今年早些時(shí)候,黑客利用受害者組織所使用的防火墻中的已知漏洞針對美國電力公用事業(yè)發(fā)起了拒絕服務(wù)(DoS) 攻擊。
國家能源技術(shù)實(shí)驗室去年春天發(fā)布的一份季度報告顯示,一起網(wǎng)絡(luò )事件導致美國西部一家未具名的公用事業(yè)公司 “電力系統運行中斷”。據悉,這起事件發(fā)生在今年3月5日,對加利福尼亞州、猶他州以及懷俄明州造成了影響,但并沒(méi)有造成電力供應的任何中斷。
為能源和環(huán)境專(zhuān)業(yè)人士提供新聞資訊的 E&E News 當時(shí)了解到,這次中斷涉及利用已知漏洞的 DoS 攻擊,但沒(méi)有提供任何其他詳細信息。
近日,北美電力可靠性公司 (NERC)(一個(gè)非營(yíng)利性國際監管機構,承擔美國電力保障,使命是確保有效和高效地降低電網(wǎng)可靠性和安全性的風(fēng)險)在電網(wǎng)監管機構網(wǎng)站上發(fā)布的《經(jīng)驗教訓 (Lesson Learned) 》文件中指出,該事件涉及受影響組織所使用的防火墻的 Web 界面中的漏洞。
根據 NERC 文檔顯示,未經(jīng)身份驗證的攻擊者利用防火墻中的已知漏洞觸發(fā)了導致設備不斷重啟的 DoS 條件。目前尚不清楚是哪家供應商提供了這款防火墻,但它們顯然是面向互聯(lián)網(wǎng)的外圍設備,“充當外層安全防護作用”。
目前,受影響的公用事業(yè)公司名稱(chēng)也尚未對外公布,但 NERC 表示,DoS 攻擊襲擊了一個(gè)影響較小的控制中心和多個(gè)遠程低影響發(fā)電站點(diǎn),導致控制中心與站點(diǎn)以及站點(diǎn)的現場(chǎng)設備之間的短暫通信中斷。
據悉,此次信號中斷都沒(méi)有持續超過(guò)五分鐘,而防火墻不斷重啟的情況卻超過(guò)了 10 小時(shí)。該事件雖然影響有限,但是足以喚起各方的關(guān)注。該案例清楚地表明了美國電力公司面臨的風(fēng)險,因為他們的關(guān)鍵控制網(wǎng)絡(luò )變得更加數字化和互聯(lián),并且更容易受到黑客的攻擊。NERC 在報告中警告稱(chēng),應該盡可能減少面向互聯(lián)網(wǎng)的設備。
“在進(jìn)行了初步的內部調查之后,受影響的公用事業(yè)公司決定要求其防火墻制造商審查日志,以確定防火墻不斷重啟的性質(zhì)和潛在原因。而隨后的分析結果顯示,不斷重啟的行為是由利用了已知防火墻漏洞的外部實(shí)體發(fā)起的。在收到此通知后,該公用事業(yè)公司根據其網(wǎng)絡(luò )安全事件響應計劃啟動(dòng)了他們的事件報告程序?!?/p>
該受影響的公用事業(yè)公司據說(shuō)已經(jīng)在事件發(fā)生后對其部署固件更新的流程進(jìn)行了審查,NERC 希望其他能源公司也能從此次事件中學(xué)習經(jīng)驗教訓,并采取措施來(lái)防止此類(lèi)事件的再次發(fā)生。
眾所周知,該非營(yíng)利組織 NERC 近期已經(jīng)因為網(wǎng)絡(luò )安全問(wèn)題向能源公司征收了上千萬(wàn)美元的罰款。2019 年 2 月,杜克能源公司 (Duke Energy Corp.) 因違反旨在保護國家電力系統免受物理和網(wǎng)絡(luò )攻擊的規則而面臨聯(lián)邦監管機構 1000 萬(wàn)美元的罰款。
Duke Energy 總部位于北卡羅來(lái)納州夏洛特,是一家超大型公用事業(yè)公司,在七個(gè)州經(jīng)營(yíng)天然氣和電力設施,擁有核電站和天然氣輸送管線(xiàn)。調查人員表示,該公司違反了 127 項安全規則,對東部互聯(lián)系統 “安全性和可靠性造成了嚴重威脅”。
文件稱(chēng),在 NERC 發(fā)現的違法行為中,杜克能源未能保護其最關(guān)鍵的網(wǎng)絡(luò )資產(chǎn)和敏感信息,并且允許沒(méi)有適當授權的員工訪(fǎng)問(wèn)某些計算機超過(guò)四年;杜克能源還允許承包商、員工和前雇員在沒(méi)有適當授權的情況下,進(jìn)入變電站和計算機服務(wù)器室這樣的敏感地點(diǎn),有時(shí)長(cháng)達數月;此外,在一個(gè)被披露案例中,技術(shù)人員與另外兩個(gè)人分享了他的用戶(hù)名和密碼,因此,他們可以訪(fǎng)問(wèn)公司的一些電子系統長(cháng)達三年之久,只是在技術(shù)人員更改密碼時(shí)才會(huì )失去訪(fǎng)問(wèn)權限;該公用事業(yè)公司為其部分網(wǎng)絡(luò )不正確地配置了防火墻,“有并且至少有” 一個(gè)例子中未能 “監控惡意通信”;該公司允許遠程計算機訪(fǎng)問(wèn)其某些敏感系統,而無(wú)需所謂的多步驗證。多步方法需要用戶(hù)跳過(guò)一系列動(dòng)態(tài)驗證方法,證明訪(fǎng)問(wèn)的人是否具有適當的權限;同時(shí)還發(fā)現系統的某些信息未能夠正確地加密。
但是,目前尚不清楚此次受到DoS攻擊影響的組織是否會(huì )面臨同樣的懲罰。
來(lái)源:安全牛