智能電網安全問題凸顯,充斥著戰爭游戲、蠕蟲和間諜
原創【51CTO.com 獨家翻譯】這個星期媒體一些關于智能電網受到安全威脅的報道可能會讓你感到有點恐慌,媒體的報道 讓你覺得智能電表(smart meter)出問題就像金正日和索馬里海盜一樣危險。這確實是一個值得我們注意的問題。但是計算機安全公司、決策制定者、還有一些貿易團體,把這個智能電網安全問題炒得這么沸沸揚揚,就未免有點危言聳聽了。現在智能電網的建設還處于初期,他們無非就是想趁早制定一些標準,然后在當局出臺法律前就做上一些項目。而那些有產品賣的廠商,用意就再明顯不過了,他們肯定要竭力開拓市場——電網安全可是塊大蛋糕。
本周,北美電子可靠性公司(NERC)宣布他們已經在智能電網安全上取得了“里程式”的重大的飛躍(實際上可能是跨了幾步)。NERC宣稱董事會以經核準了公司制定的網絡安全八大標準初稿,并且他們正加緊制定第二版,年內就將發布。在不久之后,NERC還將啟動他們的安全評估項目,《華爾街日報》將其稱為網絡戰爭游戲(cyber war games),有了它以后,他們就可以幫電力公司制定“網絡事故”的快速響應方案。此外, NERC已經建立了一個門戶網站,當智能電網出現問題時就可以通過該網站通告電力公司和公眾(我們現在已經可以在上面看到這樣的測試信息:注意!!海盜灣已經控制了Fresno的電表)。
制定標準、開發程序和預警系統還只是一個開始,他們還從電力行業轉向了國防工業。據華爾街日報的報道, NERC正在就一個“通過網絡間諜來尋找破壞者”的項目合同與國防部進行蹉商。聽起來有點夸張,實際可能確有其事。根據《國家日報》(NationalJournal)去年的一條報道,中國的黑客們可能已經利用當前電力網絡上的一些微小的智能情報(little infotech intelligence )制造過兩起重大的停電事故。而華爾街日報還報道說,早在4月分俄羅斯和中國間諜就曾侵入過美國電網系統
現在決策者和公司正在做一些結構性(structural)的安全工作,以便使這個行業滿足將來法律規定的標準。雖然現在至少有三種建立智能電網安全法的提案正在討論,但是大部分智能電網安全步驟卻已經開始實施了,因為在開始的時候就建立符合要求的基礎設施要比在以后再增加安全措施經濟許多。計算機安全公司IOActive的高級管理人員說到:研究表明,在開發后期發現安全問題的成本是在設計階段就布署安全措施的60倍。
IOActive公司稱,智能電網缺乏一個正式的安全開發生命周期(SDL)來主導安全技術和產品的發展。SDL是一個由微軟促成的計算機安全規范。如果說軟件開發者在過去的十年中學到了什么,那就是當他們在開發新的工具的時候,他們需要有一個指導方針來節省時間和開支,所以電力公司和智能網的決策者可能會從中學到一些經驗。
如果他們不這么做的話,計算機安全公司就會開始玩他們的把戲(tricks up their sleeves)。今年4月份,IOActive公司表示,他們在智能電表平臺上發現了許多程序錯誤,利用這些錯誤,他們的團隊入侵了智能電表系統,能操縱和關閉某些功能,暴露用戶的使用記錄。IOActive還宣布,通過同樣的途徑,他們可以向智能電表系統里植入蠕蟲病毒。為了證明這一點, IOActive公司的團隊已經制作了一種蠕蟲病毒,并且將在下月拉斯維加斯的一次計算機安全會議上發布這種病毒。
【51CTO.COM 獨家翻譯,轉載請注明出處及譯者!】