10月18日,2024年电力行业网络信息安全交流大会在北京成功召开,青藤在《云原生安全攻击及防御技术分析》主题演讲中系统分析了新型电力系统安全建设中需要应对数字化转型中哪些网络安全挑战。借此机会,东方隐侠带各位少侠一起研习总结一番,探讨电力行业界的网络安全江湖风云!
在当今数字化时代,电力行业即是一个庞大而复杂的江湖,电力的稳定供应是江湖的秩序基石,而网络安全则是守护这片江湖的神秘力量。
随着 “碳达峰・碳中和” 目标的推进,新型电力系统建设加速,电力行业数字化转型日益深入,网络安全问题也愈发凸显,成为了这个江湖中各方势力关注的焦点。
电力企业在数字化的浪潮中经历了多个阶段的发展。从早期的萌芽阶段,20 世纪 70 - 90 年代开始自动化、信息化的初步探索,到 2006 年国家提出全系统实施 “SG186 工程” 规划等一系列举措,电力企业逐步走向网络化、综合性应用发展。
“十三五” 末,多数电力企业积累了海量电力数据,形成了较为全面的转型体系。如今,在 “十四五” 期间,以建设新型电力系统为目标,“大云数物移智” 与电力技术进一步深化结合,推动电力企业数智化转型。
发电侧以五大六小发电集团、地方发电企业为主体,输配用侧以国家电网、南方电网为主体,各方势力在这个江湖中都有着自己的角色和使命。不同的主体在数字化转型过程中,都在努力提升自身的能源利用率、抵御尖峰负荷以及提供可协同资源的能力。
新型电力系统是这个江湖中的新势力,它以满足经济社会高质量发展的电力需求为首要目标,以高比例新能源供给体系建设为主线任务,以源网荷储多向协同、灵活互动为坚强支撑,以技术创新和体制机制创新为基础保障。
源网荷储一体化数字平台是新型电力系统的核心架构之一,它将数字化技术与 “电、气、热、信” 等多网横向紧密耦合,与 “源网荷储” 等各环节纵向深度融合。这个平台就像是江湖中的一个信息枢纽,推动着电力产业在生产、输电、交易、用电的全链路数字化发展。同时,智慧电厂数字化建设也是新型电力系统的重要组成部分,它提升了电源侧的智能化水平,加强了传统能源和新能源发电的厂站级智能化建设。
近年来,电力行业这个江湖遭遇了诸多网络攻击事件,成为了各方势力觊觎的目标。
(1)勒索软件攻击
2024 年 1 月,法国施耐德电气遭受仙人掌勒索软件攻击,云平台中断服务,TB级数据泄露,能效及可持续顾问云平台部分功能受影响。(PS:施耐德电气是一家法国跨国公司,制造各类能源和自动化产品,包括大型商超出售的家用电器元件到企业级工业控制和建筑自动化产品,产品线极其广泛。)
2023 年 6 月,德国西门子能源公司遭遇 CLOP 勒索软件攻击,该软件利用MOVEit Transfer平台的一个0day漏洞(CVE-2023-34362)窃取了该公司数据。事件脉络如下:
意大利公司 Acea、欧洲电力网络运营商 Creos Luxembourg S.A.、巴西电力公司等都遭受过勒索软件攻击,勒索金额高昂,对电力供应和企业运营造成了严重影响。
(2)漏洞利用攻击
2023 年 5 月,Security Affairs 网站消息,丹麦计算机安全事件响应小组(CSIRT)SektorCERT 披露,丹麦关键基础设施遭遇大规模网络攻击,攻击者利用 Zyxel 防火墙漏洞破坏了 22 家能源基础设施公司。整个攻击的网络杀伤链:
2022 年 11 月,黑客利用 Boa Web Server 漏洞入侵印度电网。微软研究人员在一份分析报告中透露,他们在Boa Web Server软件中发现了一个易受攻击的开源组件,被广泛应用于一系列路由器、安保摄像头以及流行的软件开发工具包(SDK)。微软最初发现这个易受攻击的组件,是在调查一起针对印度电网的入侵事件中。此前,美国威胁情报公司Recorded Future曾在2021年发布报告,详细介绍某个国家威胁组织正在将攻击矛头指向印度电网内的运营资产。
