← Terug naar IT, Management Systems & Software categorie

Hoe ervoor te zorgen dat procesinstallaties Smart Grids worden beveiligd

Betrokken in de vroege dagen projecten om communicatie en intelligentie aan stroomvoorziening toe te voegen, die de zogenaamde "Digital Power" werd, werd ik vaak gevraagd over beveiligingssoftware en hoe de voedingsindustrie bereid was om dergelijke problemen aan te pakken? Als het zeker is, bestaat er weinig risico dat een hacker een enkel digitaal-POL-boordniveau bereikt, het risico neemt exponentieel toe als we in de waardeketen omhoog gaan en in die keten is het Smart Grid waarschijnlijk het hoogst en de Meest blootgesteld aan aanvallen (figuur 01).

Door Patrick Le Fèvre - Chief Marketing and Communication Officer, Powerbox

Op het moment groeit het aantal hernieuwbare energiebronnen, worden slimme meters ingezet en vele anderen aangesloten op het Smart Grid, hoe zit het met de beveiliging? Zijn we veilig?

Risico escalatie

Vanuit de 2007, toen de Amerikaanse overheid in de Aurora Generator Test met alleen 21 codes liet zien, hoe hackers de controle over een centrale zouden kunnen nemen en een generator fysiek zou kunnen vernietigen; Tot april 2016, toen een water- en elektriciteitsautoriteit in de staat Michigan, na het slachtoffer van een ransomware-aanval, gedwongen was om de IT-systemen voor een week vast te houden, is het aantal gevallen dat bij de veiligheidsinstanties is gerapporteerd, snel toegenomen.

De Florida International University schat dat in de eerste zes maanden van 2015 meer dan 100-cyberincidenten de infrastructuur in de VS beïnvloed hebben en de energiesector het grootste aantal aanvallen had. Cyber-aanvallen tegen Smart Grid zijn een wereldwijde bedreiging en alle landen worden blootgesteld aan hoog risico, motiverende power experts en netwerk managers om globale reactie en methodologie te overwegen om eventuele schade te voorkomen.

Februari 2016, het Amerikaanse ministerie van Binnenlandse Veiligheid (DHS), gaf een waarschuwing (IR-ALERT-H-16-056-01) aan, die rapporteerde over een zaak die op december 2015 in Oekraïne is gebeurd, waardoor de informatie op een hoog niveau werd opgeheven Naar Smart Grid Operators, die hen motiveren om beveiligingsmechanismen te versnellen en preventieve acties te ontwikkelen.

Smart Grid Graphic

Het Oekraïense geval combineert meerdere elementen in de aanval, met inbegrip van fysieke sabotage, hoewel de verfijning van het deel dat verband houdt met de cyber-aanval een nieuw niveau van inbraak bereikt, waardoor de Smart Grid-gemeenschap wordt gemotiveerd om de samenwerking en inspanningen te versterken om duurzame beveiliging binnen het Smart Grid te versnellen .

Zwarte Kerstmis voor Oekraïners!

December 23 2015 04 00: 220.000 PM, de Oekraïense regio Ivano-Frankivsk was enkele uren in duisternis gedompeld en meer dan XNUMX klanten verliezen de macht en de IT- en communicatiesystemen van de elektriciteitsbedrijven die door de aanvallers ernstig beschadigd zijn.

In dit geval combineren de aanvallers een groot aantal aanvallende tools, verspreidende phishing-e-mail die een variant bevat van de BlackEnergy 3 en KillDisk malwares, waarbij MS Office-documenten beveiligingsgaten worden gebruikt om in het IT-netwerk van de elektriciteitsbedrijven te komen en het grootste deel van De beveiligingsagent in firewall (figuur 02). Tegelijkertijd slaagden ze erin om credentiekodes te breken om toegang te krijgen tot het diepe niveau van het systeem, het beheer van industriële communicatiebussen, zoals die van Uninterruptible Power Systems (UPS) en de Supervisory Control and Data Acquisition (SCADA) systemen.

