IoT智能電網(wǎng)的安全防護
圖源: KoSSSmoSSS/Shutterstock.com
引言
增加更多物聯(lián)網(wǎng) (IoT) 功能是智能電網(wǎng)發(fā)展的未來趨勢。物聯(lián)網(wǎng)技術(shù)在電網(wǎng)監(jiān)控中的廣泛應(yīng)用有望增強電網(wǎng)經(jīng)濟高效地提供可持續(xù)電力的能力。不幸的是,越來越多引入物聯(lián)網(wǎng)技術(shù)的智能電網(wǎng)將擁有數(shù)百萬個節(jié)點,導(dǎo)致針對物聯(lián)網(wǎng)的網(wǎng)絡(luò)攻擊有了更多的攻擊目標,相當于為網(wǎng)絡(luò)攻擊打開了一扇新的大門。
來自黑客的傳統(tǒng)威脅,一直令人擔(dān)憂,其中包括直接進入控制室并關(guān)閉資源,或在進入控制室和其他指揮控制基礎(chǔ)設(shè)施之前對變電站等易受攻擊的站點進行欺騙攻擊,繞開安全防護。物聯(lián)網(wǎng)的出現(xiàn)帶來了新的威脅目標,并且其中一部分不受公用事業(yè)公司的直接控制。例如,黑客可以訪問數(shù)千個接入物聯(lián)網(wǎng)的家用電器和/或商業(yè)及工業(yè)設(shè)備,同時打開和關(guān)閉它們,導(dǎo)致整個電網(wǎng)發(fā)生連鎖故障。
今天,公用事業(yè)電力部門的物聯(lián)網(wǎng)面臨著無數(shù)的安全威脅。公用事業(yè)公司引入物聯(lián)網(wǎng)技術(shù)的電網(wǎng)不斷變化的性質(zhì)和日益復(fù)雜化,讓與其直接相關(guān)的各種發(fā)展將能源環(huán)境變成了安全雷區(qū)。與工業(yè)4.0一樣,智能電網(wǎng)也是一個由網(wǎng)絡(luò)物理系統(tǒng)組成的系統(tǒng)。有鑒于此,美國國家科學(xué)技術(shù)研究院 (NIST) 開發(fā)了智能電網(wǎng)框架4.0。本文介紹了幾種潛在的網(wǎng)絡(luò)威脅,列舉了惡意軟件攻擊平臺的例子,并總結(jié)了一些建議來降低未來的安全風(fēng)險。
來自內(nèi)部和外部的網(wǎng)絡(luò)威脅
隨著電網(wǎng)的日益互聯(lián),網(wǎng)絡(luò)威脅也在不斷增加。從用超大流量堵塞通信到操縱數(shù)據(jù)流,潛在的攻擊通過一系列行動威脅著有線和無線通信。無論是哪種情況,運營商控制網(wǎng)絡(luò)的能力都可能受到嚴重損害。風(fēng)險不僅僅存在于電網(wǎng)指揮控制系統(tǒng)內(nèi)部;在整個電網(wǎng)基礎(chǔ)設(shè)施和客戶端,越來越多支持物聯(lián)網(wǎng)的電網(wǎng)連接設(shè)備,都可能受到旁路攻擊。潛在的攻擊行為可能來自電網(wǎng)外部,也可能來自對公司不滿的員工。
為了減少攻擊的潛在影響,智能電網(wǎng)的設(shè)計應(yīng)能實時隔離大型網(wǎng)段和受損網(wǎng)段,以防止局部攻擊擴散。例如,需要改進在分布式控制和SCADA系統(tǒng)上識別風(fēng)險和快速檢測攻擊的方法,以降低和控制網(wǎng)絡(luò)威脅的破壞力。變電站不一定總有人員值守,變電站中的SCADA系統(tǒng)可能特別脆弱(圖1)。
圖1:變電站中的SCADA系統(tǒng)尤其容易遭受網(wǎng)絡(luò)攻擊。(圖源:BBSTUDIOPHOTO/Shutterstock.com)
誤報可能是一個特別麻煩的問題。有數(shù)十萬個無線連接的傳感器監(jiān)控著電網(wǎng),而壞人可以獲得這些傳感器的控制權(quán)并發(fā)送虛假數(shù)據(jù)。誘騙工作人員響應(yīng)假警報可能會對電網(wǎng)造成重大損害。我們需要改進算法來驗證主動式入侵報警,并識別對傳感器和其他數(shù)據(jù)的篡改。所謂的“自愈”機制需要密切監(jiān)控,以避免引入更多問題。監(jiān)測至關(guān)重要,單個受損設(shè)備會成為整個電網(wǎng)的漏洞。一次成功的大規(guī)模網(wǎng)絡(luò)攻擊可能會導(dǎo)致整個城市或地區(qū)的電力供應(yīng)中斷,造成巨大的經(jīng)濟損失。電網(wǎng)面臨著多種形式的威脅。下面列舉了三個示例,包括:
