Reti elettriche sotto attacco

Nodo di origine: 1600823

Gli attacchi informatici stanno diventando problematici per la rete elettrica tanto quanto i disastri naturali, e il problema sta peggiorando man mano che queste reti diventano più connesse e più intelligenti.

A differenza del passato, quando un’interruzione di corrente interessava solo l’elettricità fornita alle case e alle imprese, le reti elettriche stanno diventando elementi fondamentali delle città intelligenti, delle infrastrutture e dei servizi legati alla sicurezza. Senza potere, niente di tutto questo funziona, e sofisticate operazioni criminali informatiche possono tenere in ostaggio vaste regioni fino a quando non pagano enormi riscatti o non cedono ad altre richieste.

Anche le minacce sono globali. Man mano che cresce la redditività dell’hacking di questi sistemi, aumenta anche il numero degli attacchi. La Rete europea dei gestori dei sistemi di trasmissione dell'energia elettrica (ENTSO-E), che rappresenta 42 gestori dei sistemi di trasmissione europei in 35 paesi, è stata hacked nel 2020. Altri attacchi informatici riusciti includono quelli alla rete elettrica russa nel 2019 e agli impianti petrolchimici dell’Arabia Saudita nel 2017.

La rete elettrica ucraina è stata attaccata nel 2015, lasciando 200,000 famiglie senza elettricità. Un attacco simile avvenne l'anno successivo. E i criminali informatici che hanno violato Korea Hydro and Nuclear Power, la società nucleare e idroelettrica sudcoreana, nel 2014 hanno pubblicato online piani e manuali per due reattori nucleari e hanno esposto i dati personali di 10,000 dipendenti.

Secondo il Rapporto annuale sulla valutazione delle minacce del rapporto sulla comunità dell'intelligence statunitense (pagina 20), i paesi con capacità di attacco informatico contro infrastrutture critiche includono Russia, Cina, Iran e Corea del Nord. In altre parole, gli attacchi informatici possono verificarsi ovunque e in qualsiasi momento e, con questo livello di capacità, nessuna entità è immune.

Cosa è a rischio?
Le motivazioni degli aggressori informatici rientrano principalmente in due categorie: guadagno finanziario e armi da guerra. I criminali informatici tentano di estrarre denaro da obiettivi vulnerabili utilizzando diverse tecniche, incluso il ransomware. Chiedono un riscatto bloccando le operazioni delle vittime. Più recentemente, gli aggressori hanno minacciato di rivelare i dati rubati se le loro richieste non fossero state accolte.

La guerra informatica è più complicata. I criminali informatici sponsorizzati dallo stato hanno la missione di rubare, disturbare e, cosa più importante, causare danni alle operazioni e alle infrastrutture critiche delle vittime.

Il recente fallimento dell’Electric Reliability Council of Texas (ERCOT), causato da una forte tempesta invernale nel febbraio 2021, offre un’idea delle potenziali conseguenze. Quel fallimento è stato avvertito in tutto lo stato, con 11 milione di persone congelamento per tre giorni. Nel 2019 si è verificata un'interruzione dell'energia elettrica in California 248 ospedali senza elettricità.

L’impatto degli attacchi informatici potenzialmente può essere ancora più grave. Gli incidenti informatici significativi L'elenco fornito dal Centro per gli studi strategici e internazionali rileva la tendenza allarmante degli attacchi informatici che diventano sempre più frequenti e distruttivi. Le reti elettriche sono particolarmente vulnerabili e i potenziali punti di ingresso di tali attacchi sono ovunque.

“La nostra infrastruttura critica nazionale è estremamente hackerabile”, ha affermato Andreas Kuehlmann, CEO di Logica Tortuga. “È come una funzione passo-passo. Se trovo una vulnerabilità in un misuratore di potenza, posso eliminare la tua potenza. Ma posso anche eliminare tutto ciò che è connesso ad esso. Non ho bisogno di attaccare la griglia stessa. E alcuni di questi attacchi possono essere devastanti. Abbiamo appena visto un frammento di ciò che è possibile.”

