新闻动态 |
![]() |
图片来源:KoSSSmoSSS/Shutterstock.com 引言 添加更多物联网 (IoT) 功能是智能电网发展的下一步。预计物联网技术在电网监测与控制中的广泛应用将提升其以经济高效方式输送可持续能源的能力。遗憾的是,物联网赋能的智能电网将包含数百万个节点,这意味着针对物联网的网络攻击面将大幅扩大,并为攻击打开新的载体。 传统威胁(如黑客直接入侵控制室关闭资源,或通过攻击变电站等薄弱环节分散安全资源后再渗透控制室及其他指挥控制基础设施),仍然令人担忧。而物联网的出现催生了新的威胁载体,其中一些超出了电力公司的直接控制范围。例如,黑客可能入侵数以千计的物联网家用设备及工商业设备,通过同时开关这些设备导致整个电网的级联故障。 如今,电力公用事业领域的 IoT 网络受到无数安全威胁的困扰。随着智能电网的特性变化和复杂度提升,能源环境已演变为安全雷区。与工业 4.0 一样,智能电网是信息物理系统(CPS)的集合。考虑到这一点,美国国家科学技术研究所(NIST)制定了《智能电网框架 4.0》。本文将分析潜在威胁载体,列举恶意软件攻击平台示例,并总结了一些缓解未来安全风险的建议方法。 内外交织的网络威胁 随着电网的互联程度越来越高,网络威胁也在不断增加。潜在的攻击通过一系列行动威胁有线和无线通信,包括用大量流量干扰通信或操纵数据流。无论哪种情况,运营商控制网络的能力都可能受到严重损害。风险不仅存在于电网指挥和控制系统内部;整个电网基础设施及用户端越来越多的联网设备均支持物联网(IoT),可能被用于侧面攻击。潜在攻击载体可能来自网格外部,也可能来自心怀不满的内部员工。 为降低攻击的潜在影响,智能电网应设计为实时隔离受感染区域与其他部分,以防止局部攻击蔓延。例如,需要改进识别风险和快速检测对分布式控制和 SCADA 系统攻击的方法,以降低和控制网络威胁的级别。变电站可能并不总是有工作人员,其SCADA 系统尤其容易受到攻击(图 1)。 图 1:变电站中的 SCADA 系统特别容易受到网络攻击。(来源: BBSTUDIOPHOTO/Shutterstock.com) 误报与恶意数据注入风险 误报可能是一个特别麻烦的问题。数十万无线连接的传感器正监测着电网,恶意行为者可控制这些传感器并发送虚假数据。诱骗人员响应误报可能导致电网严重受损。需要改进算法来验证入侵警报的真实性并识别传感器据篡改行为。需要密切监测所谓的“自我修复”机制,以避免引入更多问题。监控至关重要;单个受损设备可能会使整个电网易暴露于风险之中。一次成功的大规模网络攻击可能会使整个城市或地区的电力供应中断,从而导致巨大的经济损失。电网面临的威胁形式多样,以下为三种典型案例: ·1.电网关闭 ·除直接的经济损失外,切断大面积的电源还可能导致恐怖活动或大规模犯罪活动。 ·2.欺骗性资源分散 ·通过欺骗分散指挥中心资源的注意力,攻击者可成功控制变电站或其他关键基础设施,从而导致大规模服务中断和网络犯罪。 ·3.恶意僵尸网络需求操纵攻击 ·利用恶意僵尸网络纵需求攻击是一种新兴的威胁载体,需要以全新方式应对电网安全问题。 恶意物联网(MadIoT)、米拉伊(Mirai)和密钥重装攻击(KRACK) Wi-Fi网络呈现出一个颇具吸引力的攻击面。通过 Wi-Fi 连接设备实施的物联网(恶意物联网即MadIoT) 攻击来操纵用电需求,这是一个主要的隐患。像空调(通常功耗约 1 千瓦)、热水器(5 千瓦)、烤箱(4 千瓦)和电暖器(1.5 千瓦)这类可通过互联网控制且支持 Wi-Fi 功能的高功率电器正变得越来越普遍。电力研究所 (EPRI) 将这些支持 Wi-Fi 的设备归为一种并网设备 (GCDs)。 并网设备的使用是受到鼓励的,因为它们给公用事业公司带来了诸多益处,包括能够对本地设备进行监测、调度和控制,从而实现了更完善的需求响应方法。