讓電網(wǎng)斷電。除了直接的經(jīng)濟損失外,大面積停電還可能導(dǎo)致恐怖活動或大規(guī)模犯罪活動。
通過欺騙來干擾指揮中心資源,攻擊者可以成功控制變電站或其他關(guān)鍵基礎(chǔ)設(shè)施,從而導(dǎo)致大規(guī)模服務(wù)中斷和網(wǎng)絡(luò)犯罪。
使用惡意僵尸網(wǎng)絡(luò)操縱需求是一種新興的攻擊威脅,需要新的方法來保證電網(wǎng)安全。
MadIoT、Mirai和KRACK
Wi-Fi網(wǎng)絡(luò)對于各種網(wǎng)絡(luò)威脅非常有吸引力。Wi-Fi連接的設(shè)備通過物聯(lián)網(wǎng) (MadIoT) 攻擊來操縱需求是一個主要問題。支持Wi-Fi的大功率電器,如可通過互聯(lián)網(wǎng)控制的空調(diào)(通常約1kW功耗)、熱水器 (5kW)、烤箱 (4kW) 和空間加熱器 (1.5kW) 正變得越來越普遍。電力研究所 (EPRI) 將這些支持Wi-Fi的設(shè)備稱為并網(wǎng)設(shè)備 (GCD)。
國家鼓勵使用GCD,因為它能為公用事業(yè)公司帶來諸多好處,包括能夠幫助這些公司監(jiān)控、調(diào)度和控制本地設(shè)備,以及改進需求響應(yīng)方法。大功率GCD的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)有可能被用于操縱電網(wǎng)的電力需求。MadIoT攻擊的示例包括:
頻率劇烈變動:通過同時打開或關(guān)閉許多大功率GCD,電力需求的突然上升或下降可導(dǎo)致電網(wǎng)頻率的急劇下降。如果變化超過臨界閾值,則可能導(dǎo)致大規(guī)模停電。
連鎖故障和線路故障:即使失衡情況低于臨界閾值且頻率穩(wěn)定,需求增加仍可能導(dǎo)致局部過載和故障。局部的不平衡可能疊加,并在系統(tǒng)中發(fā)生連鎖反應(yīng),特別是當一個地區(qū)的需求增加,而另一個相鄰地區(qū)的需求減少時。
KRACK(密鑰重裝攻擊)使用負責(zé)保護Wi-Fi連接的Wi-Fi訪問保護協(xié)議(圖2)。攻擊者可以通過反復(fù)重置WPA2握手第三步中傳輸?shù)膎once,逐漸匹配加密的數(shù)據(jù)包并了解用于加密Wi-Fi流量的完整密鑰鏈。這是Wi-Fi標準的缺陷,但不是具體Wi-Fi實現(xiàn)的缺陷。因此,許多Wi-Fi設(shè)備中的安全協(xié)議都可以繞過。攻擊者可以使用KRACK攻擊特定的高價值目標。
圖2:KRACK攻擊可以繞過負責(zé)保護Wi-Fi設(shè)備的安全協(xié)議,讓攻擊者能夠控制設(shè)備。(圖源:Nicescene/Shutterstock.com)
KRACK可以用來攻擊特定目標,而Mirai惡意軟件及其眾多變體卻可以組建大規(guī)模僵尸網(wǎng)絡(luò)。一旦被Mirai感染,惡意軟件會持續(xù)掃描附近接入物聯(lián)網(wǎng)的設(shè)備的IP地址。它使用一個包含數(shù)十個默認用戶名和密碼的表來識別有漏洞的設(shè)備。被感染的設(shè)備將繼續(xù)正常運行,直到僵尸網(wǎng)絡(luò)被激活。不幸的是,用戶不更改出廠默認用戶名和密碼的情況太普遍了,這使得成千上萬的設(shè)備,包括大功率GCD,都很容易受到Mirai攻擊。
網(wǎng)絡(luò)安全風(fēng)險管理
NIST的國家網(wǎng)絡(luò)安全卓越中心 (NCCoE) 建立了一個實驗室,用來試驗識別和防范網(wǎng)絡(luò)攻擊的方法。作為NCCoE的工作成果,NIST發(fā)布了一個用于提高關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全的框架,以幫助組織更好地管理和降低關(guān)鍵基礎(chǔ)設(shè)施及其他方面的網(wǎng)絡(luò)安全風(fēng)險。該框架基于五個功能:識別、保護、檢測、響應(yīng)和恢復(fù)(圖3)。網(wǎng)絡(luò)安全是一種循環(huán)往復(fù)的活動,是一個連續(xù)過程,永遠沒有盡頭。
