电力系统工控安全威胁浅析

  来源:安全管理网 点击:  评论:  更新日期:2018年01月10日

一、电力系统概述

电力系统横向来看是一个有机整体,通过参与电能分配的一次设备将整个电力系统串接在一起,电力系统按照业务来分,一般分为发、输、变、配、用、调度,发电厂发出的电能需要经过高压变电后由输电线路进行远距离输送,包含了从发电厂到供电公司配电系统的转移过程,配电通过将电力送达消费者完成电力系统的全部功能。此过程分一次、二次系统,一次系统直接参与电能的发输、分配、使用,二次系统对一次系统进行测控、保护、调节,而电力调度一定层度上保证电力系统的安全稳定运行,对外可靠供电,使电力生产有序进行采取的管理手段。

2009年5月21日,我国公布了“坚强智能电网”计划,随着新技术的应用和更容易获取的能源数据及设备的使用,越来越多的互通设备,电力系统面临的信息和生产安全威胁和影响也日益扩大。下面分别从电力系统安全威胁与影响,电力系统攻击场景分析,第三方服务给电力系统带来的安全隐患以及移动应用程序和移动设备在电力系统中安全说明。

二、电力系统安全威胁与影响

  1. 面向消费者的安全威胁与影响

威胁:

消费者可能成为电力公司的威胁来源,也可能是威胁的受害者。

  1. 个人和组织的威胁

盗窃:智能跟踪者能够利用电力公司对智能终端的访问监测信息完成恶意的行为,智能跟踪者能够根据电能的使用情况,分析出用户的行为,生活习惯等。

黑客:出于智力挑战、安全测试、恶作剧、好奇心、金钱交易、权利、恐怖主义等动机入侵电力系统。

金钱交易:出于金钱利益,利用恶意程序隐蔽植入电力系统,进行赎回勒索。

恐怖主义:通过攻击电力系统,恐怖分子能够利用物理攻击,如爆炸,也可以利用智能控制的数字化方式攻击,以此来引起关注或达到他们攻击的目的。

电力公司:来自电力公司内部员工造成的电力干扰、隐私泄露、错误账单等。

第三方服务:电力系统中会依靠大量的第三方提供能够增强电力系统效率和功能的核心服务及附加服务。但是这些第三方也给电力系统带来一些新的威胁和攻击途径。有决心的攻击者在直接攻击目标失败后,可能会转而攻击第三方再达到访问原本目标的目的。

  1. 移动应用程序和移动设备

从提供数据访问控制到运行系统远程控制,移动应用程序将在电力系统中发挥重要作用,随着移动设备的继续普及,消费者和电力公司职员都将更多的把移动设备应用到他们的日常生活中,并将移动设备和电力系统进行交互。因此,攻击者会认为移动设备是更有攻击价值的目标。

移动设备通过专门为设备设计的移动应用程序访问电力系统资源。然而,移动应用程序会被各种可以访问这些程序的设备攻击。由于大多数的移动应用程序可以访问因特网,攻击者可以使用各种设备攻击这些应用。

  1. 自然威胁

如极端天气和自然灾害是接近50%的电力扰动事件的产生原因,尽管可以通过在大部分电力系统区域构造冗余减小威胁,对于消费者来说还是会出现单点失效的问题,而自然威胁是不可能消除的。

 

影响:

  1. 对生产影响:电力系统信息安全威胁,使生产安全得不到有效的保障,2015年乌克兰电网事件证明了这一点。
  2. 对隐私影响:随着技术发展,智能电表会自动的收集大量的信息并将信息传送到供电公司、消费者和第三方服务提供商,这些数据可能包含侵害个人隐私的个人识别信息,甚至可以根据当前电力负载得知什么设备正在运行。
  3. 对可用性影响:电力系统的主要目的是保证消费者的用电,而“消费者威胁”大多仍会影响电力的可用性。
  4. 经济影响:如智能电表中被破坏的数据会导致不准确的账单,导致消费者超额支付电力消费。
  1. 面向电力公司的安全威胁与影响

场景1

  1. 威胁:消费者侵入自己智能仪表来修改发送到电力公司的使用信息。
  2. 攻击途径:当智能仪表内有漏洞的网络设备驱动程序被恰当的利用时,能够执行远程代码,可以将定制的固件安装到智能仪表上。
  3. 影响:消费者能够向电力公司瞒报自己的使用数据。

 

场景2

  1. 威胁:入侵者通过研究并编写一个发送错误传感器数据的程序。
  2. 攻击途径:传感器数据以一种未加密的形式从智能仪表被传送到电力公司。并捕获智能仪表的流量和IP等信息,使用编写的程序,提示自己附近失去电力供应。
  3. 影响:电力公司收到断电信息后派人到现场进行排查,仅仅将其定位为一次系统的错误运转,低估了问题发生的性质。

 