La connettività peggiora notevolmente il problema della sicurezza. “Tradizionalmente, le reti elettriche sono state prevalentemente infrastrutture isolate”, ha affermato Neeraj Paliwal, vicepresidente e direttore generale di Sicurezza Rambus. “La digitalizzazione ha cambiato tutto questo. Le reti elettriche moderne e connesse offrono la comodità del monitoraggio remoto, del controllo decentralizzato, del bilanciamento del carico per fonti alternative e dell’analisi dei dati. Le città intelligenti possono sfruttare le funzionalità dell’IoT remoto per aumentare l’efficienza e fornire informazioni per la futura pianificazione urbana. Tuttavia, l’infrastruttura interconnessa basata sulla rete solleva spesso problemi di sicurezza. Gli hacker prendono di mira le infrastrutture critiche di una città moderna per causare disagi. L'interruzione della fornitura di energia elettrica non solo causa disagi agli utenti, ma interromperebbe anche le operazioni in una situazione di emergenza. Ad esempio, gli ospedali devono fare affidamento su generatori di energia di riserva, se disponibili. Le operazioni degli enti governativi subiranno gravi conseguenze nelle loro normali attività quotidiane quando il servizio verrà interrotto. In alcuni casi, ciò potrebbe addirittura minacciare la sicurezza nazionale. Pertanto, la protezione di queste infrastrutture critiche e di tutti i punti finali è di vitale importanza per prevenire interruzioni su larga scala”.

Secondo il Government Accountability Office (GAO) degli Stati Uniti, la sicurezza informatica è andata avanti Elenco ad alto rischio dal 1997. GAO è il braccio di audit, valutazione e investigazione del Congresso degli Stati Uniti. Esiste per sostenere il Congresso nell'adempimento delle sue responsabilità costituzionali e per contribuire a migliorare le prestazioni e la responsabilità del governo federale nei confronti del popolo americano.

Nel suo rapporto sulla protezione delle infrastrutture critiche, pubblicato nell’agosto 2019, il GAO ha sottolineato che erano necessarie azioni per affrontare i significativi rischi di sicurezza informatica che affliggono la rete elettrica. Nello specifico, i produttori e gli sviluppatori di software creano i loro prodotti in molti luoghi diversi in tutto il mondo, rendendoli così potenzialmente suscettibili alle minacce provenienti dall'estero.

Nel Rapporto sulla sicurezza informatica della rete elettrica pubblicato nel marzo 2021, il GAO ha osservato che il Dipartimento dell’Energia (DoE) e il Dipartimento della Sicurezza Nazionale (DHS) hanno la responsabilità di delineare una strategia nazionale per la sicurezza informatica delle infrastrutture critiche, comprese le reti elettriche.

Il rapporto concludeva che i sistemi di distribuzione della rete erano sempre più a rischio di attacchi informatici. DoE, DHS e altre agenzie federali hanno contribuito a migliorare la sicurezza informatica dei sistemi di distribuzione. Tuttavia, i piani del DoE per l’attuazione della strategia nazionale di sicurezza informatica per la rete non affrontano completamente i rischi per questi sistemi. Gli attacchi informatici ai sistemi di distribuzione potrebbero ancora provocare interruzioni su scala nazionale.

Il rapporto raccomandava che “il Segretario all’Energia, in coordinamento con il DHS, gli stati e l’industria, dovrebbe affrontare in modo più completo i rischi derivanti dagli attacchi informatici ai sistemi di distribuzione della rete – incluso il potenziale impatto di tali attacchi – nei piani del DoE per implementare la strategia nazionale di sicurezza informatica per la griglia." Il DoE ha accettato di agire e il GAO esaminerà i suoi progressi su base annuale.

Questi sforzi sono sufficienti per affrontare il rischio per le reti elettriche nazionali? Inoltre, quale sarà la priorità delle azioni di finanziamento e programmazione del DoE?

