Industri

Our Friends Electric: Beskyttelse av smarte nett fra nettangrep

Our Friends Electric: Beskyttelse av smarte nett fra nettangrep


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Smarte nett blir i økende grad markedsført som et middel til å gjøre elektriske nett mer effektive og i stand til å støtte fornybar energiteknologi som vind og sol, sammen med etterspørselsreduksjon og andre energieffektiviseringstiltak. Det er imidlertid stor bekymring for at smart teknologi kan være sårbar for nettangrep.

[Bilde: Creativity103, Flickr]

Hvor realistisk er dette, og hva kan gjøres med det?

For å forstå problemet, er den første oppgaven å fullt ut forstå hva som faktisk skjer i verden. For eksempel har verktøy som betjener strømnett, vannforvaltning og annen infrastruktur i økende grad distribuert SCADA-systemer for å effektivisere driften, og dermed redusere kostnadene.

Smarte nett kan i teorien skape mange flere muligheter for skadelig programvare for å angripe systemer, og trikset er å oppdage om dataene som overføres er ekte eller om det er en nettangrep. Problemet øker med mengden tilgjengelige sensorer, gitt at data som tilsynelatende representerer kunder som justerer sensorene på sine termostater, også kan være et angrep på skadelig programvare.

Supervisory Control And Data Acquisition (SCADA) -systemer er styringssystemer som overvåker og kontrollerer infrastruktur. De bruker spesielle datamaskiner som kalles programmerbare logikkontrollere (PLC) som opprinnelig ble utviklet av bilindustrien, men som senere ble tilgjengelig for andre sektorer som produksjon, kraftnett og vannforvaltning. Imidlertid kan PLC-er være veldig sårbare for skadelig programvare, noe PLC-produsenter er veldig klar over. Problemet med smarte nett er at det blir veldig vanskelig å se om en hendelse er en faktisk cyberangrep, eller om det er ekte informasjon som sendes rundt av sensorer, for eksempel når mange mennesker i et samfunn plutselig reiser seg for å koke kjelen. Etter hvert som flere og flere sensorer distribueres, øker risikoen, spesielt med tanke på at nettverkene til de fleste verktøy som betjener nettet er sammenkoblet på en eller annen måte.

To INL cybersecurity-spesialister forsker på et kommersielt SCADA-system [Bilde: Idaho National Laboratory, Flickr]

Den påfølgende risikoen for industrielt utstyr og infrastruktur ble demonstrert av Aurora-eksperimentet som ble utført ved Idaho National Lab i 2007, og deretter for virkeligheten av Stuxnet-datamaskinsormangrepet mot Iran i 2010. Denne hendelsen involverte et angrep fra skadelig programvare på sentrifuger som ble brukt av Iransk atomindustri for å berike uran. Målet var Siemens SIMATIC WinCC SCADA-system, og malware klarte vellykket å trenge gjennom og omprogrammere PLC-ene som kontrollerte sentrifuger. Dette fikk dem til å øke hastigheten og ødela flere av dem i prosessen.

Slike angrep på kraftnettet har også skjedd i andre land rundt om i verden, og ikke bare mot høyrisikomål som atomkraftverk og tilhørende forskningsinfrastruktur. For eksempel avslørte CIA i 2008 at cyberkriminelle klarte å hacke seg inn i det amerikanske strømnettet, noe som forårsaket minst ett strømbrudd som rammet en rekke amerikanske byer. I 2009 publiserte Wall Street Journal en artikkel som bekreftet at spioner fra Russland, Kina og en rekke andre land virkelig hadde klart å trenge gjennom det amerikanske strømnettet.

Den vanlige beskyttelsen mot nettangrep innebærer å skape et 'luftspalte' mellom systemene. Kort sagt, i stedet for å være i nettverk, blir informasjon overført fra ett system til et annet av flash-stasjoner og andre slike mobile datalagringsmekanismer. Dette isolerer systemet fra usikrede nettverk, for eksempel Internett eller forskjellige lokale nettverk. Denne tilnærmingen brukes spesielt av militæret og regjeringen, i økonomi, i forskjellige industrielle omgivelser og i enhver situasjon der et angrep kan føre til tap av menneskeliv som kommersiell luftfart, på sykehus eller i et atomkraftverk.