场景3

  1. 威胁:某具有前科的组织要求小N加入组织时,需要入侵电力公司,并造成足以在晚间新闻报道的断电。
  2. 攻击途径:小N利用某地管理站的脆弱物理安全措施,直接进入管理站,并获得电力公司内部网络的访问权,小N对该地管理站实施了拒绝服务攻击(DOS)。
  3. 影响:该管理站受到了拒绝服务攻击的冲击,工作设备获取数据被破坏,电力公司收费延迟,小N成功展示自己的攻击能力,获得组织认可。

 

场景4

  1. 威胁:一名职业黑客受雇于某基地组织,该组织进行恐怖行动。
  2. 攻击途径:职业黑客利用社工,创造一个感染电力公司的蠕虫,该蠕虫具有命令控制功能,获取各个组织内部基础设施更大的访问权限,在执行攻击时,他已经控制了70%的较大的电力配电&变电的管理访问权限。
  3. 影响:职业黑客关闭的70%配电或变电开关设备,使其断电,断电造成大面积的恐慌,直到蠕虫根除,最终严重损害了国家利益。

三、电力系统攻击分析

以乌克兰电网安全事件为例,乌克兰首都基辅的部分地区和乌克兰西部的 140 万名居民突然遭遇了一次长达数小时的大规模停电,事件证明信息安全对生产安全的影响。

再以Slammer蠕虫病毒入侵了俄亥俄州Davis-Besse核电站,导致安全监控系统崩溃为例。保护电厂的防火墙封锁了Slammer传播使用的端口,但是,连接Davis-Besse公司网络和其承包商的一根T1线开放的。Slammer蠕虫先感染承包商网络,然后通过T1线路旁路防火墙传播给Davis-Besse公司的网络。Davis-Besse公司再传给电厂网络,导致冷却系统核心温度传感器以及外部辐射传感器的监控系统崩溃。

对于漏洞的利用能够产生很多结果,包括拒绝服务、信息泄露、远程代码执行等。远程代码执行通常通过产生一个允许攻击者在目标系统上执行操作系统命令的远程命令shell来完成,然后配合上传脚本,窃取密码文件和本地缓冲区中的网络域名凭证等。电力系统中,SCADA系统、测控、保护装置等使用通用的协议,存在大量的漏洞,这些漏洞或许是已经发现的,通过很多开源的漏洞扫描器如OpenVAS等都能够扫出一些漏洞,也有未知的漏洞,对电网工控协议,设备自身等进行fuzzing,能够发现不少未知的漏洞。

另外,对应用程序的攻击,如CRSF,在客户端自动地将用户会话身份标识附加在请求里面,CSRF负载包含一个或更多的伪造用户账户签名的请求等。对电力系统中WIFI、蓝牙、蜂窝网络、RFID等无线攻击从而旁路边界安全控制。利用社工及物理等攻击都会给电力生产系统造成直接或间接的破坏。

四、电力系统安全技术防护建议

对于电力系统面临的安全威胁,提供以下建议:

  1. 威胁建模,为了让方案设计师、开发者或者软件能够识别其部署存在的潜在攻击路径。
  2. 白名单,建立白名单机制,在电力工控系统的上位机,关键节点的服务器上部署应用白名单软件,阻止恶意代码执行和非法外联,其工控网络通过深度解析电力系统工控协议如IEC 61850\60870系列、Modbus、S7等阻止或监测工控网络非法流量。
  3. 代码命令签名,利用哈希加密验证来验证软件ID及准备运行的代码完整性,对关键电力系统命令实施签名。
  4. 蜜罐,在实际环境隔离的虚拟环境中,识别和跟踪攻击者。
  5. 数据加密,防止数据收到损害或内部威胁。
  6. 漏洞管理,通过了解电力系统中存在的漏洞位置,电力公司根据基于有效的处理风险的方法管理漏洞,避免电力系统无法处置经常性的威胁和攻击。
  7. 渗透测试,应聘请渗透测试专家对电力系统的关键环境进行周期性安全评定。
  8. 源代码审查,通过审查软件源代码寻找漏洞。
  9. 配置加强,建议使用加固后的系统映像来建立系统,然后在加固后的系统映像上进行渗透测试实验,漏洞挖掘等。
  10. 强认证,防止对资产的未授权访问。
  11. 日志和监控,用于识别攻击以及在安全事件发生时重构系统事件。

建立和发展一个信息安全方案是电力系统安全的基础,不能按照一个特定的模式来实施,应根据实际需要,建立一套安全可行的安全防御体系和方案。

网友评论 more
安全管理论坛新帖

论坛数据加载中...
东方创想 |  网站简介 |  会员服务 |  广告服务 |  业务合作 | 提交需求 |  会员中心 | 在线投稿 | 版权声明 | 友情链接 | 联系我们 
©2007-2018  北京东方创想科技有限公司   
运营单位:北京创想安科科技有限公司
联系电话:   E-mail:safehoo@163.com 
京ICP备11001792号    京公网安备110105014886