Le reti elettriche si stanno evolvendo. Diventeranno più connessi e più intelligenti. Le future reti in rete utilizzeranno reti geografiche a bassa potenza (LPWAN) e 5G per migliorare l’efficienza energetica tramite controllo distribuito e remoto. Nuove innovazioni, come il nuovo Wi-Fi CERTIFIED 6 Release 2, vengono aggiunte regolarmente per far avanzare le reti elettriche.

"È certamente possibile che il Wi-Fi, incluso il nuovo Wi-Fi CERTIFIED 6 Release 2, possa essere utilizzato dagli operatori dei sistemi di trasmissione come parte delle loro reti di comunicazione IT", ha affermato Nick Sargologos, senior product manager presso Wi-Fi Alliance. "Il posizionamento più comune di Wi-Fi HaLow e Wi-Fi CERTIFIED 6 Release 2 per le applicazioni IoT è che Wi-Fi HaLow è più adatto per applicazioni IoT a bassa velocità di trasmissione dati, ampiamente disperse e alimentate a batteria, e Wi-Fi CERTIFIED 6 Release 2 è più adatto per i sensori IoT o i dispositivi di automazione degli edifici collegati a una rete Wi-Fi densa e ad alte prestazioni”.

Le reti collegate in rete offrono molti vantaggi, ma presentano anche delle sfide. Più le reti elettriche sono connesse, maggiori sono le opportunità che i criminali informatici ottengono per hackerare i sistemi. Inoltre, quando le fonti di energia rinnovabile e la rete elettrica esistente si integrano, le interfacce presenteranno ulteriori vulnerabilità.

"Ogni volta che si collegano oggetti a una rete, si aumenta il rischio di attacchi alla sicurezza informatica", ha affermato Steve Hanna, illustre ingegnere, Infineon Technologies. Con infrastrutture critiche come la rete elettrica, questo rischio è amplificato perché l’impatto di un guasto è notevole. Una delle maggiori minacce alla sicurezza informatica della rete elettrica riguarda i sistemi di controllo utilizzati per gestire i processi elettrici e le funzioni fisiche come l’apertura e la chiusura degli interruttori automatici. Il collegamento in rete di questi sistemi di controllo consente il monitoraggio remoto e può migliorare i costi e il risparmio energetico. Tuttavia, crea anche più punti di accesso per gli hacker. Gli attacchi alla rete elettrica ucraina sono un tipico esempio di come gli aggressori sono riusciti a utilizzare attacchi basati su Internet per spegnere da remoto gli interruttori automatici”.

Quanto siamo preparati?
Nella sua Report Card 2021 per le infrastrutture americane, l'American Society of Civil Engineers ha pubblicato un Grado C al settore energetico. Il rapporto avverte che “la maggior parte della rete nazionale sta invecchiando, con alcuni componenti vecchi di più di un secolo – ben oltre la loro aspettativa di vita di 50 anni – e altri, compreso il 70% delle linee di trasmissione e distribuzione, che sono ben nella seconda metà del la loro durata di vita”.

Quanto siamo preparati quindi nella lotta contro gli attacchi informatici alle reti elettriche? Per rispondere a questa domanda, dobbiamo prima capire cos’è una rete elettrica.

Negli Stati Uniti, la rete elettrica è composta da tre componenti: generazione e stoccaggio, trasmissione e distribuzione di elettricità agli utenti residenziali, industriali e commerciali. Le centrali elettriche generano elettricità da varie fonti, tra cui chimica, idroelettrica, eolica, solare o nucleare. Lo stoccaggio viene effettuato utilizzando batterie e idroelettrici. Si stanno esplorando nuove tecnologie per immagazzinare energia.

La trasmissione avviene tramite sottostazioni e linee elettriche. Oggi contatori intelligenti, pannelli solari e dispositivi di rete possono connettersi ai sistemi di distribuzione.

Negli Stati Uniti, ci sono tre regioni del sistema di rete elettrica: orientale, occidentale e Texas (ERCOT). Esistono anche interconnessioni tra le reti elettriche. La digitalizzazione della fornitura di elettricità (reti intelligenti) è stata discussa dal 2007, quando il Titolo XIII dell'Energy Independence and Security Act del 2007 (EISA) è stato approvato dal Congresso. Ad oggi alcune regioni sono digitalizzate, ma non tutte.

