Industrie

Our Friends Electric: Smart grids beschermen tegen cyberaanvallen

Our Friends Electric: Smart grids beschermen tegen cyberaanvallen



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Slimme netwerken worden steeds meer gepromoot als een middel om elektriciteitsnetten efficiënter te maken en om hernieuwbare energietechnologieën zoals wind en zon te ondersteunen, in combinatie met vraagvermindering en andere maatregelen voor energie-efficiëntie. Er is echter een wijdverbreide bezorgdheid dat slimme technologie mogelijk kwetsbaar is voor cyberaanvallen.

[Afbeelding: Creativity103, Flickr]

Hoe realistisch is dit en wat kan eraan worden gedaan?

Om het probleem te begrijpen, is de eerste taak om volledig te begrijpen wat er werkelijk gaande is in de wereld. Nutsbedrijven die elektriciteitsnetten, waterbeheer en andere infrastructuur bedienen, hebben bijvoorbeeld steeds meer SCADA-systemen ingezet om hun activiteiten veel efficiënter te maken, waardoor ze op hun beurt de kosten verlagen.

Smart grids kunnen in theorie veel meer mogelijkheden creëren voor malware om systemen aan te vallen, de truc is om te detecteren of de verzonden gegevens echt zijn of dat het een cyberaanval is. Het probleem neemt toe naarmate er meer sensoren beschikbaar zijn, aangezien gegevens die beweren dat klanten de sensoren op hun thermostaat aanpassen, evengoed een malwareaanval kunnen zijn.

Supervisory Control And Data Acquisition (SCADA) -systemen zijn controlesystemen die de infrastructuur bewaken en besturen. Ze gebruiken speciale computers, programmeerbare logische controllers (PLC's) genaamd, die oorspronkelijk werden ontwikkeld door de auto-industrie, maar later beschikbaar kwamen voor andere sectoren, zoals productie, elektriciteitsnetten en waterbeheer. PLC's kunnen echter erg kwetsbaar zijn voor malware, iets waar PLC-fabrikanten zich terdege van bewust zijn. Het probleem met smart grids is dat het erg moeilijk wordt om te onderscheiden of een gebeurtenis een daadwerkelijke cyberaanval is of dat het echte informatie is die door sensoren wordt doorgegeven, bijvoorbeeld wanneer veel mensen in een gemeenschap plotseling aan de kook komen. Naarmate er meer en meer sensoren worden ingezet, neemt het risico toe, vooral omdat de netwerken van de meeste nutsbedrijven die het net bedienen op de een of andere manier met elkaar zijn verbonden.

Twee INL-cybersecurity-specialisten doen onderzoek naar een commercieel SCADA-systeem [Afbeelding: Idaho National Laboratory, Flickr]

Het daaruit voortvloeiende risico voor industriële apparatuur en infrastructuur werd aangetoond door het Aurora-experiment dat in 2007 werd uitgevoerd in Idaho National Lab, en vervolgens in werkelijkheid door de Stuxnet-computerwormaanval op Iran in 2010. Dit incident betrof een aanval door malware op de centrifuges die door de Iraanse nucleaire industrie om uranium te verrijken. Het doelwit was het Siemens SIMATIC WinCC SCADA-systeem en de malware slaagde erin om de PLC's die de centrifuges besturen binnen te dringen en te herprogrammeren. Dit zorgde er op zijn beurt voor dat ze versneld raakten, waardoor verschillende van hen werden vernietigd.

Dergelijke aanvallen op het elektriciteitsnet hebben ook plaatsgevonden in andere landen over de hele wereld, en niet alleen tegen risicovolle doelen zoals kerncentrales en bijbehorende onderzoeksinfrastructuur. In 2008 onthulde de CIA bijvoorbeeld dat cybercriminelen in staat waren om het Amerikaanse elektriciteitsnet te hacken, waardoor er ten minste één storing was die een aantal Amerikaanse steden trof. In 2009 publiceerde de Wall Street Journal een artikel waarin werd bevestigd dat spionnen uit Rusland, China en een aantal andere landen inderdaad het Amerikaanse elektriciteitsnet konden binnendringen.

De gebruikelijke beveiliging tegen cyberaanvallen betreft het creëren van een ‘luchtgat’ tussen systemen. Kortom, in plaats van te zijn opgenomen in een netwerk, wordt informatie van het ene systeem naar het andere overgedragen door flashdrives en andere dergelijke mechanismen voor mobiele gegevensopslag. Dit isoleert het systeem van onbeveiligde netwerken, zoals internet of verschillende lokale netwerken. Deze benadering wordt vooral gebruikt door het leger en de overheid, in de financiële wereld, in verschillende industriële omgevingen en in elke situatie waarin een aanval levens kan veroorzaken, zoals in de commerciële luchtvaart, in ziekenhuizen of in een kerncentrale.

