В рамках конкурса Digital Substation Takeover, представленного iGRIDS на выставке PHDays, у посетителей была возможность попробовать свои силы во взломе настоящей "цифровой подстанции", построенной по протоколам стандарта МЭК 61850. В течении двух дней пытались провести успешную "хакерскую" атаку и получить контроль над системой управления электрооборудованием.
Созданный специально для конкурса макет, имитировавший подстанцию напряжением 500 кВ, включал выключатели (имитаторы), серверы времени, контроллеры и устройства релейной защиты, которые реально используются в современных высоковольтных электрических сетях для защиты от аварийных и внештатных ситуаций (короткие замыкания, повреждения ЛЭП и т. п.).
Участникам предлагалось несколько сценариев, каждый из которых предполагал в конечном счете несанкционированное управление коммутационными аппаратами – от простого отключения выключателя до включения заземляющих ножей в обход оперативных блокировок. Самое сложное задание (создание аварийной ситуации на объекте) должно было, по задумке организаторов, сопровождаться фейерверком из горящих проводов на установленной рядом имитации воздушной линии электропередач.
Участникам предлагалось несколько сценариев, каждый из которых предполагал в конечном счете несанкционированное управление коммутационными аппаратами – от простого отключения выключателя до включения заземляющих ножей в обход оперативных блокировок. Самое сложное задание (создание аварийной ситуации на объекте) должно было, по задумке организаторов, сопровождаться фейерверком из горящих проводов на установленной рядом имитации воздушной линии электропередач.
В конкурсном макете было задействовано следующее оборудование:
– одна из популярных система управления энергообъектом SICAM PAS v. 7.0;
– популярные терминалы релейной защиты и контроллеры (SIEMENS, "ЭКРА");
– серверы времени GPS и ГЛОНАСС;
– промышленные коммутаторы.
– одна из популярных система управления энергообъектом SICAM PAS v. 7.0;
– популярные терминалы релейной защиты и контроллеры (SIEMENS, "ЭКРА");
– серверы времени GPS и ГЛОНАСС;
– промышленные коммутаторы.
Конкурс включал в себя несколько заданий, которые покорялись участникам с разным успехом:
– временное разрушение информационной инфраструктуры подстанции (удалось осуществить 6 раз);
– перепрограммирование сервера времени (1 успешное выполнение);
– несанкционированное отключение потребителей (выполнено 2 раза);
– обнаружение ранее неизвестной уязвимости (1 раз).
Самое главное и сложное задание – перехват управления первичным оборудованием и подачу команды в обход блокировки – никому выполнить не удалось, хотя одна из команд-участниц была близка к этому.
Организаторы соревнования из компании iGRIDS фиксировали и анализировали все, что происходило на стенде. Уже к середине конкурса стало понятно, что спектр угроз созданной ими системе шире, чем предполагалось изначально – разработчики обещают учесть все новые варианты атак в своей работе и следующих версиях средств защиты.
И они уже получили приглашение на выставку в следующем году – PHDays VI. Так что готовьтесь к новой версии конкурса по взлому подстанции, который пройдёт весной 2016-го год.
Источник
Комментариев нет :
Отправить комментарий