Электросети под атакой

Исходный узел: 1600823

Кибератаки становятся для электросетей такими же проблемами, как и стихийные бедствия, и проблема усугубляется по мере того, как эти сети становятся более взаимосвязанными и умными.

В отличие от прошлого, когда отключение электроэнергии затрагивало только электроэнергию, подаваемую в дома и предприятия, электросети становятся ключевыми элементами умных городов, инфраструктуры и услуг, связанных с безопасностью. Без власти все это не работает, а сложные операции киберпреступников могут держать в заложниках большие регионы, пока они не заплатят огромные выкупы или не выполнят другие требования.

Угрозы также глобальны. По мере роста прибыльности взлома этих систем растет и количество атак. Европейская сеть операторов систем передачи электроэнергии (ENTSO-E), которая представляет 42 европейских оператора систем передачи в 35 странах, была взломанa в 2020 году. Среди других успешных кибератак можно назвать атаки на российскую энергосистему в 2019 году и на нефтехимические заводы Saudi Aramco в 2017 году.

В 2015 году энергосистема Украины подверглась атаке, в результате чего без электричества остались 200,000 2014 домохозяйств. Аналогичное нападение произошло в следующем году. А киберпреступники, взломавшие Korea Hydro and Nuclear Power, южнокорейскую атомную и гидроэнергетическую компанию, в 10,000 году разместили в Интернете планы и руководства для двух ядерных реакторов и раскрыли личные данные XNUMX XNUMX сотрудников.

Согласно Ежегодный отчет об оценке угроз отчета разведывательного сообщества США (стр. 20), страны, обладающие возможностями кибератак, нацеленных на критически важную инфраструктуру, включают Россию, Китай, Иран и Северную Корею. Другими словами, кибератаки могут произойти где угодно и когда угодно, и при таком уровне возможностей ни одна организация не застрахована.

Что находится под угрозой?
Мотивы кибератак в основном делятся на две категории — финансовая выгода и оружие войны. Киберпреступники пытаются получить деньги от уязвимых объектов, используя различные методы, в том числе программы-вымогатели. Они требуют выкуп, блокируя операции жертв. Совсем недавно злоумышленники угрожали раскрыть украденные данные, если их требования не будут удовлетворены.

Кибервойна более сложна. Спонсируемые государством киберпреступники призваны красть, нарушать и, что более важно, наносить ущерб операциям жертв и критической инфраструктуре.

Недавний провал Техасского совета по надежности электроснабжения (ERCOT), вызванный сильным зимним штормом в феврале 2021 года, дает представление о потенциальных последствиях. Эта неудача ощущалась по всему штату, 11 миллионов человек заморозка на три дня. В 2019 году в Калифорнии произошел сбой в электроснабжении. 248 больниц остались без электричества.

Воздействие кибератак потенциально может быть еще более серьезным. Серьезные киберинциденты В списке, предоставленном Центром стратегических и международных исследований, отмечается тревожная тенденция роста частоты и разрушительности кибератак. Электрические сети особенно уязвимы, и потенциальные точки входа для таких атак находятся повсюду.

«Наша национальная критическая инфраструктура чрезвычайно уязвима для взлома», — сказал Андреас Кюльманн, генеральный директор компании Тортуга Логик. «Это похоже на ступенчатую функцию. Если я найду уязвимость в измерителе мощности, я смогу лишить вас энергии. Но я также могу выбить все, что с этим связано. Мне не нужно атаковать саму сетку. И некоторые из этих атак могут быть разрушительными. Мы только что увидели малую часть того, что возможно».

Возможность подключения значительно усугубляет проблему безопасности. «Традиционно энергосети представляли собой преимущественно изолированную инфраструктуру», — сказал Нирадж Паливал, вице-президент и генеральный менеджер компании Рамбус Секьюрити. «Цифровизация изменила ситуацию. Современные подключенные электросети обеспечивают удобство удаленного мониторинга, децентрализованного управления, балансировки нагрузки для альтернативных источников и анализа данных. Умные города могут воспользоваться возможностями удаленного Интернета вещей для повышения эффективности и предоставления информации для будущего городского планирования. Однако сетевая взаимосвязанная инфраструктура часто вызывает проблемы безопасности. Хакеры атакуют критически важную инфраструктуру современного города, чтобы вызвать сбои. Прекращение подачи электроэнергии не только причинит неудобства пользователям, но и нарушит работу в чрезвычайной ситуации. Например, больницам приходится полагаться на резервные генераторы электроэнергии, если таковые имеются. Прерывание обслуживания серьезно повлияет на нормальную повседневную деятельность государственных учреждений. В некоторых случаях это может даже угрожать национальной безопасности. Поэтому защита этих критически важных инфраструктур, а также всех конечных точек жизненно важна для предотвращения крупномасштабных сбоев».