2019 年 3 月,黑客利用思科防火墙漏洞对美国犹他州可再生能源电力公司发起拒绝服务攻击。美国国家能源技术实验室的OE-417电力紧急情况和干扰报告(2019年第一季度)描述了这起网络事件导致的“电力系统运行中断”。
(3)数据泄露事件
2023 年 11 月,美国爱达荷国家实验室遭受黑客组织攻击,黑客组织SiegedSec宣布已获得INL数据的访问权限,其中包括“数十万”员工、系统用户和公民的详细信息。
2023 年 8 月,以色列核反应堆数据库在暗网论坛出售。黑客“WAIL_CRINAL”以900美元的相对较低价格请求访问属于以色列Neve Ne'eman核反应堆的数据库。“WAIL CRINAL”声称该数据集包括:官员和教授的全名及其居住地址的所有信息;10 GB 机密文件,包括实验中使用的组件和材料;反应堆的尺寸、水平和位置;用于登录的电子邮件、ip 和口令(ssh smtp 服务器)。
2023 年 5 月,黑客在暗网论坛泄露从伊朗核电生产和开发公司窃取的电子邮件等,在违规论坛上泄露了从伊朗核电生产和开发公司 (AEOI)窃取的10万多封电子邮件。AEOI负责管理布什尔核电站(BNPP)并领导伊朗核燃料循环开发研究。AEOI的研究计划包括铀勘探、开采和转化。攻击者窃取了 75GB敏感的伊朗核数据。
(3)ATP 网络攻击
2022 年 10 月,隶属于俄罗斯联邦武装力量总参谋部情报总局(GRU)的APT组织“沙虫”(Sandworm)2022年对乌克兰一处能源设施发动了复杂的攻击,导致暂时停电,随后乌克兰各地的关键基础设施遭到广泛的导弹袭击。曼迪昂特表示,此次攻击是破坏目标设施物理运行的网络事件的罕见事例,入侵活动还包括一种前所未见的破坏工业控制系统(ICS)和操作技术(OT)的技术。
(1)勒索攻击增多有转移云上的趋势
全球范围内针对电力关键基础设施的勒索攻击呈爆发式增长,勒索攻击手段日益复杂,目标精准,技术升级。同时,随着电力企业业务上云,云上数据成为勒索攻击的新目标。
(2)数据安全隐患急剧增加
新型电力系统的电网结构复杂,数据交互频繁,数据泄露和篡改风险加剧。多元主体的引入,使得数据共享与隐私保护矛盾凸显,以获取数据为目的的网络攻击递增。
(3)云基础设施成为主要攻击目标
云平台在电力系统创新中作用重大,但也面临着诸多安全威胁,包括传统网络攻击和针对云平台基础设施的安全漏洞。
(4)定向攻击的专业程度高
电网成为网络对抗和黑客定向攻击的目标,攻击方式隐蔽、范围广泛、手段丰富,出现了一些专门攻击电力工控网络的恶意软件。
(5)漏洞威胁成重点难点问题
设备漏洞数量飙升,新型电力系统中设备漏洞也呈增长趋势,这些漏洞可能成为黑客攻击的跳板,给电力企业安全带来极大威胁。
国家电力行业网络安全十六字方针
与青藤方案学习
“安全分区、网络专用、横向隔离、纵向认证”十六字方针,是由国能安全【2015】36号文中开始提出要求,是国家电力行业网络安全建设的基石。
(1)安全分区
在电力系统中,根据不同的业务功能和安全需求,将网络和系统划分为不同的区域,如生产控制大区和管理信息大区等。每个区域都有其特定的安全防护要求和措施。例如,生产控制大区对安全性要求极高,严格限制外部网络的访问,内部也进行了细致的子区域划分,如控制区和非控制区,以确保电力生产过程的安全稳定。
企业通过对网络和系统进行合理的安全分区,能够有效地隔离不同安全级别的业务,防止安全风险在不同区域之间的传播,就像在江湖中划分不同的门派领地,各自守护自己的安全范围。
(2)网络专用
电力行业建立了专用的网络通道,用于电力数据的传输和交互。这些专用网络具有较高的安全性和可靠性,能够保障电力业务的实时性和准确性。例如,电力调度数据网就是专门用于电力调度指令的传输,它采用了先进的通信技术和加密算法,确保调度指令在传输过程中不被篡改和泄露。
这就好比江湖中的密道,只有特定的人知道路径和使用方法,能够安全地传递重要信息,防止被外人干扰和窃取。
(3)横向隔离
