偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

網(wǎng)絡(luò)攻擊者為何瞄準(zhǔn)你的太陽能系統(tǒng)以及如何阻止他們

安全 物聯(lián)網(wǎng)安全
智能逆變器是物聯(lián)網(wǎng)設(shè)備,通常訪問基于云的監(jiān)控和管理服務(wù)。這種連接性使智能逆變器面臨網(wǎng)絡(luò)威脅,并增加了對有效設(shè)備網(wǎng)絡(luò)安全的需求,以確保持續(xù)安全可靠的運(yùn)行。

隨著能源成本的飆升和電網(wǎng)穩(wěn)定性的擔(dān)憂,越來越多企業(yè)轉(zhuǎn)向太陽能分布式能源(DER),然而,這些智能連接的太陽能系統(tǒng)正成為黑客的新獵物,威脅著電網(wǎng)安全。如何守護(hù)你的綠色能源安全?

高昂的能源成本以及對電網(wǎng)穩(wěn)定性和容量的擔(dān)憂,促使企業(yè)評估和實(shí)施自己的現(xiàn)場能源發(fā)電系統(tǒng)。這些現(xiàn)場系統(tǒng)被稱為分布式能源(DER),最常見的是太陽能電池板陣列,通常與電池配對,以儲存能量供日后使用。

DER通常連接到電網(wǎng),以便企業(yè)可以將未使用的電力出售給公用事業(yè)。它們也可能與企業(yè)的內(nèi)部系統(tǒng)以及監(jiān)控和管理DER的第三方相連接。

這種連接性產(chǎn)生了新的脆弱點(diǎn),企業(yè)在評估風(fēng)險時必須將這些脆弱點(diǎn)納入考慮。潛在風(fēng)險范圍從破壞單個DER到危及整個電網(wǎng)本身。

太陽能DER的關(guān)鍵組件是智能逆變器,它連接到電網(wǎng)但不由公用事業(yè)擁有。逆變器管理DER與電網(wǎng)之間的能量流動。它們感知電網(wǎng)狀況并與電力公司通信,因此在電力可用性、安全性和電網(wǎng)穩(wěn)定性方面發(fā)揮著關(guān)鍵作用。

智能逆變器是物聯(lián)網(wǎng)設(shè)備,通常訪問基于云的監(jiān)控和管理服務(wù)。這種連接性使智能逆變器面臨網(wǎng)絡(luò)威脅,并增加了對有效設(shè)備網(wǎng)絡(luò)安全的需求,以確保持續(xù)安全可靠的運(yùn)行。

雖然存在自愿性的DER安全最佳實(shí)踐和框架,但行業(yè)尚未接受統(tǒng)一標(biāo)準(zhǔn)?!芭c傳統(tǒng)公用事業(yè)規(guī)模的發(fā)電不同,DER安全仍在不斷發(fā)展,各行業(yè)合規(guī)程度不一,”斯坦利咨詢公司的高級網(wǎng)絡(luò)安全顧問希思·杰普森表示。

“保障我們的太陽能系統(tǒng)安全是一個世代難遇的機(jī)遇,可以讓我們未來的能源基礎(chǔ)設(shè)施走上正軌。如果我們失敗了,那就會像當(dāng)年的互聯(lián)網(wǎng)一樣,部署速度超越了安全考量,導(dǎo)致互聯(lián)網(wǎng)充斥著安全漏洞,至今仍困擾著我們,”開發(fā)智能逆變器的SolarEdge公司網(wǎng)絡(luò)安全項(xiàng)目總監(jiān)烏里·薩多特說道。

智能逆變器為何存在漏洞

智能逆變器的漏洞問題與許多物聯(lián)網(wǎng)設(shè)備如出一轍。成本和上市速度優(yōu)先于安全性。“在過去五年里,價格競爭愈演愈烈。曾有一段時間,逆變器在產(chǎn)量和轉(zhuǎn)換效率上展開競爭,但它們正逐漸成為大宗商品,”薩多特表示。這種成本削減的一個結(jié)果就是網(wǎng)絡(luò)安全標(biāo)準(zhǔn)低下,例如,整個產(chǎn)品類別的默認(rèn)密碼可能是12345678或psw1111?!鞍惭b人員從不更改密碼,所以[攻擊者]可以直接通過互聯(lián)網(wǎng)連接?!?/p>