По данным Счетной палаты правительства США (GAO), кибербезопасность находится под угрозой. Список высокого риска с 1997 г.. GAO — это орган Конгресса США по аудиту, оценке и расследованиям. Он существует для того, чтобы поддержать Конгресс в выполнении его конституционных обязанностей и помочь улучшить работу и подотчетность федерального правительства перед американским народом.

В своем отчете о защите критической инфраструктуры, опубликованном в августе 2019 года, GAO отметило, что необходимы действия по устранению значительных рисков кибербезопасности, с которыми сталкиваются электросети. В частности, производители и разработчики программного обеспечения создают свои продукты во многих разных местах по всему миру, что делает их потенциально уязвимыми для иностранных угроз.

В Отчет о кибербезопасности электросетей опубликованном в марте 2021 года, GAO отметило, что Министерство энергетики (DoE) и Министерство внутренней безопасности (DHS) несут ответственность за разработку национальной стратегии кибербезопасности критически важной инфраструктуры, включая электросети.

В отчете сделан вывод, что распределительные системы энергосистемы подвергаются все большему риску кибератак. Министерство энергетики, DHS и другие федеральные агентства помогли улучшить кибербезопасность систем распределения. Однако планы Министерства энергетики по реализации национальной стратегии кибербезопасности энергосистем не полностью учитывают риски для этих систем. Кибератаки на системы распределения по-прежнему могут привести к сбоям в работе в национальном масштабе.

В отчете рекомендовано, что «министру энергетики в координации с DHS, штатами и промышленностью следует более полно учитывать риски кибератак для распределительных систем сети, включая потенциальное воздействие таких атак, в планах Министерства энергетики по реализации национальной стратегии кибербезопасности для сетки." Министерство энергетики согласилось принять меры, и GAO будет ежегодно проверять прогресс.

Достаточно ли этих усилий для устранения риска для энергосистем страны? Более того, как будут расставляться приоритеты в финансировании и планировании Министерства энергетики?

Электрические сети развиваются. Они станут более связными и умными. Будущие сетевые сети будут использовать глобальные сети с низким энергопотреблением (LPWAN) и 5G для повышения энергоэффективности посредством распределенного и удаленного управления. Новые инновации, такие как новый Wi-Fi CERTIFIED 6 Release 2, регулярно добавляются для развития электросетей.

«Конечно, вполне возможно, что Wi-Fi, включая новый Wi-Fi CERTIFIED 6 Release 2, может использоваться операторами систем передачи данных как часть своих ИТ-сетей связи», — сказал Ник Саргологос, старший менеджер по продуктам Wi-Fi Alliance. «Наиболее распространенное позиционирование Wi-Fi HaLow и Wi-Fi CERTIFIED 6 Release 2 для приложений IoT заключается в том, что Wi-Fi HaLow лучше подходит для низкоскоростных, широко рассредоточенных приложений IoT с батарейным питанием, а Wi-Fi CERTIFIED 6 Release 2 лучше подходит для датчиков Интернета вещей или устройств автоматизации зданий, подключенных к плотной высокопроизводительной сети Wi-Fi».

Сетевые сети дают много преимуществ, но они также создают проблемы. Чем больше связаны электросети, тем больше возможностей у киберпреступников получить для взлома систем. Кроме того, когда возобновляемые источники энергии и существующая энергосистема интегрируются, интерфейсы будут представлять дополнительные уязвимости.