Fig. 1: Componenti della rete elettrica. Fonte: GAO

Fig. 1: Componenti della rete elettrica. Fonte: GAO

Nel 2019, il GAO ha messo in guardia sulla vulnerabilità della catena di approvvigionamento della rete elettrica statunitense. Qualsiasi componente della rete può potenzialmente essere violato e interrompere la fornitura di elettricità agli utenti. Ancora più allarmante è il fatto che se una fonte nucleare viene violata, ciò può significare un grave disastro.

Fig. 2: Tipi di attacchi e dove si verificano. Fonte: GAO

Fig. 2: Tipi di attacchi e dove si verificano. Fonte: GAO

Sfide sottostanti
Oggi sono molteplici i problemi che affliggono le reti elettriche che le rendono più vulnerabili. Tra i primi tre ci sono l’età dei sistemi, la mancanza di pianificazione e azione coese e il numero di parti interessate coinvolte,

Negli Stati Uniti, le parti interessate includono operatori, proprietari di reti elettriche, autorità municipali locali, DoE e DHS. Il termine “rete elettrica nazionale” comprende un insieme di reti e sottostazioni di proprietà privata. Inoltre, le tre regioni degli Stati Uniti hanno le proprie politiche e strategie di sicurezza informatica. Anche se il DoE e il DHS hanno la responsabilità generale di definire le politiche di sicurezza informatica a livello nazionale, le varie parti interessate devono cooperare e attuare le politiche in modo tempestivo.

Ma ogni stakeholder ha le proprie priorità, interessi e budget, che potrebbero non essere in linea con le politiche nazionali. Oggi è quasi impossibile avere un piano generale stabilito a livello nazionale che ogni stakeholder possa seguire. Ancora più importante, le singole reti elettriche hanno le proprie attrezzature, macchinari e metodi di generazione di energia. Non c'è uniformità. Potrebbe essere più semplice per un nuovo impianto implementare le reti intelligenti, mentre sarebbe molto costoso digitalizzare una vecchia rete elettrica. Esiste anche una mentalità del tipo “Se non è rotto, non aggiustarlo”, che limita la capacità di fare qualsiasi cosa riguardo a un attacco. Quando si avverte l’impatto di quell’attacco, è troppo tardi.

Risolvere problemi
Per superare questi problemi è necessario utilizzare la tecnologia per combattere i criminali informatici, una leadership migliore e più centralizzata e un cambiamento di mentalità che riconosca l’immediatezza delle minacce informatiche.

Esistono numerose tecnologie e conoscenze in grado di aiutare a combattere gli attacchi informatici. Tutte le reti LPWAN e 5G dispongono di protocolli di sicurezza integrati. Gli sviluppatori attenti alla sicurezza di chip e hardware hanno prodotto piattaforme hardware di sicurezza solide e affidabili, che includono avvio sicuro, zero trust, crittografia sofisticata, autenticazione e altro ancora.

Più difficile è convincere ciascun operatore della rete elettrica a esaminare il proprio attuale stato di sicurezza e preparazione. Fortunatamente, ci sono molti consulenti esperti di sicurezza informatica pronti ad aiutare. E con il budget infrastrutturale approvato a livello federale, questo è un buon momento per le agenzie federali per collaborare con l’industria, fornendo supporto finanziario e incentivi per migliorare e aggiornare le singole reti elettriche per far fronte a futuri attacchi.