大量的太陽能和電池安裝,每個安裝都有多個逆變器,使它們成為攻擊者的誘人目標(biāo)?!皟H在美國,就有超過500萬個[太陽能系統(tǒng)]在運(yùn)行,這極大地擴(kuò)大了攻擊面,”DER安全公司首席執(zhí)行官兼SunSpec聯(lián)盟主席托馬斯·坦西表示。SunSpec聯(lián)盟為DER網(wǎng)絡(luò)安全定義標(biāo)準(zhǔn)。DER安全公司的一份白皮書列出了自2012年以來所有已知的太陽能DER漏洞和攻擊,包括2024年的一起攻擊,該攻擊劫持了數(shù)百個逆變器作為僵尸網(wǎng)絡(luò)的一部分,這說明了網(wǎng)絡(luò)對手可能利用它們的規(guī)模。

對于一些公司,尤其是中小型企業(yè)而言,DER安全的責(zé)任可能未被分配或未分配給合適的人員?!爱?dāng)你與《財富》百強(qiáng)公司交談時,他們知道自己的游戲規(guī)則,”薩多特表示?!八麄冇蟹浅J炀毜木W(wǎng)絡(luò)安全人員;他們有非常熟練的能源人員?!?/p>

對DER項(xiàng)目采取系統(tǒng)性方法并制定多年計劃的中小型企業(yè)更有可能將安全任務(wù)分配給安全團(tuán)隊或有能力的IT團(tuán)隊。對于一次性的太陽能項(xiàng)目,尤其是較小規(guī)模的項(xiàng)目,安全可能不是重點(diǎn)考慮因素。太陽能項(xiàng)目的規(guī)模并不重要,因?yàn)槁┒春惋L(fēng)險依然存在,這取決于太陽能陣列連接的對象。

智能逆變器通過控制面板進(jìn)行管理,大多數(shù)商業(yè)太陽能裝置還連接到在線管理軟件。企業(yè)可能會將太陽能系統(tǒng)的管理外包給第三方。控制面板、管理軟件和第三方網(wǎng)絡(luò)都是攻擊者潛在的入侵點(diǎn)。

例如,WBSec的研究人員維特斯·布恩斯特拉和希德·斯米特以及荷蘭漏洞披露研究所(DIVD)的志愿者在2024年發(fā)現(xiàn)了Enphase IQ網(wǎng)關(guān)中的一個漏洞。Enphase是住宅和商業(yè)太陽能裝置智能逆變器的最大供應(yīng)商之一,而IQ網(wǎng)關(guān)是其監(jiān)控和管理軟件。

布恩斯特拉此前曾發(fā)現(xiàn)并報告了Enphase Envoy軟件中的一個漏洞,該軟件支持他家的太陽能陣列。該公司已經(jīng)解決了這個問題,但他后來發(fā)現(xiàn)了美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)針對另一個Enphase Envoy漏洞的咨詢,這激發(fā)了他深入研究的興趣。這導(dǎo)致他發(fā)現(xiàn)了Enphase IQ網(wǎng)關(guān)及其逆變器中的六個零日漏洞,該公司迅速解決了這些問題并向客戶推出了更新。

“我發(fā)現(xiàn)了三個漏洞,并將它們聯(lián)系起來,我可以實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。這是在Enphase逆變器上,”布恩斯特拉表示。然后,他將注意力轉(zhuǎn)向Enphase IQ網(wǎng)關(guān),在那里他發(fā)現(xiàn)了一個漏洞,使他能夠接管所有連接到互聯(lián)網(wǎng)的Enphase逆變器?!斑@比花所有時間尋找遠(yuǎn)程代碼執(zhí)行要快得多?!?/p>

“這就像整個Kaseya事件重演。這就像是一場供應(yīng)鏈攻擊,”布恩斯特拉說道,他此前曾發(fā)現(xiàn)Kaseya VSA遠(yuǎn)程軟件管理工具中的零日漏洞?!叭绻铱梢詫⑿鹿碳蛭业能浖蟼鞯侥愕脑O(shè)備,并且它連接到你的公司網(wǎng)絡(luò),那么那就是我進(jìn)入你網(wǎng)絡(luò)的入口或后門?!?/p>