圖3:網(wǎng)絡(luò)安全風(fēng)險管理的核心功能。(圖源:NIST)
識別是一種基本活動,用于理解和管理系統(tǒng)、數(shù)據(jù)和資產(chǎn)的網(wǎng)絡(luò)安全風(fēng)險。它可以幫助用戶理解實現(xiàn)關(guān)鍵功能所需的業(yè)務(wù)環(huán)境和資源,包括風(fēng)險評估和風(fēng)險管理策略。
保護包括制定和實施必要的保障措施,以確保正常提供關(guān)鍵服務(wù)。保護功能包括人員身份管理和訪問控制、數(shù)據(jù)安全、信息保護以及人員安全意識和培訓(xùn)。
檢測包括開發(fā)和實現(xiàn)所需的系統(tǒng),以便及時識別網(wǎng)絡(luò)安全事件和惡意活動,并盡量減少誤報。這需要了解異常情況、持續(xù)進行安全監(jiān)控并對威脅級別進行快速準確的分類。
響應(yīng)包括針對檢測到的網(wǎng)絡(luò)攻擊所采取的行動。響應(yīng)的規(guī)劃、組織內(nèi)外的溝通、事件的分析、危機的緩解以及響應(yīng)改進措施的制訂都屬于響應(yīng)的關(guān)鍵部分。
恢復(fù)將支持快速恢復(fù)正常活動,以減少任何網(wǎng)絡(luò)攻擊入侵的影響,并確保電網(wǎng)的恢復(fù)能力。由于已有眾多威脅類型,并且新的威脅類型也在不斷出現(xiàn),因此恢復(fù)的規(guī)劃是一個復(fù)雜且長期持續(xù)的過程。
結(jié)語
物聯(lián)網(wǎng)設(shè)備在智能電網(wǎng)監(jiān)控中不斷攀升的廣泛應(yīng)用,將會增強電網(wǎng)經(jīng)濟高效地提供可持續(xù)電力的能力。不幸的是,越來越多引入物聯(lián)網(wǎng)技術(shù)的智能電網(wǎng)將擁有數(shù)百萬個節(jié)點,導(dǎo)致針對物聯(lián)網(wǎng)的網(wǎng)絡(luò)攻擊有了更多的攻擊目標,相當于為網(wǎng)絡(luò)攻擊打開了一扇新的大門。例如,使用Mirai僵尸網(wǎng)絡(luò)的MadIoT攻擊可以將不安全的物聯(lián)網(wǎng)設(shè)備變成大規(guī)模破壞性武器,其破壞后果遠遠超出個人安全或隱私損失。這就需要對物聯(lián)網(wǎng)設(shè)備的安全性進行嚴格和永無止境的管理,因為它是更好地管理和降低關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全風(fēng)險這個總體目標中的一個關(guān)鍵要素。
作者簡介
Jeff在電力電子、電子元器件和其他技術(shù)主題方面有著30多年的寫作經(jīng)驗。他從擔(dān)任《EETimes》雜志的高級編輯時就開始撰寫電力電子方面的文章。他創(chuàng)辦了《Powertechniques》,這是一本有關(guān)電力電子設(shè)計的雜志,每月發(fā)行量超過3萬份。隨后,他又創(chuàng)立了全球電力電子研究和出版公司Darnell Group。Darnell Group發(fā)布了PowerPulse.net,為全球電力電子工程社區(qū)提供每日新聞。Jeff曾編寫過一本開關(guān)電源教科書《Power Supplies》,由普倫蒂斯霍爾出版社的雷斯頓分部出版。Jeff是Jeta電力系統(tǒng)公司的聯(lián)合創(chuàng)始人,該公司是一家被Computer Products公司收購的大功率開關(guān)電源制造商。Jeff還是個發(fā)明家,他在熱能采集和光學(xué)超材料領(lǐng)域擁有17項美國專利。他是業(yè)內(nèi)知名人士,經(jīng)常就電力電子領(lǐng)域的全球趨勢發(fā)表演講。他曾受邀在許多行業(yè)活動上發(fā)表演講,包括IEEE應(yīng)用電力電子會議全會、Semico West、全球半導(dǎo)體聯(lián)盟新機遇會議、IBM電力和冷卻研討會以及Delta Electronics全球電信電力高級員工研討會。Jeff擁有加州大學(xué)戴維斯分校的定量方法和數(shù)學(xué)碩士學(xué)位。