Kunne cyberangrepere få ned USAs elektriske nett?

Dette er et gjestepost fra Larry Dignan, sjefredaktør for ZDNet, TechRepublics søsterside . Du kan følge Larry på ZDNet-bloggen hans mellom linjene (eller abonnere på RSS-feeden ).

Spioner har etter sigende prøvet det amerikanske elektriske nettet i flere måneder og plantet programvare som kan aktiveres på et fremtidig tidspunkt, ifølge The Wall Street Journal. Rapporten belyser de siste sårbarhetene som står overfor amerikansk kraftinfrastruktur.

Tidsskriftet bemerker at spionene er fra Kina, Russland og andre land. Mens nyheter er ikke så overraskende --- gitt hvor sårbar amerikansk infrastruktur er --- det er bemerkelsesverdig fordi elektriske nettverk opprinnelig ble antatt å være noe hacker bevis inntil nylig. Hvorfor? Rutenett kjører på en gammel mesh-programvare, som ofte er proprietær.

Nyere hendelser indikerer imidlertid at såkalte SCADA-systemer --- (Supervisory Control And Data Acquisition), som samler inn data fra sensorer og maskiner og sender dem til et sentralt administrert depot --- også er i faresonen. For å snakke om, detaljerte Core Security i juni hvordan SCADA-systemer var sårbare. Og til og med dumme elektroniske veiskiltpråk viser hvordan SCADA-systemer er sårbare.

Hvor ille er det? I følge Journal-rapporten kan et SCADA-angrep være en katastrofe som venter på å skje. Muligheten til å hacke inn elektriske nett er ikke ny - du kan finne rapporter her, her og her --- og de vanlige teknikkene som sosialteknikk, utnyttelse og andre hijinks fungerer bra. I tillegg hadde House-underutvalget for nye trusler, cybersikkerhet og vitenskap og teknologi en stor høring om trusler med elektrisk nett for et år siden, og Kontoret for generell ansvarlighet har også trukket frem problemene i en rapport om nettverkskontroller.

I en rapport fant GAO Tennessee Valley Authority (TVA), et føderalt aksjeselskap og landets største offentlige kraftselskap, "hadde ikke konsekvent implementert vesentlige elementer i informasjonssikkerhetsprogrammet." I mellomtiden manglet TVAs bedriftsnettverk "viktige programvareoppdateringer og hadde utilstrekkelige sikkerhetsinnstillinger, og en rekke nettverksinfrastrukturprotokoller og enheter hadde begrensede eller ineffektive sikkerhetskonfigurasjoner, " ifølge GAO.

Enkelt sagt, det faktum at nettet er vidt åpent for ondsinnede hackere, er ikke nyheter. Det som er annerledes er at tidsskriftet navngir navn (i det minste land).

Tidsskriftet bemerker at:

  • Kineserne har forsøkt å kartlegge det amerikanske elektriske nettet;
  • Spionasjen er gjennomgripende og ikke målrettet mot noe selskap eller region;
  • Selskapene som har ansvaret for infrastrukturen --- husker at de fleste av de amerikanske nettverkene er i private hender --- har aldri visst om inntrengingene;
  • Etterretningsbyråer oppdaget inntrengingene;
  • Vann, kloakk og andre systemer er i faresonen;
  • Og etterretningen som er innhentet gjennom disse inntrengingene vil være kritisk i tilfelle krig.

Den gode nyheten er at Obama-administrasjonen er i ferd med å fullføre en cybersecurity-gjennomgang og Kongressen hadde godkjent 17 milliarder dollar i midler for å beskytte regjeringsnettverk under Bush-administrasjonen.

Se også: TechRepublic ressurser om SCADA sikkerhet

GAO-rapport om sikkerhetssvakhetene i Tennessee Valley Authority

Hushøring om sårbarheter i nettnettet

Å kaste penger på problemet hjelper kanskje ikke så mye.

North American Electric Reliability Corporation fortalte medlemmene at verktøyene må styrke sikkerhetsprosedyrene. I brevet skrev Michael Assante, sjef for sikkerhetsansvarlig i gruppen:

NERC ber om at enheter tar en ny, omfattende titt på sin risikobaserte metodikk og deres resulterende liste over CAer (kritiske eiendeler) med et bredere perspektiv på potensielle konsekvenser for hele det sammenkoblede systemet, ikke bare tapet av eiendeler de eier eller kontroll, men også potensielt misbruk av disse eiendelene av intelligente trusselaktører.

Assante skisserer nettets conundrum:

De fleste av oss som har brukt mye tid i bransjen, forstår at bulkkraftsystemet er designet og operert på en slik måte å motstå den alvorligste enkeltberedskapen, og i noen tilfeller flere beredskaper, uten å pådra seg betydelig belastning av kunden eller risikere systemets ustabilitet. Denne ingeniørkonstruksjonen fungerer ekstremt godt i drift og planlegging av systemet for å håndtere forventede og tilfeldige uventede hendelser. Det fungerer også, selv om det i mindre grad er i en fysisk sikkerhetsverden. I dette tradisjonelle paradigmet kan færre eiendeler anses som “kritiske” for påliteligheten til bulkelektrisk system.

Men når vi vurderer cybersikkerhet, dukker det opp en rekke nye hensyn. I stedet for å vurdere den uventede feilen av en digital beskyttelses- og kontrollenhet i en transformatorstasjon, for eksempel, vil systemplanleggere og operatører måtte vurdere potensialet for samtidig manipulering av alle enheter i transformatorstasjonen eller, enda verre, over flere nettstasjoner. Jeg har med vilje brukt ordet “manipulere” her, ettersom det er veldig viktig å vurdere misbruk, ikke bare tap eller benektelse, av en cyber-eiendel og de resulterende konsekvensene, for å identifisere CAs nøyaktig under dette nye “cyber security” -paradigmet. En rekke systemforstyrrelser, inkludert de som er referert til i NERCs 30. mars om rådgivning om enkeltstående feilpunkter for beskyttelsessystemet, har resultert fra lignende, ikke-cyberrelaterte hendelser de siste fem årene, noe som tydelig viser at denne typen feil kan betydelig "påvirke påliteligheten (og) driften av det elektriske bulksystemet, noen ganger over store geografiske områder.

Når vi tar dette et skritt videre, må vi som industri også vurdere effekten som tapet av den nettstasjonen, eller et angrep som resulterer i samtidig tap av flere anlegg, eller den ondsinnede driften, kan ha på generasjonen som er koblet til den.

Den gode nyheten så langt: Det ser ikke ut til at disse inntrengingene har ført til noen angrep. Men etter hvert som rutenett blir smartere via teknologi, vil de sannsynligvis være lettere å hacke. Det er bare et spørsmål om når, ikke om, nettet --- og annen nøkkelinfrastruktur --- blir hacket.

Oppdatering: Jeg vil også påpeke følgende brukersvar:

© Copyright 2020 | mobilegn.com