該漏洞可能使攻擊者訪問150個國家的400多萬臺設(shè)備。如此大量的太陽能容量離線可能會在許多地區(qū)的電網(wǎng)中造成重大干擾。去年,Bitdefender研究人員在中國供應(yīng)商Solarman和Deye的管理平臺中發(fā)現(xiàn)了類似的漏洞。

太陽能陣列通常連接到電池系統(tǒng),儲存能量以供日照不足時使用。電池也可能配備自己的控制系統(tǒng)和軟件。薩多特指出,較小的電池單元將隸屬于太陽能逆變器并與互聯(lián)網(wǎng)隔離。然而,較大、集裝箱大小的電池?fù)碛凶约旱莫?dú)立互聯(lián)網(wǎng)連接。

值得慶幸的是,太陽能逆變器制造商開始加強(qiáng)其安全措施?!拔艺J(rèn)為這并不太令人驚訝,在[美國],Enphase和SolarEdge這兩家在屋頂太陽能市場占據(jù)主導(dǎo)地位的公司,在其整體價值主張中非常突出地強(qiáng)調(diào)了網(wǎng)絡(luò)安全,”坦西表示。坦西擔(dān)任主席的SunSpec聯(lián)盟正在與太陽能DER行業(yè)合作,建立安全基線。

智能逆變器漏洞威脅電網(wǎng)

最大的風(fēng)險發(fā)生在高需求時段。如果在關(guān)鍵時期,足夠多的太陽能DER突然離線,可能沒有足夠的替代能源可以立即投入使用,或者可用的替代能源運(yùn)營成本要高得多。攻擊者僅僅通過改變DER發(fā)送給公用事業(yè)的數(shù)據(jù),就能產(chǎn)生類似的結(jié)果。坦西舉了一個例子,即讓一個10千瓦的陣列在公用事業(yè)看來像一個1兆瓦(mW)的系統(tǒng)。如果公用事業(yè)在需要時試圖從一個或多個太陽能DER中抽取超過其可用容量的電力,服務(wù)質(zhì)量將受到影響,并可能發(fā)生電壓下降。

“太陽能陣列的操作相當(dāng)簡單,但其管理卻很復(fù)雜,”Dragos的首席工業(yè)威脅獵手格雷戈里·波爾曼表示。“你必須管理電池資產(chǎn)。你必須管理太陽能陣列本身。而這兩者通常都集成到企業(yè)內(nèi)部的建筑自動化管理系統(tǒng)中?!?/p>

DER連接到電網(wǎng)以將過剩發(fā)電出售給公用事業(yè)?!巴ǔ#檬聵I(yè)會從公共設(shè)施進(jìn)行觀察連接,而擁有資產(chǎn)的企業(yè)也會進(jìn)行管理連接,”波爾曼表示?!袄碚撋希绻@些被攻破,攻擊者可能會訪問企業(yè)擁有的發(fā)電資產(chǎn),或者可能逆流而上訪問公共設(shè)施資產(chǎn)?!?/p>

“當(dāng)你談到設(shè)備的激增時,風(fēng)險就此放大,”波爾曼補(bǔ)充道?!叭绻粋€公共設(shè)施提供商在某個地區(qū)有10萬名客戶,其中5%安裝了DER,那就是5000個連接,也就是5000臺設(shè)備。突然間,安裝DER的企業(yè)和可能的公共設(shè)施的攻擊面以驚人的速度擴(kuò)大?!?/p>

盡管如此,波爾曼認(rèn)為,攻擊者很難通過利用DER制造大規(guī)模停電?!霸贒ER方面,這些連接中的每一個都處于個體層面,”他表示?!霸诠苍O(shè)施方面,這可能發(fā)生,因?yàn)楣苍O(shè)施代表了與所有這些DER資產(chǎn)的從多到少的關(guān)系。我認(rèn)為,一個有手段、有意圖的攻擊者會直接攻擊公共設(shè)施,而不會浪費(fèi)時間逐個攻破DER資產(chǎn)。”