«Каждый раз, когда вы подключаете что-либо к сети, вы повышаете риск кибератак», — сказал Стив Ханна, выдающийся инженер. Infineon Technologies. В случае критически важной инфраструктуры, такой как энергосистема, этот риск усиливается, поскольку последствия сбоя огромны. Одна из крупнейших угроз кибербезопасности электросетей связана с системами управления, используемыми для управления электрическими процессами и физическими функциями, такими как размыкание и включение автоматических выключателей. Объединение этих систем управления в сеть обеспечивает удаленный мониторинг и может улучшить экономию затрат и энергии. Однако это также создает больше точек доступа для хакеров. Атаки на украинскую энергосистему являются типичным примером того, как злоумышленники смогли использовать интернет-атаки для удаленного отключения автоматических выключателей».

Насколько мы готовы?
В своем отчете по инфраструктуре Америки за 2021 год Американское общество инженеров-строителей опубликовало отчет C– класс в энергетический сектор. В докладе предостерегается, что «большая часть национальной энергосистемы стареет, причем некоторым компонентам уже более ста лет — их ожидаемый срок службы намного превышает 50-летний — а другие, включая 70% линий электропередачи и распределения, находятся уже во второй половине года». продолжительность их жизни».

Итак, насколько мы готовы к борьбе с кибератаками на электросети? Чтобы ответить на этот вопрос, нам нужно сначала понять, что такое энергосистема.

В Соединенных Штатах электросеть состоит из трех компонентов: производство и хранение, передача и распределение электроэнергии жилым, промышленным и коммерческим потребителям. Электростанции производят электроэнергию из различных источников, включая химические, гидроэлектрические, ветровые, солнечные или атомные. Хранение осуществляется с помощью аккумуляторов и гидроэлектростанций. Изучаются новые технологии хранения энергии.

Передача осуществляется по подстанциям и линиям электропередачи. Сегодня интеллектуальные счетчики, солнечные панели и сетевые устройства могут подключаться к распределительным системам.

В США существует три региона энергосистемы — восточный, западный и техасский (ERCOT). Также существуют межсетевые соединения между энергосетями. Цифровизация поставок электроэнергии (интеллектуальные сети) обсуждается с 2007 года, когда Конгресс принял Раздел XIII Закона об энергетической независимости и безопасности 2007 года (EISA). На сегодняшний день оцифрованы некоторые регионы, но не все.

Рис. 1: Компоненты электросети. Источник: ГАО

Рис. 1: Компоненты электросети. Источник: ГАО

В 2019 году GAO предупредило об уязвимости цепочки поставок электросетей США. Любой из компонентов сети потенциально может быть взломан и нарушить подачу электроэнергии потребителям. Еще более тревожно то, что если ядерный источник будет взломан, это может означать крупную катастрофу.

Рис. 2. Типы атак и места их возникновения. Источник: ГАО

Рис. 2. Типы атак и места их возникновения. Источник: ГАО

Основные проблемы
Сегодня перед электросетями стоит множество проблем, которые делают их более уязвимыми. В первую тройку входят возраст систем, отсутствие согласованного планирования и действий, а также количество вовлеченных заинтересованных сторон.

В США заинтересованными сторонами являются операторы, владельцы электросетей, местные муниципальные власти, Министерство энергетики и Министерство внутренней безопасности. Термин «национальная энергосистема» охватывает совокупность частных сетей и подстанций. Кроме того, три региона США имеют свою собственную политику и стратегии кибербезопасности. Несмотря на то, что Министерство энергетики и DHS несут общую ответственность за разработку политики кибербезопасности на национальном уровне, различные заинтересованные стороны должны сотрудничать и своевременно реализовывать политику.

Но у каждой заинтересованной стороны есть свои приоритеты, интересы и бюджеты, которые могут не совпадать с национальной политикой. Сегодня практически невозможно иметь один грандиозный план на национальном уровне, которому могли бы следовать все заинтересованные стороны. Что еще более важно, отдельные энергосистемы имеют свое собственное оборудование, технику и методы выработки электроэнергии. Нет никакого единообразия. На новом объекте может быть проще внедрить интеллектуальные сети, в то время как для старой электросети оцифровка будет очень дорогостоящей. Также существует мышление: «Если что-то не сломалось, не чините это», что ограничивает возможность что-либо предпринять в случае атаки. Когда последствия этой атаки почувствуются, будет уже слишком поздно.

Решать проблемы
Преодоление этих проблем требует использования технологий для борьбы с киберпреступниками, лучшего и более централизованного руководства, а также изменения мышления, которое признает непосредственность киберугроз.