PLC-produsenter er veldig klar over truslene mot skadelig programvare. Den vanlige løsningen er å skape et luftgap mellom systemene. En annen tilnærming er å isolere et nettverk fra internett. Stuxnet-ormen var imidlertid spesielt designet for å overvinne disse sikkerhetsforanstaltninger, slik at den kunne søke etter forhåndsbestemte prosedyrer, for eksempel bruk av en flash-stasjon mellom systemene.

Risikoen for nettangrep øker ettersom globale samfunn jevnlig utvikler et 'internett av ting' (IoT) - et nettverk der elektriske enheter og mange andre gjenstander er innebygd i internett. Michael McElfresh, adjungert professor i elektroteknikk ved Santa Clara University, skrev i energypost, i juni 2015, hevdet at dette er spesielt bekymret for verktøy som driver strømnett. Det amerikanske energidepartementet (DoE) mener faktisk cybersikkerhet er en av de viktigste utfordringene som kraftnett står overfor i dag når de utvikler seg. Det er ikke av ledig grunn at det amerikanske forsvarsdepartementet også tar oppmerksomhet, spesielt når det gjelder potensielle trusler fra terrorister. Naturligvis følger den nøye med på situasjonen.

I følge European Network and Information Security Agency (ENISA), en organisasjon opprettet av EU for å løse nettverks- og informasjonssikkerhetsproblemer, angrep på strømnettet viser at programvare og maskinvare som er distribuert til støtte for smarte nett, er høyt prioriterte mål for nett kriminelle og må derfor betraktes som høyrisikokomponenter i kraftstrukturen. ENISA mener at en måte å løse problemet på for å begynne å redusere barrierer for informasjonsdeling på nettsikkerhet. Dessverre ignoreres slik informasjon alt for ofte på grunn av budsjettmessige begrensninger og mangel på finansiering og kompetanse. Det som trengs er en end-to-end sikkerhetsstrategi som begynner helt fra bunnen der smarte enheter distribueres helt til de øvre lagene i nettverket der den smarte infrastrukturen er integrert i bedriftens systemer.

Nøkkelen til dette, ifølge en ENISA-rapport publisert i 2012, er konstruksjonen av en standard sentralisert arkitektur med hendelsesdeteksjonssystemer innebygd i smarte nett. Dette inkluderer sikkerhetsovervåkingssensorer med signaturbasert programvare. Det kreves også et sentralt overvåkingssenter for datainnsamling og analyse i tillegg til overvåkingssentre som kan drive viktig forskning om nye trusler.

Israel er et land som er i forkant av forsøk på å utvikle tiltak mot nettangrep, med mange israelske selskaper, som Waterfall Security Solutions og Cyber-Gym, som allerede jobber aktivt for å sikre at deres eget lands kritiske infrastruktur er trygg, spesielt med hensyn til strøm, vann, kommunikasjon og transportsystemer. Det som virkelig er oppmuntrende om dette er at ettersom disse selskapene utvikler nye løsninger på potensielle problemer, blir innovasjonene de gir også tilgjengelige for andre land rundt om i verden. Noen selskaper, inkludert Cyber-Gym, gir også opplæring for IT-personell, inkludert 'krigsspill-simuleringer' som demonstrerer hvordan man skal svare på et angrep.

[Bilde: Christiaan Colen, Flickr]

Det er noen som sier at risikoen for kritisk infrastruktur er for stor til å rettferdiggjøre en overgang til et helt smart samfunn, men dette ignorerer de mange fordelene som smart energi kan gi.

“Spredningen av sensorer og aktuatorer vil fortsette” sa JP Rangaswami, sjefforsker for Salesforce.com, og snakket til The Pew Research Center. "" Alt "blir noder i et nettverk. Kvaliteten på sanntidsinformasjon som blir tilgjengelig, tar gjetningene ut av mye av kapasitetsplanlegging og beslutningstaking. Vi vil virkelig forstå hva det vil si å bevege seg fra 'aksjer' til 'strømmer', som i Hagel-Seely Brown-Davison-modellen. Nettoeffekten vil være å redusere avfall overalt: i fysiske strømmer og logistikk, i bevegelse av mennesker og varer; i logiske strømmer og logistikk, i bevegelse av ideer og informasjon; avgjørelser vil bli tatt raskere og bedre, basert på mer nøyaktig informasjon; tidligere feil i antagelse og planlegging vil bli vinket ut mer effektivt. ”

