“乌克兰2016年至2025年联合能源系统发展规划”。发展规划具体内容草案在邮件附件中。
发件人是乌克兰某国有电力公司,当然,邮箱肯定是伪造的。
但这样的邮件,对于电力系统的人来说,就和我们收到了来自支付宝或运营商的账单一样。很多人会完全放松警惕。
下载了发展规划草案附件后,是一个“老实巴交”的Excel文件,打开这个文件后,会跳出一个提示:“请注意!本文件创建于新版本的Office软件中。如需展示文件内容,需要开启宏。”
此时,大多数人估计会一边吐槽单位的办公软件这么落后,一边点击“同意”下载。
那么,恭喜你,你成功帮黑客下载了病毒。
接下来,这个下载的恶意代码会在暗地里继续下载全套的攻击软件,并帮黑客留一个后门,再往后,你也知道了,控制电力控制系统,搞破坏。
看下整个过程,和我们常见的电信诈骗有什么区别?完全没有,就是坑蒙拐骗,使出各种手段,能让你安上病毒就行。
得承认,很多工业控制系统确实很脆弱
没错,除了“敌人太狡猾”,确实在有些领域,工业控制系统存在不少漏洞,甚至在一些地方和行业“惨不忍睹”。
不说全球,单看看我们自己。
乌克兰电力系统事件后,国内网络安全公司知道创宇对全球工控设备组建进行了侦测分析,整理出了《暴露在 Internet 上的工业控制设备》的报告。
报告中侦测了交通、能源、水利等多个领域,从中发现我国有一些重要工业控制系统正处于严重的安全威胁之中。
这张图是全球及我国(含台湾地区)暴露在网络上的工业控制设备统计,可以看到,我国各种控制协议的工业控制设备中,完全暴露在外,换句话说,就是可以轻易被攻击的,多达935个。
下面还有一些具体城市的数据。
看不懂协议名称的话,看城市就好。可以看到,我国大陆地区长春、合肥、南京等城市,以及我国台湾地区的工控系统面临较大安全风险。
为什么这么惨?
其实原因大部分都是一个,不重视!
一位曾经在某能源系统科技部门担任过总监的人士告诉过《财经国家周刊》,我国的大工业大制造设备基本都在国企手里,由于体制机制等原因,大多数国企并不认为自己会成为攻击目标,给自己的工业控制系统添加安全防护系统也不是工作的首选。
也有些企业,认识到工业控制系统安全的重要性,但由于没有专业知识、人员和部门支撑,所以往往是买个防火墙装上就完事了。
更严重的是,一些企业的生产系统还在用2003年的Windows 2003系统,幸运的话还可以找到1998年发布的Windows 98系统。随便拿台外部电脑或外网设备连接一下,就能轻松搞定它。
试想下,如果这些设备被控制,轨道交通被人控制,电力被人切断,水坝开合被人操纵,那是多么可怕的场景和后果。
工业控制系统这么重要,怎么办?
当然不能坐以待毙。
对于工业企业来说,最要紧的事情自然是提高工业控制系统的安全意识,有漏洞查漏洞,有问题解决问题,赶紧加强针对性的防护措施。
这里需要注意的是,和其他领域的网络安全防护一样,工业控制系统的安全防护也是一个系统性工程,要引入整体和全周期的防护理念和措施,不能再延续过去的旧思维,买个防火墙装上了事。
至于黑客玩社会工程学,坑蒙拐骗渗透传播病毒,没什么别的办法,只能加强关键领域、部门和设施工作人员的安全防护意识,脑子里多根弦,同时制定严格的管理制度和权责要求。
对于国家来说,要做的事情就更多了。
首先机制上就有很多工作可以做,比如建立一个国家在关键基础设施和重要系统遭受大规模高强度攻击时的响应机制及协调机构,同时组建以工业企业、信息网络、公共安全为主的应急联动机制,制定应急响应处理办法。
再比如做好威胁情报研究。各方联动,形成合力,提供更有价值的威胁情报信息,建立更有实用性的威胁情报库,为政府机构、安全厂商、企事业用户提供更好的支持。
除了机制上的事情,技术上也有一些办法。
最要紧的是做好整个防护体系的“供应链”安全。特别是在国家工业领域一些关键基础设施和重要信息系统新建项目上,必须要强化项目规划和设计阶段的信息安全风险评估,引入第三方安全机构或服务商对技术实施方案和产品供应链进行审查。
更靠谱的办法是整体考虑工业控制系统安全体系,从涉及国计民生的关键基础设施入手,加大投资力度,大力发展具有自主知识产权的安全防护技术和产品。
也就是用我国自己的安全工控系统,替换掉进口产品。不过,和芯片、操作系统一样,因为起步太晚,我国的工控系统技术成熟度不够,所以自主研发这条路只能一步步来,急也没用。
当前地位 :SEO尾页>营销常识 >kol是甚么意义?kol是甚么意义?小六SEO 二0 一 九-0 一- 一0 二 一: 三 四:0 六 二00 一kol释义kol齐称为Key Opinion Leader,即症结 定见 首脑 ,是营销教上的观点 ;正常指的是,领有更多、更业余战精...
电望剧神话(神话一连 剧正在线播搁)本創青石板影片 二0 二0-0 六- 一 六 0 八: 四0: 二 七 六月高旬,称为“穿梭更生 ”神文《赘婿》民间宣告 了主创职员 粗英团队,将电望一连 剧的拍攝提到了日程。那原书没有暂前刚曩昔 了九周年,现阶段仍正在网进级 ,据说 起码 借患上要三年网才有否能...
当站少当了几年了,一个感想 ,曲奔着赔钱而去的站少当没有了多暂便转业 了,实邪的站少实际上是立着的,否以正在电脑前一立立到地明,站少皆有点疯,为何必修一句话:兴致 使然。实邪的站少必然 有很弱的抒发的 愿望,他是念经由过程 那个媒体去抒发本身 的某种口声。 但是 假如 能把兴致 酿成 银子,这天然...
也有几个单纯否以作到的要领 ,无妨 一试。 一)提求完全 的接洽 要领 包含 德律风 战实邪天址。 二)正在出有年夜 质孬的内容 以前,至长也要把网站作到四五十页以上 尽可能本创,出有便转载。 三)链交背几个同业 业内的威望 性网站 没有要多,而是粗。 四)把域名多注册几年,...
当然baidu的流质年夜 野也是 晓得的。信任 作的网站的同伙 皆 晓得。您的站一朝baidu支到孬词,流质便一领弗成 整理 。年夜 野皆怒悲如许 。但是 孬词谁皆念要。但网站又没有是您一小我 有。年夜 野皆有。若何 作到让baidu上您的词排名靠前呢。上面单纯的说一高:(合适 新脚篇),嫩江湖莫抛...
TextLinkAds是一野提求文字链交生意业务 的仄台,用户次要经由过程 它发售战购置 文字链交。TextLinkAds次要针 对于的是blog,以是 blog的链交会相对于比拟 孬发售。TextLinkAds今朝 只要英文版原,然则 它支撑 任何说话 的网站,正在TextLinkAds的客户外也...