Существует множество технологий и знаний, которые помогут бороться с кибератаками. Все сети LPWAN и 5G имеют встроенные протоколы безопасности. Разработчики микросхем и оборудования, заботящиеся о безопасности, создали надежные и надежные аппаратные платформы безопасности, которые включают в себя безопасную загрузку, нулевое доверие, сложное шифрование, аутентификацию и многое другое.

Гораздо сложнее убедить каждого оператора энергосистемы проверить текущее состояние безопасности и готовности. К счастью, есть много знающих консультантов по кибербезопасности, готовых помочь. А с учетом утвержденного бюджета на инфраструктуру на федеральном уровне сейчас хорошее время для федеральных агентств для работы с отраслью, включая предоставление финансовой поддержки и стимулов для улучшения и модернизации отдельных энергосетей для борьбы с будущими атаками.

«Энергосистема уязвима для злонамеренных атак из различных точек входа, от выработки электроэнергии до ее распределения и интеллектуальных счетчиков», — сказал Энди Джарос, вице-президент по продажам и маркетингу IP в компании. Флекс Логикс. «Все точки включают в себя ту или иную форму связи для мониторинга активности: от отслеживания потребления энергии до колебаний/аномалий напряжения и мониторинга оборудования по производству электроэнергии. Каждая точка представляет собой уязвимые точки доступа для взлома сети электросети. В дополнение к типичным методам шифрования добавление гибкости FPGA к сетевым устройствам может добавить второй уровень безопасности за счет запутывания цепей и/или возможности добавления собственных мер безопасности в аппаратное обеспечение, которое можно обновить после развертывания устройства. Другое преимущество реконфигурируемых схем заключается в том, что модели искусственного интеллекта можно применять (и обновлять в полевых условиях) для мониторинга подозрительных, нестандартных коммуникаций, перемещения данных или аномалий в работе оборудования».

Чтобы помочь в этом, разрабатываются новые стандарты, в том числе полевая сеть IEEE Wi-SUN (FAN), специально разработанная для электросетей.

«Wi-SUN имеет профиль безопасности, который использует сертификаты устройств, аутентифицированные доверенными корневыми центрами сертификации, для предотвращения несанкционированного доступа к сети», — сказал Рожерио Алмейда, инженер по маркетингу продуктов для рынка частот ниже 1 ГГц в Texas Instruments. «Он также использует криптоалгоритмы, такие как эллиптическая кривая Диффи-Хеллмана, алгоритмы цифровой подписи на эллиптической кривой и код аутентификации цепочки блоков шифрования Advanced Encryption Standard-128 для сохранения конфиденциальности и целостности сообщения. Это важно при добавлении новых устройств в сеть и включении их идентификации и аутентификации. Производители оборудования Wi-SUN могут даже получить сертификат кибербезопасности, подтверждающий соответствие Спецификации технического профиля FAN, включая использование средств защиты и защиты SoC, которые помогут разработчикам реализовать свои меры безопасности для защиты своих активов (данных, кода, идентификационных данных и ключей). »

Стандарты безопасности могут быть реализованы при проектировании сетевых систем и энергетического оборудования, что особенно эффективно. Североамериканская корпорация по надежности электроснабжения (NERC) составила набор стандарты надежности для электрических систем Северной Америки.

«Технологии беспроводной связи уже давно используются для соединения электросетей, от TETRA до LoRaWAN и Wi-Fi», — сказала Калина Барбутова, руководитель отдела предпродажной подготовки и развития бизнеса в сфере беспроводной связи Hitachi Energy. «На сегодняшний день 5G как технология обеспечивает одни из самых надежных функций и архитектур кибербезопасности. Как и во всех технологиях 3GPP, трафик 5G шифруется сквозным образом. Hitachi Energy — давний поставщик электросетей с более чем 100-летним опытом и вкладом в отрасль. Следовательно, в дополнение к стандартам кибербезопасности 3GPP мы продолжаем внедрять специальные отраслевые стандарты, такие как IEC 62443 (и лежащие в его основе стандарты), которые фокусируются на кибербезопасности критически важных операций сети на протяжении всего жизненного цикла активов».

Более сильное лидерство в отрасли потенциально является более серьезной проблемой. В США Министерство энергетики и Министерство внутренней безопасности предоставили отрасли ресурсы и информацию, но им также необходимо продолжать работать с энергетической отраслью, чтобы обеспечить руководство и рекомендации для достижения национальных целей кибербезопасности.