Philippe Brami fra Schneider Electric Israel mener at tilkoblede energiløsninger er mer enn bare en luksus, de er en viktig komponent i et stadig mer komplekst globalt samfunn som er uunnværlig for fremtidig kraftproduksjon. Dette gjelder spesielt med tanke på veksten i mange av verdens byer, selv om de bare dekker bare 2 prosent av jordens overflate, inneholder over halvparten av den globale befolkningen, og forbruker 75 prosent av den genererte energien og slipper ut 80 prosent av menneskene. produserte karbon i atmosfæren. Med den nåværende vekstraten vil bykapasiteten måtte dobles innen 2055.

Emil Koifman, styreleder for SEEEI-elektrisitetskonferansen, holdt i Eilat i april 2015, påpeker at bortkastet energi allerede er et stort problem.

SE OGSÅ: 6 viktige fordeler med smarte målere

"Å kaste bort naturressurser og forurensning er de tøffeste problemene i det globale samfunnet," forklarte han og snakket til The Jerusalem Post. "Verdens økonomi og økonomi i hvert land er ikke bare basert på det som produseres, men det som er bortkastet."

Koifman mener at smarte løsninger vil bidra til å takle problemet med rundt 40 prosent av den globale energien som for tiden er bortkastet, men han påpekte at de også presenterer en åpning for alle som ønsker å få ned kritiske systemer.

Yitzhak Balmas, fra Israel Electric Corporation, la til at Israel allerede har avverget en rekke nettangrep og at løsningen er en integrert, helhetlig tilnærming med sterk koordinering mellom regjeringer, borgere og privat sektor.

Heldigvis tar verdens regjeringer allerede tiltak for å minimere og motvirke risikoen. For eksempel etterlyste National Academy of Sciences i 2012 mer forskning på nettets motstandsdyktighet og modernisering av nettet av verktøy. Dette begynner å skje, slik at det amerikanske departementet for energi nå driver noe som heter Cybersecurity Risk Information Sharing Program (CRISP) mens Department of Homeland Security driver et National Cybersecurity and Communications Integration Center (NCCIC) som koordinerer delingen av informasjon mellom verktøy knyttet til strategiene for potensielle nettangrep på nettet.

I mellomtiden utvikler National Institutes for Standards and Technology (NIST) og Institute of Electrical and Electronics Engineers IEEE nye smart grid og teknologistandarder, med særlig fokus på sikkerhet, mens Forsvarsdepartementet har etablert en spesiell kommando kalt United States Cyber. Kommando (USCYBERCOM).

[Bilde: US Cybercom / Wikimedia Commons]

Universiteter blir med, med institusjoner som Florida International University (FIU) som samarbeider med andre universiteter som en del av DoE's Center for Securing Electric Energy Delivery Systems (SEEDS) finansiert av en $ 12,2 millioner DoE-pris for å drive videre forskning og utvikling i dette område. I mellomtiden har EU finansiert SESAME-prosjektet for å beskytte europeiske kraftnett.

Så ja, risikoen er der, den er veldig reell og kan være, og har vært, veldig skadelig.

Men globale myndigheter er nå veldig klar over alt dette og svarer på riktig måte. Og det skal nå få alle til å føle seg veldig komfortable med en fremtid der kraftsystemer vil gjennomgå en radikal ny overgang, til fordel for oss alle.


Se videoen: Gary Numan. Tubeway Army - Are Friends Electric? (Juli 2022).


Kommentarer:

  1. Skipper

    Jeg bekrefter. Jeg er enig med alt det ovennevnte. La oss diskutere dette problemet. Her eller på PM.

  2. Gorvenal

    Jeg gratulerer, den bemerkelsesverdige ideen

  3. Benci

    Klasse!

  4. Yo

    Denne varianten kommer ikke i nærheten av meg.

  5. Zorion

    A great theme

  6. Dafydd

    the very funny message

  7. Stacey

    Wacker, forresten, denne praktfulle frasen blir bare brukt

  8. Ardaleah

    I would like to wish prosperity to your resource in the new year, and more active readers!



Skrive en melding