SCADA-systemen zijn in feite Process Control Systems (PCS) die worden gebruikt voor het bewaken, verzamelen en analyseren van real-time omgevingsgegevens. PCS zijn ontworpen om elektronische systemen te automatiseren op basis van een vooraf bepaalde reeks voorwaarden, zoals verkeersregeling of beheer van het stroomnet. Voor degenen die worden gebruikt om energie- en kaartstroomsystemen te verlagen, is het een super Software Define Power Architecture, die, gezien de strategische rol die het speelt, een extreem hoog niveau van beveiliging vereist. De hackers beheren de SCADA-systemen en hebben toegang tot het elektriciteitsnetwerk gekregen, met de mogelijkheid om apparatuur uit te schakelen en ernstig te beschadigen.

De Oekraïense zaak wordt beschouwd als een 'echt voorbeeld' van wat er zou kunnen gebeuren met grotere netwerken en lessen om daaruit te leren een deel van de doorlopende Smart Grid-beveiligingsnormaliseringsprojecten in de VS, Europa en Japan.

Smart Grid veiliger maken

Smart Grid veiliger maken!

Smart Grid is een uiterst complexe architectuur met veel gebieden voor inbraken en aanvallen. Vooral bij het besturen van een Smart Grid is het beheer van de elektriciteitsdistributie overgegaan naar een supercomputer voor informatie- en communicatietechnologie. Michael McElfresh, adjunct hoogleraar elektrotechniek aan de Santa Clara Universiteit, vatte de situatie heel goed samen en zei:

"Technologische vooruitgang in netbeheer heeft het elektriciteitsnet steeds kwetsbaarder gemaakt voor cyberaanvallen. De groei van het smart grid heeft veel meer toegangspunten gecreëerd voor doordringende grid-computersystemen - het 'internet of things' zal dit alleen maar erger maken."

Over de hele wereld, regeringen, consortia en groep van deskundigen zijn betrokken bij een geweldig ras om beveiligingsmethoden en protocollen te implementeren om het Smart Grid veiliger te maken. In de VS werd de reeks Critical Infrastructure Protection (CIP) -standaarden uitgegeven door de North American Electric Reliability Corporation (NERC) verplicht in 2007 voor eigenaars, exploitanten en gebruikers van het Bulk Electric System (BES) om ervoor te zorgen dat bepaalde activa op het raster Kritisch voor betrouwbare operatie zijn beveiligd van zowel cybersecurity als fysieke beveiligingsstandpunt, gaat door een golf van nieuwe revisies, van CIP V3 naar CIP V5, V4 overslaan en V6 versnellen! Die situatie weerspiegelt de situatie waarmee de normalisatieorganisatie de veiligheidsnormen ontwikkelt in een snel veranderende wereld van bedreigingen.

In Europa, ondanks een aantal initiatieven binnen het Europese netwerk en de informatiebeveiligingsgemeenschap om kaders en standaardwerkprocedures vast te stellen, ontbreekt het antwoord op de cyberincidenten op EU-niveau, maar projecten zoals de EU-gefinancierde Smart Grid Protection Against Cyber ​​Attacks (SPARKS) Tonen zeer goede tekenen van vooruitgang.

Stap voor stap wordt het wereldwijde Smart Grid sterker en veiliger, hoewel het potentieel van bedreigingen hoog blijft.

Patrick's Smart Grid Overzicht Werk

Concluderend

Vanwege de complexiteit en de verscheidenheid aan aangesloten apparaten op het Smart Grid (figuur 03), zullen fabrikanten van voedingen het beveiligingsaspect moeten overwegen wanneer hun producten in een Smart Grid worden geïntegreerd. Zoals ik bij APEC introduceerde, is 2015 Software Defined Power Architecture snel inzetbaar in de ICT-industrie en sommige systemen die al in datacenters zijn geïnstalleerd, zijn verbonden met het Smart Grid en communiceren via het SCADA-systeem.

Om de lus te sluiten, als er een klein risico bestaat dat een hacker een opdracht stuurt naar een POL-explosieven lokale kernprocessor, is het risico voor UPS en zelfs de frontend-gelijkrichter om een ​​fatale opdracht te ontvangen niet uitgesloten. Het geval van de Oekraïner bracht het alarm AAN en voor ons allemaal betrokken bij het ontwikkelen van op het Smart Grid aangesloten energiesystemen een signaal dat we nooit zouden moeten vergeten over de uiteindelijke toepassing en om Smart Security Innovators te zijn om Smart Grid met topprestaties te voeden.

Procesindustrie Informer

Gerelateerd nieuws

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Deze site gebruikt Akismet om spam te verminderen. Ontdek hoe uw reactiegegevens worden verwerkt.