新闻中心
>
极简科普 | 印巴网络战:电网大规模瘫痪带来的启示
极简科普 | 印巴网络战:电网大规模瘫痪带来的启示
发布:2025-05-18
印度媒体配图
5月10日,印度与巴基斯坦之间的冲突升级,巴方对印度实施的“铜墙铁壁”军事行动,据巴方报道其网络攻击瘫痪了印度70%的电网。
虽然印度驻华大使馆明确表示该说法是“虚假消息”,但网络安全专家指出,根据Cloudflare Radar全球网络监测中心c数据来看,印度的关键信息基础设施网络确实受到了很大的影响,电网的瘫痪程度有待进一步验证。
此次网络攻击被广泛认为是一种DDoS(分布式拒绝服务)攻击,通过向目标服务器发送大量请求,使其无法正常为合法用户提供服务,通过“淹没”系统来使其瘫痪。
关键基础设施的固有漏洞是造成电力系统脆弱的核心原因。
如信息技术(IT)和运营技术(OT)的融合打破了传统的物理隔离屏障,导致原本固有的“工业控制系统”暴露于网络威胁,;以及大量老旧设备长期未升级(如20年未更新的SCADA系统),且存在已知漏洞未修复(如2019年思科漏洞),形成攻击入口。
Shodan搜索结果显示,印度电力行业存在大量直接暴露在互联网上的设备。

Shodan搜索结果

根据攻击样本分析,攻击者精准定位了各PLC厂商已知但未修补的漏洞,特别是针对西门子和ABB设备的多阶段利用链,主要漏洞包括:
协议漏洞利用:老旧的Modbus、Profinet和DNP3协议实现缺乏加密与认证机制,攻击者可通过中间人攻击截获通信数据,甚至注入恶意控制指令。
固件漏洞累积:如西门子S7系列的CVE-2020-15782等多个已公开的漏洞,虽有补丁但未在现场设备应用,导致远程代码执行风险。厂商支持生命周期已结束的设备(EOL)更是缺乏安全更新,成为永久性弱点。
内存破坏漏洞:多款老旧PLC存在缓冲区溢出和数组越界等内存破坏类漏洞,如ABB AC 800M系列中的安全漏洞(CVE-2022-0086)可被利用执行任意代码。
内存破坏漏洞:多款老旧PLC存在缓冲区溢出和数组越界等内存破坏类漏洞,如ABB AC 800M系列中的安全漏洞(CVE-2022-0086)可被利用执行任意代码。
随着数字化深入发展,网络空间已与陆、海、空、天并列,成为现代冲突的第五战场,未来网络攻击将更加集中于关键基础设施,特别是能源、水利等国家命脉系统。
考虑当下形势,构建能够“自给自足”的分布式微电网单元体系,减轻集中式服务器的运行压力,或许是提高国家应对网络战争能力的可行措施之一。
极简物控的嵌入式EMS为走好微电网“最后一公里”提供了解决方案。
01-轻量级的分层分区控制方案
Lightweight
嵌入式EMS将传统的“通讯层、信息层、应用层”(包括数据网关、控制器、服务器)集成在一个0.002平方米的硬件中,支持超二十种常规通信协议,兼容多类型设备,能够跳过设备协同的繁琐步骤,轻松部署于控制器、开关柜等设备空间中,有效降低安装部署成本与时间,结构轻巧,部署迅速。
02-新手也可以迅速掌握的配置方法
Beginner friendly
新手也可以迅速掌握的配置方法
嵌入式EMS支持低代码控制,采用先进的控制组态技术,以数据公式形式配置控制模型,以图形化方式展示控制策略,让控制策略设计像“搭积木”一样简单,超低代码打破运维技术门槛,仅需“增删点改”,即可实现多场景灵活应用。
03-强大算力满足精细化控制需求
Powerful computing power
嵌入式EMS具备逻辑运算、顺序控制、定时、计数和算数运算等功能,支持复杂模型的方程式求解与优化,具备强大的AI算力,支持负荷预测、需求响应、优化调度等高级算法,更好地满足精细化、个性化的控制需求。
04-人机友好互动实现个性化快速开发
Human-computer friendly
嵌入式EMS具备各种高级应用功能,包括自定义监控、报表、看板、计划、策略、告警、权限等功能皆支持个性化设置,灵活满足几乎所有场景的可视化需求,有效减少可视化看板从0到1的重复性开发。