PLC-fabrikanten zijn zich zeer bewust van de bedreigingen voor hun producten door malware. De gebruikelijke oplossing is om een ​​luchtspleet tussen systemen te creëren. Een andere benadering is om een ​​netwerk van internet te isoleren. De Stuxnet-worm is echter specifiek ontworpen om deze veiligheidsmaatregelen te omzeilen, zodat hij kan zoeken naar vooraf bepaalde procedures, zoals het gebruik van een flashstation tussen systemen.

Het risico op cyberaanvallen neemt toe naarmate mondiale samenlevingen gestaag een ‘internet of things’ (IoT) ontwikkelen - een netwerk waarin elektrische apparaten en vele andere objecten zijn ingebed in internet. Michael McElfresh, adjunct-hoogleraar elektrotechniek aan de Santa Clara University, schreef in juni 2015 in energypost, dat dit van bijzonder belang is voor nutsbedrijven die elektriciteitsnetten exploiteren. Het Amerikaanse Department of Energy (DoE) gelooft inderdaad dat cyberbeveiliging een van de belangrijkste uitdagingen is waarmee elektriciteitsnetten zich vandaag de dag geconfronteerd zien. Het is niet voor niets dat het Amerikaanse ministerie van Defensie ook aandacht schenkt, vooral als het gaat om mogelijke dreigingen van terroristen. Het volgt de situatie natuurlijk nauwlettend.

Volgens het Europees Agentschap voor netwerk- en informatiebeveiliging (ENISA), een organisatie die is opgericht door de Europese Unie om netwerk- en informatiebeveiligingsproblemen aan te pakken, bewijzen aanvallen op het elektriciteitsnet dat software en hardware die wordt ingezet ter ondersteuning van slimme netwerken hoge prioriteitsdoelen zijn voor cybercriminaliteit. criminelen en moeten daarom worden beschouwd als componenten met een hoog risico van de machtsstructuur. ENISA is van mening dat een manier om het probleem aan te pakken de belemmeringen voor het delen van informatie over cyberbeveiliging kan verminderen. Helaas wordt dergelijke informatie maar al te vaak genegeerd vanwege budgettaire beperkingen en een gebrek aan financiering en expertise. Wat nodig is, is een end-to-end-beveiligingsstrategie die begint vanaf het begin, waar slimme apparaten worden geïmplementeerd, tot en met de bovenste lagen van het netwerk waar de slimme infrastructuur is geïntegreerd in bedrijfssystemen.

De sleutel hiervoor is, volgens een ENISA-rapport dat in 2012 is gepubliceerd, de constructie van een standaard gecentraliseerde architectuur met ingebouwde incidentdetectiesystemen in de slimme netwerken. Dit omvat beveiligingsmonitorsensoren met op handtekeningen gebaseerde software. Naast monitoringcentra die vitaal onderzoek kunnen doen naar opkomende dreigingen is ook een centraal monitoringcentrum voor gegevensverzameling en -analyse nodig.

Israël is een land dat voorop loopt bij pogingen om maatregelen tegen cyberaanvallen te ontwikkelen, met veel Israëlische bedrijven, zoals Waterfall Security Solutions en Cyber-Gym, die al actief werken om ervoor te zorgen dat de kritieke infrastructuur van hun eigen land veilig is, met name met met betrekking tot elektriciteit, water, communicatie en transportsystemen. Wat hier echt bemoedigend aan is, is dat naarmate deze bedrijven nieuwe oplossingen voor potentiële problemen ontwikkelen, de innovaties die ze bieden ook beschikbaar komen voor andere landen over de hele wereld. Sommige bedrijven, waaronder Cyber-Gym, bieden ook training aan IT-personeel, waaronder ‘oorlogsspelsimulaties’ die demonstreren hoe te reageren op een aanval.

[Afbeelding: Christiaan Colen, Flickr]

Er zijn mensen die zeggen dat de risico's voor vitale infrastructuur te groot zijn om een ​​transitie naar een totaal slimme samenleving te rechtvaardigen, maar daarmee wordt voorbijgegaan aan de vele voordelen die slimme energie kan opleveren.