波爾曼表示,公共設(shè)施在將網(wǎng)絡(luò)和實(shí)體資產(chǎn)投入使用前會進(jìn)行臺架測試,以確保它們符合一定的網(wǎng)絡(luò)安全和實(shí)體安全目標(biāo)。對于DER,它們依賴產(chǎn)品符合嚴(yán)格的制造標(biāo)準(zhǔn)?!肮苍O(shè)施方面有些擔(dān)憂,因?yàn)樗麄儫o法從自己的立場驗(yàn)證這些?!?/p>

坦西(Tansy)表示,民族國家對手與網(wǎng)絡(luò)犯罪分子一樣,都有可能利用太陽能分布式能源(DER)來破壞電網(wǎng)。實(shí)際上,去年就發(fā)生了這樣的事件,當(dāng)時由俄羅斯支持的“Just Evil”企業(yè)通過太陽能監(jiān)測系統(tǒng)攻擊了立陶宛國家能源控股公司Ignitis集團(tuán)?!?太陽能DER)是資金雄厚的敵對國家進(jìn)入整個電網(wǎng)的一條捷徑,”他說。

“我們正處于超級大國之間全球競爭加劇的時期,特別是像中國、俄羅斯及其在美國的代理人這樣的參與者,”坦西說?!岸覀兊碾娋W(wǎng)主要由直接來自中國大陸的產(chǎn)品供電。這些產(chǎn)品包括太陽能逆變器和電池逆變器,它們都是軟件驅(qū)動的。當(dāng)軟件需要更新時,往往是在北京的控制系統(tǒng)中進(jìn)行更改和更新的。我說的已經(jīng)盡可能簡單明了了?!?/p>

保障太陽能DER安全的最佳實(shí)踐

坦西表示,公司在規(guī)劃太陽能DER項(xiàng)目時,往往“根本不考慮網(wǎng)絡(luò)安全問題”?!?能源行業(yè))完全是法規(guī)驅(qū)動的。如果沒有規(guī)定要求你必須制定安全計劃,你就不會去做?!?/p>

多個企業(yè)已經(jīng)制定了DER安全的最佳實(shí)踐和框架,包括:

  • 美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布的《智能逆變器網(wǎng)絡(luò)安全指南》(NIST IR 8498)
  • 國家監(jiān)管公用事業(yè)委員協(xié)會(NARUC)發(fā)布的《電力配電系統(tǒng)和DER的網(wǎng)絡(luò)安全基線》
  • 美國國家可再生能源實(shí)驗(yàn)室(NREL)發(fā)布的《分布式能源網(wǎng)絡(luò)安全框架》

這些文件和行業(yè)專家提出的一些關(guān)鍵點(diǎn)包括審查產(chǎn)品和服務(wù)提供商的安全性。薩多特(Sadot)說,這包括消防安全、網(wǎng)絡(luò)安全等方面,比如是否受到遠(yuǎn)程訪問的保護(hù),或者數(shù)據(jù)存儲在哪里。他建議向安裝人員詢問誰還可以訪問你的數(shù)據(jù)和控制你的設(shè)備、數(shù)據(jù)存儲在哪里以及他們?nèi)绾伪Wo(hù)數(shù)據(jù)。美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)的一份文件列出了應(yīng)向提供商詢問的關(guān)于其安全狀況的問題。

將安全職責(zé)分配給有能力的工作人員。他們可能是IT人員、運(yùn)營技術(shù)人員或?qū)iT的安全團(tuán)隊。企業(yè)也可以尋找服務(wù)提供商。

使用嚴(yán)格的訪問控制和身份驗(yàn)證實(shí)踐。更改設(shè)備上預(yù)配置的所有默認(rèn)密碼和憑據(jù)。對這些設(shè)備及相關(guān)帳戶的訪問應(yīng)使用多因素身份驗(yàn)證(MFA)。根據(jù)需要創(chuàng)建、修改或刪除角色、憑據(jù)和權(quán)限。實(shí)施基于角色的訪問控制(RBAC),以便只有被分配執(zhí)行必要任務(wù)的工作人員才有權(quán)限這樣做。逆變器可能為安裝人員、電力公司、第三方運(yùn)營商和負(fù)責(zé)維護(hù)DER的工作人員設(shè)置角色。