«Операторам необходимо работать с экспертами по кибербезопасности и федеральными агентствами, чтобы выявить уязвимости в своей сетевой сети, изучить стандартные отраслевые рекомендации и концепции кибербезопасности, создать модель угроз для определения требуемого уровня безопасности для каждой системы и сопоставить ее с доступной безопасностью. решения», — сказала Ханна из Infineon. «Что касается любых пробелов, им необходимо работать с поставщиками, чтобы устранить пробелы и развернуть решение поэтапно».

Такое лидерство имеет важное значение для развития общего мышления в области кибербезопасности, и оно должно происходить на всех уровнях.

«Передовые технологии, цифровизация и эволюция в сторону электроснабжения и спроса в режиме реального времени — все это открывает новые взаимосвязанные технологии и, следовательно, увеличивает угрозу злонамеренных событий в области кибербезопасности», — сказал Рич Спрингер, руководитель отдела бизнес-стратегии и развития промышленной кибербезопасности в Tripwire. «К счастью, мудрые умы начали разрабатывать средства защиты от кибербезопасности для энергосистемы 20 лет назад, чтобы установить правила NERC по защите критической инфраструктуры (CIP) для электротехнической промышленности. Сеть всегда является целью, и недавно мы стали свидетелями многомиллионных выкупов в других критически важных инфраструктурах. Так что вопрос не в том, «если», а в том, «когда» произойдет следующая атака. Так что делать? Все просто: нам нужно включить кибербезопасность в планы наших будущих проектов и оценить нашу текущую инфраструктуру. В случае событий, связанных с кибербезопасностью, существует риск как производственных потерь, так и кибер-потерь (интеллектуальная собственность, личная информация, потеря репутации и т. д.), и оба из них поддаются количественной оценке. Таким образом, необходимость наличия надежного бюджета на кибербезопасность не подлежит сомнению. Поскольку мы справедливо спешим использовать Индустрию 4.0 и умные города, мы также должны думать с точки зрения кибербезопасности 4.0 и кибербезопасных умных городов. К сожалению, аспекты риска кибербезопасности часто считаются слишком низкими или должны быть добавлены позже. Аналогичным образом, NERC CIP охватывает только наиболее важные части операций сети и оставляет остальную часть сети относительно нетронутой. Поэтому нам необходимо выработать такое мышление, чтобы кибербезопасность была встроена во все аспекты энергосистем».

С другой стороны, лидерство берет на себя Североамериканская корпорация по обеспечению надежности электроэнергии (NERC), некоммерческий международный регулирующий орган, миссией которого является повышение надежности и безопасности энергосистемы. Каждые два года проводятся учения NERC по безопасности сети. ГридЭкс, примет 700 специалистов по планированию, которые возглавят свою организацию для участия в моделируемых учениях по борьбе с кибератаками. Это крупнейшие подобные учения в Северной Америке. Центр обмена и анализа электрической информации NERC (E-ISAC) опубликует свои выводы в своем журнале. отчет об учениях по обеспечению безопасности сети чтобы помочь различным организациям со схожим видением.

Заключение
Мы живем в «интересное» время, становясь свидетелями современной миграции энергосистем, при которой новые инновации будут интегрированы с существующими энергосистемами. В будущем мы, вероятно, увидим, что все больше возобновляемых источников энергии, включая солнечную, ветровую и гидроэлектроэнергию, станут значительной частью современной энергосистемы. В интеллектуальной, подключенной сети, включающей 5G, цифровизацию LPWAN (Wi-SUN и других) со временем станет реальностью. Это, в свою очередь, будет способствовать развитию умного города.

Остаются проблемы с точки зрения того, как эти новые технологии будут интегрированы в существующую стареющую инфраструктуру. Но одно остается неизменным. Энергетическая отрасль столкнется с натиском кибератак, и ей необходимо проявлять бдительность в отношении кибербезопасности. Но, вооружившись федеральным финансированием в размере 2 миллиардов долларов на кибербезопасность и модернизацию ИТ-оборудования, отрасль в США имеет шанс, по крайней мере, выстоять в кибервойне.

Полезные ресурсы

Источник: https://semiengineering.com/power-grids-under-attack/

Отметка времени:

Больше от Полупроводниковая техника