"La rete elettrica è suscettibile ad attacchi dannosi da vari punti di ingresso, dalla produzione di energia alla distribuzione di energia fino al contatore intelligente", ha affermato Andy Jaros, vicepresidente delle vendite e del marketing IP presso Logix flessibile. “Tutti i punti implicano una qualche forma di comunicazione per monitorare l’attività, dal monitoraggio del consumo di energia alle fluttuazioni/anomalie di tensione al monitoraggio delle apparecchiature di generazione elettrica. Ogni punto rappresenta punti di accesso vulnerabili per entrare nella rete di una rete elettrica. Oltre alle tipiche tecniche di crittografia, l'aggiunta della flessibilità FPGA ai dispositivi collegati in rete può aggiungere un secondo livello di sicurezza attraverso l'offuscamento del circuito e/o la possibilità di aggiungere misure di sicurezza proprietarie nell'hardware che può essere aggiornato dopo la distribuzione del dispositivo. L’altro vantaggio dei circuiti riconfigurabili è che i modelli di intelligenza artificiale possono essere applicati (e aggiornati sul campo) per monitorare comunicazioni sospette e non standard, movimenti di dati o anomalie nel funzionamento delle apparecchiature”.

Sono in fase di sviluppo nuovi standard per aiutare in questo, inclusa la rete di campo IEEE Wi-SUN (FAN), appositamente progettata per le reti elettriche.

"Wi-SUN ha un profilo di sicurezza che utilizza certificati del dispositivo autenticati da autorità di certificazione affidabili per impedire l'accesso non autorizzato alla rete", ha affermato Rogerio Almeida, ingegnere marketing del prodotto per il marketing sub-1GHz presso Texas Instruments. "Utilizza anche algoritmi crittografici, come la curva ellittica Diffie-Hellman, gli algoritmi di firma digitale con curva ellittica e il codice di autenticazione del concatenamento di blocchi di cifratura Advanced Encryption Standard-128 per preservare la riservatezza e l'integrità dei messaggi. Ciò è importante quando si aggiungono nuovi dispositivi alla rete e si abilita la loro identificazione e autenticazione. I produttori di apparecchiature Wi-SUN possono persino ottenere un certificato di sicurezza informatica che indica la conformità con la specifica del profilo tecnico FAN, compreso l'utilizzo della sicurezza del SoC e degli abilitatori di protezione per aiutare gli sviluppatori a implementare le misure di sicurezza per proteggere le proprie risorse (dati, codice, identità e chiavi). "

Gli standard di sicurezza possono essere implementati durante la progettazione dei sistemi di rete e delle apparecchiature elettriche, il che è particolarmente efficace. La North American Electric Reliability Corporation (NERC) ha compilato una serie di standard di affidabilità per i sistemi elettrici del Nord America.

“Le tecnologie di comunicazione wireless sono utilizzate da tempo per connettere le reti elettriche, da TETRA a LoRaWAN e Wi-Fi”, ha affermato Kalina Barboutov, responsabile delle prevendite wireless e dello sviluppo commerciale di Hitachi Energy. “Ad oggi, la tecnologia 5G fornisce alcune delle funzionalità e delle architetture di sicurezza informatica più robuste. Come con tutte le tecnologie 3GPP, il traffico 5G è crittografato end-to-end. Hitachi Energy è un fornitore di reti elettriche di lunga data con oltre 100 anni di esperienza e contributo al settore. Pertanto, oltre agli standard di sicurezza informatica 3GPP, continuiamo a implementare standard specifici del settore, come IEC 62443 (e gli standard sottostanti), che si concentra sulla sicurezza informatica delle operazioni critiche della rete durante tutto il ciclo di vita delle risorse”.

Una leadership più forte in tutto il settore è potenzialmente un problema più difficile. Negli Stati Uniti, il DoE e il DHS hanno fornito risorse e informazioni a cui il settore può attingere, ma devono anche continuare a collaborare con il settore energetico per fornire leadership e linee guida per raggiungere gli obiettivi nazionali di sicurezza informatica.

“Gli operatori devono collaborare con esperti di sicurezza informatica e agenzie federali per identificare le vulnerabilità nella loro rete, studiare le linee guida e i quadri di riferimento della sicurezza informatica standard del settore, creare un modello di minaccia per determinare il livello di sicurezza richiesto per ciascun sistema e mapparlo sulla sicurezza disponibile. soluzioni”, ha affermato Hanna di Infineon. “Per eventuali lacune, devono collaborare con i fornitori per colmarle e implementare la soluzione in un approccio graduale”.