配置事件日志以捕獲發(fā)生安全事件時所需的數(shù)據(jù)。逆變器事件日志將提供關(guān)鍵信息,幫助安全團(tuán)隊分析意外事件。這包括:

  • 所有用戶身份驗(yàn)證嘗試及其相關(guān)身份
  • 智能逆變器配置設(shè)置的更改,包括更改者的身份
  • 用戶帳戶的創(chuàng)建或刪除
  • 軟件和固件更新記錄以及更新是手動還是自動進(jìn)行的
  • 所有通信,如連接丟失或連接到網(wǎng)絡(luò)
  • 直接從逆變器控制面板執(zhí)行的操作

監(jiān)控事件日志和關(guān)鍵網(wǎng)絡(luò)活動,以發(fā)現(xiàn)異常,并確保日志收集、存儲正確,以及通信連接保持安全?!霸S多企業(yè)缺乏對其運(yùn)營技術(shù)(OT)網(wǎng)絡(luò)流量的實(shí)時了解,這使得檢測和響應(yīng)變得困難,”杰普森(Jeppson)說。

保護(hù)所有通信連接。智能逆變器可能會與設(shè)備制造商、第三方運(yùn)營商、電力公司或現(xiàn)場的其他設(shè)備進(jìn)行連接。保護(hù)通信的常見做法包括:

  • 使用專用的蜂窩連接進(jìn)行逆變器與電力公司的連接。
  • 將與系統(tǒng)所有者的通信限制在逆變器的控制面板上。
  • 使用便攜式存儲設(shè)備(如USB驅(qū)動器)執(zhí)行更新。
  • 將逆變器與其他網(wǎng)絡(luò)活動隔離?!疤嘞到y(tǒng)仍然保持扁平化,增加了攻擊面,”杰普森說。

保持軟件和固件更新。布恩斯特拉(Boonstra)建議遵循良好的資產(chǎn)和補(bǔ)丁管理實(shí)踐,了解正在運(yùn)行的軟件版本,并對照漏洞數(shù)據(jù)庫進(jìn)行檢查。

定期備份系統(tǒng)并測試其完整性?!白龊脺?zhǔn)備。做好備份。測試你的備份。測試你的應(yīng)急計劃,”布恩斯特拉說。他還建議不要在本地安裝備份,并對DER進(jìn)行滲透測試。

禁用不再使用的功能。這可能包括遠(yuǎn)程訪問協(xié)議、訪客或匿名用戶訪問或無線通信。

當(dāng)不再需要時,將智能逆變器從系統(tǒng)中移除。攻擊者喜歡連接但已被遺忘的物聯(lián)網(wǎng)設(shè)備,因?yàn)檫@降低了他們被發(fā)現(xiàn)的風(fēng)險。

責(zé)任編輯:姜華 來源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2013-09-11 19:45:20

2012-11-23 16:30:16

2018-12-11 08:04:59

工業(yè)控制系統(tǒng)ICS攻擊

2011-06-27 10:34:42

2014-08-20 09:44:57

2022-06-12 06:44:31

惡意軟件網(wǎng)絡(luò)攻擊

2023-06-29 14:19:21

2020-07-21 10:59:49

網(wǎng)絡(luò)安全IT技術(shù)

2022-07-01 13:58:01

網(wǎng)絡(luò)安全供應(yīng)鏈信息安全

2021-10-26 10:07:42

網(wǎng)絡(luò)攻擊IT資產(chǎn)網(wǎng)絡(luò)安全

2023-08-10 15:00:01

2022-06-09 10:33:46

欺騙工具網(wǎng)絡(luò)攻擊

2011-04-20 16:27:29

2013-03-13 10:44:36

2011-08-30 09:39:10

2021-09-17 16:28:10

Linux系統(tǒng)攻擊滲透測試

2010-12-09 09:29:44

2023-06-14 13:59:05

2018-06-13 08:01:54

2021-12-22 13:55:24

攻擊網(wǎng)絡(luò)釣魚惡意軟件
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號