"De verspreiding van sensoren en actuatoren zal doorgaan", zei JP Rangaswami, hoofdwetenschapper voor Salesforce.com, in een gesprek met The Pew Research Center. "‘ Alles ’wordt knooppunten in een netwerk. De kwaliteit van de real-time informatie die beschikbaar komt, zal het giswerk uit veel capaciteitsplanning en besluitvorming halen. We zullen echt begrijpen wat het betekent om van ‘aandelen’ naar ‘stromen’ over te gaan, zoals in het Hagel-Seely Brown-Davison-model. Het netto-effect zal zijn dat afval overal wordt verminderd: in fysieke stromen en logistiek, in het verkeer van mensen en goederen; in logische stromen en logistiek, in de beweging van ideeën en informatie; beslissingen zullen sneller en beter worden genomen, op basis van nauwkeurigere informatie; Eerdere fouten in aannames en planning zullen beter worden uitgewist. "

Philippe Brami van Schneider Electric Israel gelooft dat verbonden energieoplossingen meer zijn dan alleen een luxe, ze zijn een essentieel onderdeel van een steeds complexere mondiale samenleving die onmisbaar zijn voor toekomstige energieopwekking. Dit geldt met name gezien de groeisnelheid van veel van de steden in de wereld die, hoewel ze slechts 2 procent van het aardoppervlak beslaan, meer dan de helft van de wereldbevolking bevatten, 75 procent van de opgewekte energie verbruiken en 80 procent van de menselijke uitstoot uitstoten. geproduceerde koolstof in de atmosfeer. Bij het huidige groeitempo zal de stedelijke capaciteit tegen 2055 moeten zijn verdubbeld.

Emil Koifman, voorzitter van de SEEEI-elektriciteitsconferentie, gehouden in Eilat in april 2015, wijst erop dat verspilde energie al een groot probleem is.

ZIE OOK: 6 belangrijke voordelen van slimme meters

"Het verspillen van natuurlijke hulpbronnen en vervuiling zijn de grootste problemen van de wereldgemeenschap", legde hij uit in een toespraak tot The Jerusalem Post. "De wereldeconomie en de economie van elk land is niet alleen gebaseerd op wat er wordt geproduceerd, maar ook op wat wordt verspild."

Koifman gelooft dat slimme oplossingen zullen helpen om het probleem van ongeveer 40 procent van de wereldwijde energie die momenteel wordt verspild aan te pakken, maar hij wees erop dat ze ook een opening bieden voor iedereen die kritieke systemen wil neerhalen.

Yitzhak Balmas van de Israel Electric Corporation voegde eraan toe dat Israël al een aantal cyberaanvallen heeft afgeweerd en dat de oplossing een geïntegreerde, holistische benadering is met een sterke coördinatie tussen regeringen, burgers en de particuliere sector.

Gelukkig ondernemen de regeringen van de wereld al actie om de risico's te minimaliseren en tegen te gaan. Zo riep de National Academy of Sciences in 2012 op tot meer onderzoek naar de veerkracht van het net en tot modernisering van het net door nutsbedrijven. Dit begint te gebeuren, zodat het Amerikaanse ministerie van Energie nu iets beheert dat het Cybersecurity Risk Information Sharing Program (CRISP) wordt genoemd, terwijl het Department of Homeland Security een National Cybersecurity and Communications Integration Center (NCCIC) beheert dat de uitwisseling van informatie tussen hulpprogramma's met betrekking tot de strategieën van potentiële cyberaanvallen op het net.

Ondertussen ontwikkelen de National Institutes for Standards and Technology (NIST) en het Institute of Electrical and Electronics Engineers IEEE nieuwe smart grid- en technologiestandaarden, met bijzondere aandacht voor beveiliging, terwijl het ministerie van Defensie een speciaal commando heeft ingesteld, de United States Cyber Commando (USCYBERCOM).

[Afbeelding: US Cybercom / Wikimedia Commons]

Universiteiten doen mee, met instellingen zoals Florida International University (FIU) die samenwerken met andere universiteiten als onderdeel van het DoE's Center for Securing Electric Energy Delivery Systems (SEEDS), gefinancierd door een DoE-onderscheiding van $ 12,2 miljoen om verder onderzoek en ontwikkeling hierin te doen. Oppervlakte. Ondertussen heeft de EU het SESAME-project gefinancierd om de Europese elektriciteitsnetten te helpen beschermen.

Dus ja, het risico is er, het is heel reëel en zou zeer schadelijk kunnen zijn en geweest zijn.

Maar mondiale regeringen zijn zich hier nu terdege van bewust en reageren gepast. En dat zou iedereen nu een goed gevoel moeten geven over een toekomst waarin energiesystemen een radicale nieuwe transitie zullen ondergaan, in het voordeel van ons allemaal.


Bekijk de video: The Future of Energy: Smart Grid and the Industrial IoT (Augustus 2022).