由高功率并网设备组成的物联网僵尸网络有可能被用来操纵电网的电力需求。恶意物联网攻击的示例包括: ·频率不稳定:通过同步开启或关闭许多高功率并网设备使电力需求突然增加或减少,可能会导致电网频率同样急剧下降。如果这种变化超出了临界阈值,则可能导致大规模中断。 ·级联故障和线路故障:如果电力失衡程度低于临界阈值且频率稳定,则需求增加仍可能导致局部过载和故障。局部不平衡可以累积在一起并在整个系统中级联,尤其是当一个地方的需求增加而另一个相邻区域的需求减少时。 KRACK(密钥重装攻击)利用了保护 Wi-Fi 连接的 Wi-Fi 保护接入协议(见图 2)。攻击者可以通过反复重置 WPA2 握手第三步中传输的噪声,逐步匹配加密数据包,并掌握用于加密 Wi-Fi 通信流量的完整密钥链。这是 Wi-Fi 标准中的缺陷,而不是特定 Wi-Fi设备实现方式的缺陷。因此,许多 Wi-Fi 设备中的安全协议可能会被绕过。攻击者可以利用 KRACK 来破坏特定的高价值目标。 图 2:KRACK 攻击可以绕过保护许多 Wi-Fi 设备的安全协议,从而允许攻击者控制设备。(来源: Nicescene/Shutterstock.com) 虽然 KRACK 可被用于攻击特定目标,但 Mirai 恶意软件及其众多变种能够构建大规模僵尸网络。一旦被 Mirai 感染,该恶意软件就会持续扫描附近 IoT 连接设备的 IP 地址。它使用包含数十个默认用户名和密码的表格来识别存在漏洞的设备。受感染的设备将继续正常运行,直到僵尸网络被激活。遗憾的是,用户不更改出厂默认用户名和密码的情况太常见了,这使得成千上万的设备(包括高功率并网设备)容易受到 Mirai 的攻击。 网络安全风险管理 NIST 的国家网络安全卓越中心 (NCCoE) 搭建了一个实验室,用于试验识别和防范网络攻击的方法。由于国家网络安全卓越中心的努力,美国国家标准与技术研究院发布了《提升关键基础设施网络安全框架》,以帮助各组织更好地管理和降低关键基础设施及其他领域所面临的网络安全风险。该框架基于五项功能:识别、保护、检测、响应和恢复(图 3)。网络安全被呈现为一个循环的活动,是一个持续不断的过程,永无终点。 图 3:网络安全风险管理核心功能。(来源: NIST的) ·识别是了解和管理系统、数据和资产的网络安全风险的基础活动。它支持了解实现关键功能所需的业务环境和资源,包括风险评估和风险管理策略。 ·保护涉及制定和实施必要的保障措施,以确保提供关键服务。保护功能包括人员身份管理和访问控制、数据安全、信息保护以及人员意识和培训。 ·检测涉及开发和实施必要的系统,以按时识别网络安全事件和恶意活动,同时将误报率降至最低。它包括了解异常情况、持续安全监控以及快速准确地对威胁级别进行分类。 ·响应包括针对已检测到的网络安全攻击所采取的行动。响应计划的制定、组织内部及外部的沟通、分析、缓解措施以及改进响应机制的制定,都是这项活动的关键组成部分。 ·恢复应支持快速恢复正常活动,以减少任何网络安全入侵的影响并确保电网的弹性。由于威胁载体众多且新威胁载体不断涌现,因此恢复计划是一个复杂且持续的过程。 结论 物联网设备在智能电网监测与控制方面的应用不断拓展,提升了以经济高效的方式输送可持续能源的能力。遗憾的是,随着物联网技术在智能电网中的应用日益广泛,电网将包含数百万个节点,这使得针对物联网的网络攻击的攻击面大幅扩大。同时,也会出现新的攻击途径。例如,利用米拉伊(Mirai)僵尸网络实施的恶意物联网(MadIoT)攻击,能将不安全的物联网设备变成大规模破坏的工具,其造成的灾难性后果远不止个人安全或隐私受损。因此,必须持之以恒、严格地保障物联网设备的安全,这是实现更好地管理和降低关键基础设施所面临的网络安全风险这一总体目标的关键要素。 |
上一篇:工业4.0:制造业的新篇章 |
|