网络安全威胁关键基础设施

奥古斯特2016年19
美国能源部门需要更好地准备攻击,

网络攻击可能给电网带来的灾难很容易感知-城市、州或全国家图像因恶意攻击而下跪人死冷热通信中断美国不太可能发生这种程度的混乱电网复杂但仍有理由担心

公用公司网络、传输网络、配送中心和其他方面交织在一起太复杂,关键基础设施技术学院ICIT系统网格依赖多方操作不同的基础设施冗余系统与物理故障安全保护网格避免灾难

依创用CCITJames Scott高手Drew Spaniel和研究者Drew Spaniel编写能源部门黑客报告提供威胁和漏洞细节

网络攻击乌克兰电网后[2015年12月],与乌克兰不同, 电网通常没有人工备份功能,自动控制电网系统攻击后 响应团队恢复电源需要更长时间

报告指出 美国电网建设 可靠 灵活 经济有竞争力并非为网络安全设计行业当然不设想电网使用互联网方便关键系统管理和维护

多家公共事业依赖遗留工业控制系统和监督获取数据系统,这些系统远超出预期寿命范围,当然并非以网络安全为思想设计。新技术与遗留系统并发报告作者注解, 安全加到原存系统时常管理不当或不足以确保关键基础设施系统安全任务

部分是什么使U.S.电网脆弱点在于它只依赖约2 000高压和额外高压变压器,这些变压器巨大、昂贵和难以替换。网络攻击可战略锁定一个或多个变压器,造成数月停机数和数千亿美元损失取决于停机时间长度 生命可能有危险医院等现代关键基础设施备有备用发电机或微网格, 平均家庭可能缺乏替代工具来冷冻食物、热或冷屋或安康生存故障持续时间越长 犯罪率越高 应急响应服务的负担越大

eHV变压器多由ICS监控或直接控制恶意软件、赎金软件或其他网络威胁以这些系统为目标, 所造成的损害可能像太阳风暴一样严重。最小极端预测CME太阳风暴破坏最长半年, 并导致2 170亿美元直接经济损失2 220亿美元间接损失2 020亿美元和4 740亿美元全世界损失4 740亿美元

网络攻击能源基础设施往往归为低风险和严重影响类,但ICT报告认为控制系统-ICS、SCADA、HMI等-比常人想象的要脆弱得多和风险大得多。组织往往认为它们从大网络中隔开空气空白,但说起来容易做起来难在今年的decon黑客大会上 研究者来自趋势微零日创举显示ICS和SCAD系统很少像操作者所相信的那样孤立无安全证书管理-例如缺少加密或使用默认密码-是一个常见问题,在从未设计安全系统默认设置也是如此

象Hail Mary威胁作用者等对手开始刻意攻击能源系统时, 很容易实现, 严重后果势必随之而来,ICIT专家注解并补充道,“关键能源系统太脆弱,开发生命周期太长。即便依赖模拟故障安全套和人工备份系统,但潜在作用或效率损失太大,能源组织无法忽略系统连接网络或公开存取设备前应保证安全性和弹性

ICIT专家将介绍他们的发现Aug24华府 并识别解决方案 保护国家关键基础设施查找更多信息并在此注册.