通过攻击1, 达到图1(b)所示的效果, 此时, 调度中心对右边多个变电站的运行状态完全无法感知, 且无法进行控制。按目前所掌握的信息, 攻击者是通过恶意软件来实现该过程, 使得变电站监控系统的服务器及工作站与调度中心的连接中断。此处仍存在未知情况, 比如恶意软件是如何进入变电站监控系统。目前, 由于对乌克兰电网的实际情况并不了解, 所以暂无法定论。
通过攻击2, 达到图1(c)所示的效果。在调度中心无法感知的情况下, 攻击者迅速获取了变电站监控系统主要服务器和工作站的访问权限, 通过对关键开关设备的就地控制, 断开各供电回路。这一攻击具体是如何实现的, 现在公开的信息极为有限。逻辑上, 要实现该过程, 需要对变电站监控系统的软件平台有足够深入的了解, 攻击者需要具有一定的电力系统工程背景。此外, 按照目前电力系统的业务流程和应急手段, 客户服务电话实际上是配电系统中实现故障区域定位、加快故障恢复过程的有效手段。但是, 很明显攻击者不仅掌握了电力系统的运行特性, 而且对电力企业的日常业务流程也非常了解。通过攻击3, 在公网实现对客户服务系统的拒绝服务攻击, 极大程度上延缓了故障恢复过程, 延长了停电时间。
在攻击3完成后, 攻击者继续实施了攻击4, 实现对作案现场的清理, 并导致变电站监控系统无法快速恢复功能, 如图1(d)所示。电力企业为恢复供电, 将变电站系统切换为手动运行模式, 通过现场手动倒闸操作实现了变电站的恢复供电。但截至目前, 受影响的变电站监控系统仍处于停运状态, 该区域电网的运行仍存在安全风险。
由上述分析可知, 攻击者对变电站监控系统软件及电网业务流程非常了解, 通过有计划的协同攻击, 实现了影响效果的最大化, 攻击过程环环相套, 每一层攻击都具有非常强的技术背景和破坏意图。最终的结果, 本次网络攻击造成了区域配电系统停电, 但协同攻击表现出极高的技术含量, 有理由相信, 攻击者已经具备了造成更大程度影响的技术实力和可能性。
3、网络攻击事件对国内电力系统的启示
3.1信息基础设施的脆弱性是客观存在的
从信息安全的角度, 系统脆弱性(vulnerability)又称系统漏洞, 多指计算机系统在硬件、软件、协议设计与实现过程中, 或系统安全策略上存在的缺陷和不足。非法用户可利用系统漏洞获得额外权限, 在未经授权时访问系统资源, 危害网络安全。为提高电力系统的自动化程度, 各类电力监控系统中广泛采用含微处理器的设备, 包括数据采集与监控(SCADA)系统中的服务器和工作站、带有可编程逻辑控制器(PLC)的变电站控制装置、远程终端单元(RTU)、测量仪表、继保装置、断路器、重合器等智能电子设备(IED)。这些设备采用常规的计算机操作系统或嵌入式系统, 网络协议(如TCP/IP, Modbus, IEC 61850等)也逐步公开化。理论上, 电力监控系统中不仅存在常规计算机网络的系统漏洞, 还存在由于嵌入式设备计算能力约束带来的特有的系统漏洞(如图2所示, 对可能出现漏洞的位置用黄色惊叹号进行了标注)。由于物理网和信息网的互联互动, 信息技术在给电力系统带来便利的同时, 也引入了信息系统的脆弱性, 使得电力网络的脆弱性更加复杂。
图2 网络攻击下电力监控系统漏洞位置示意图