在同一安全区域内,不同的业务系统之间采用横向隔离措施,防止恶意软件或攻击者在系统之间横向移动。例如,在企业内部的办公网络和生产网络之间,通过防火墙、网闸等设备进行隔离,限制办公网络对生产网络的访问权限,即使办公网络遭受攻击,也难以蔓延到生产网络,从而保护了电力生产的核心业务。
这类似于江湖中门派内部不同堂口之间设置的屏障,虽然同属一个门派,但也需要防止内部的混乱和干扰,确保核心区域的安全。
(4)纵向认证
对于不同层级的网络和系统之间的访问,进行纵向认证。例如,从基层的变电站到上级的调度中心,在数据传输和访问过程中,需要进行严格的身份认证和授权。只有通过认证的设备和人员才能进行相应的操作,确保了电力系统的指挥和控制的权威性和安全性。
这就像江湖中的师徒传承和门派等级制度,只有经过认可的弟子才能学习更高深的武功和参与门派的重要事务,从而保证了门派的秩序和传承。
(1)云基础设施安全防护
电力企业以 “电力 + 算力” 为核心途径和驱动力,在云基础设施安全建设时,遵循相关安全方针,打造电力云安全综合保护体系。
青藤打造的新型电力系统云基础设施安全方案,遵循合规要求、全栈覆盖、自适应安全、可视化运营四大准则。在云工作负载安全、应用安全、网络可视化微隔离、一体化联动防御运营等方面提升云安全防护能力。通过 CWPP 能力为云场景下的计算资源等提供可见性与控制,利用 RASP 技术提升应用程序的自我防护能力,采用微隔离技术实现细粒度的安全策略管理,构建安全大数据运营平台进行安全运营。
2. 全链路勒索攻击防护
面对日益复杂的勒索攻击威胁,基于新技术打造勒索软件攻击防护体系。
青藤的全链路勒索攻击防御方案围绕勒索攻击预防、预警、阻断、约束、恢复五个阶段,基于 APT 组织的 ATT&CK 模型进行创新。在预防和预警阶段,进行高危漏洞端口屏蔽、勒索家族 ATT&CK 行为检测、百倍级样本 AI 深度检测等;在阻断和约束阶段,进行进程级攻击行为阻断、业务级零信任网络架构应用等;在恢复阶段,进行密钥截取和解密、分钟级卷影副本数据恢复等措施,有效提升了勒索攻击的防护能力。
3. API 数据安全防护
由于 API 在新型电力系统中成为攻击重点,企业采取 API 数据安全综合治理方案。
该方案包括 API 数据资产梳理,全面了解 API 资产情况;API 数据风险评估,精准评估 API 数据风险;API 安全威胁监测,多维度监测 API 安全威胁;应用数据接口安全响应,及时处置安全问题;溯源审计,追踪溯源数据泄露事件等环节,全面保护 API 的安全性和可靠性。
4. 基于风险的漏洞管理
随着电力系统漏洞增多,企业采用基于风险的漏洞管理方案。
通过资产发现、风险评估、确定漏洞优先级、漏洞修复、指标衡量等步骤,选择合适的漏洞管理工具,打造漏洞管理运营体系,有效识别、评估、分类和修复漏洞,降低关键业务风险。
未来江湖之展望
电力行业网络安全是一个复杂而又至关重要的领域,就像江湖中的一场持久战,需要各方势力共同努力,遵循十六字准则,不断采取行动,才能在数字化时代的浪潮中守护好电力这个江湖的安全与稳定。
在 “双碳” 战略目标的引领下,新型电力系统将继续发展,网络安全也将面临更多的挑战和机遇。随着技术的不断进步,电力行业网络安全的防护能力也将不断提升。未来,我们期待看到更多的技术创新和方案优化,如量子加密技术在电力数据传输中的应用,人工智能和大数据技术在网络安全监测和分析中的更深入应用等。同时,我们也希望看到电力行业各方势力能够更加紧密地合作,共同守护这个电力江湖的网络安全,确保电力的稳定供应,为经济社会的发展提供坚实的保障。
有关本次青藤云安全分享的材料及以往电力行业安全材料,均已发布于东方隐侠知识大陆,请前往下载获取:
· END·
关注东方隐侠安全团队 为安全界刮起一股侠客风
东方隐侠安全团队,一支专业的网络安全团队,将持续为您分享红蓝对抗、病毒研究、安全运营、应急响应等网络安全知识,提供一流网络安全服务,敬请关注!
公众号|东方隐侠安全实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...