Questa leadership è essenziale per sviluppare una mentalità complessiva in materia di sicurezza informatica e deve avvenire a tutti i livelli.

“La tecnologia avanzata, la digitalizzazione e l’evoluzione verso la fornitura e la domanda elettrica in tempo reale invitano a nuove tecnologie interconnesse e quindi alla crescente minaccia di eventi dannosi di sicurezza informatica”, ha affermato Rich Springer, responsabile della strategia aziendale e dello sviluppo della sicurezza informatica industriale presso Tripwire. “Fortunatamente, menti sagge hanno iniziato a progettare protezioni di sicurezza informatica per la rete 20 anni fa per stabilire le normative NERC Critical Infrastructure Protection (CIP) per l’industria elettrica. La rete è sempre un bersaglio e recentemente abbiamo assistito a riscatti multimilionari in altre infrastrutture critiche. Quindi la questione non è “se”, ma “quando” avverrà il prossimo attacco. Quindi che si fa? Semplice, dobbiamo integrare la sicurezza informatica nei nostri piani di progetto futuri e valutare la nostra infrastruttura attuale. Con gli eventi di sicurezza informatica, il rischio riguarda sia perdite di produzione che perdite informatiche (proprietà intellettuale, informazioni personali, perdita di reputazione, ecc.), ed entrambe sono quantificabili. Pertanto, la necessità di un robusto budget per la sicurezza informatica non è discutibile. Mentre ci affrettiamo giustamente a impiegare l’Industria 4.0 e le città intelligenti, dobbiamo anche pensare in termini di sicurezza informatica 4.0 e città intelligenti cyber-sicure. Purtroppo, gli aspetti legati al rischio per la sicurezza informatica sono spesso considerati un rischio troppo basso o devono essere aggiunti in un secondo momento. Allo stesso modo, il NERC CIP copre solo le parti più critiche delle operazioni di rete e lascia il resto della rete relativamente intatto. Pertanto, dobbiamo sviluppare una mentalità per integrare la sicurezza informatica in ogni aspetto delle reti elettriche”.

Il lato positivo è che la North American Electric Reliability Corporation (NERC), un’autorità di regolamentazione internazionale senza scopo di lucro, con la missione di aumentare l’affidabilità e la sicurezza della rete, sta prendendo l’iniziativa. Ogni due anni, l'esercitazione sulla sicurezza della rete del NERC, GrigliaEx, ospiterà 700 pianificatori per guidare la propria organizzazione a partecipare a un esercizio simulato per combattere gli attacchi informatici. È il più grande esercizio di questo tipo nel Nord America. Il Centro di condivisione e analisi delle informazioni elettriche del NERC (E-ISAC) pubblicherà i suoi risultati nel suo rapporto sugli esercizi di sicurezza della rete per aiutare varie organizzazioni con una visione simile.

Conclusione
Viviamo in un momento “interessante”, assistendo a una moderna migrazione della rete in cui le nuove innovazioni saranno integrate con le reti elettriche esistenti. In futuro, è probabile che vedremo sempre più fonti di energia rinnovabile, tra cui solare, eolica e idroelettrica, diventare una parte significativa della rete moderna. Nella rete intelligente e connessa, che coinvolge il 5G, la digitalizzazione LPWAN (Wi-SUN e altri) diventerà una realtà nel tempo. Ciò a sua volta stimolerà lo sviluppo delle città intelligenti.

Rimangono sfide in termini di come queste nuove tecnologie saranno integrate nell’infrastruttura esistente che invecchia. Ma una cosa resta invariata. L’industria energetica dovrà affrontare un assalto di attacchi informatici e deve essere vigile riguardo alla sicurezza informatica. Ma forte di 2 miliardi di dollari di finanziamenti federali per la sicurezza informatica e l’aggiornamento delle apparecchiature IT, l’industria negli Stati Uniti ha la possibilità di resistere almeno alla guerra informatica.

Risorse

Fonte: https://semiengineering.com/power-grids-under-attack/

Timestamp:

Di più da Ingegneria dei semiconduttori