Inteligentna energia – szanse i zagrożenia

Inteligentna energia – szanse i zagrożenia

Dodano:   /  Zmieniono: 
Współpraca specjalistów z branży telekomunikacyjnej i energetycznej to szansa na powstanie szczelnego systemu dystrybucji i pomiaru poboru energii czy też sterowania urządzeniami.

Energetyka to strategiczna gałąź przemysłu. Podobnie jak w innych dziedzinach również i tutaj mamy do czynienia z intensywnymi zmianami, prowadzącymi do powstawania tzw. społeczeństw informacyjnych. Najważniejszym dobrem (czasem nawet ważniejszym niż dobra materialne) jest w nich informacja, a także związane z zarządzaniem nią usługi określane mianem 3P (przesyłanie, przetwarzanie, przechowywanie).

Możemy wyróżnić etapy zarządzania energią: produkcja, przesył, dystrybucja oraz odbiór. Na każdym z nich pojawia się dziś możliwość nie tylko zautomatyzowanego, ale wręcz inteligentnego sterowania procesami technologicznymi. Co w praktyce oznacza owa inteligencja i czy nie jest to po prostu modna etykietka, która ma przekonać użytkowników, by się zgodzili na koszty związane z inwestycjami? Czy przejście na tzw. systemy inteligentne nie wprowadza złożoności, nad którą trudno zapanować, i podatności na nieznane wcześniej zagrożenia? Zacznijmy od tego, że możliwe jest nie tylko pasywne odczytywanie stanu liczników, ale też wysyłanie im poleceń, które uruchamiają odpowiednie podprogramy, np. aktualizację oprogramowania, zmianę parametrów pracy czy nawet wyłączenie zasilania w przyłączonym obiekcie! W nomenklaturze bezpieczeństwa teleinformatycznego taką możliwość zewnętrznego dostępu nazywa się punktem wejścia (ang. entry point). Oznacza to, że potencjalny intruz może wpłynąć na działanie danego elementu infrastruktury, oczywiście pod warunkiem że nie będzie on odpowiednio zabezpieczony.

INCYDENTY

Podstawowym błędem w zarządzaniu bezpieczeństwem złożonych systemów jest uznawanie niektórych ich składowych za zaufane. Przykładem może być tu wewnętrzna sieć komputerowa obsługi technicznej czy nawet obsługi klienta. Uznając ją za zaufaną z racji tego, że pracują tam osoby godne zaufania, architekt pomysłu stwarza nie lada zagrożenie. Mogliśmy się o tym przekonać, gdy wirus Stuxnet przeniknął z wymiennego nośnika do wewnętrznej sieci irańskiego zakładu wzbogacania uranu, a następnie tak zmienił parametry procesu technologicznego, że doprowadził do zaburzenia pracy wirówek służących do oczyszczania surowca. Jednocześnie wirus zmodyfikował systemy monitorujące poprawność tego procesu w taki sposób, że obsługa systemu nie była świadoma jego niepoprawnego działania.

W czerwcu 2014 r. w Stanach Zjednoczonych i Europie zaobserwowano atak wymierzony w ponad tysiąc przedsiębiorstw z sektora energetycznego. Grupie cyberprzestępców określających się mianem Ważka (ang. dragonfly, ros. striekoza) udało się rozpowszechnić wirus, który przejął kontrolę nad komputerami systemów używanych do sterowania procesami technologicznymi i zmienił je w stacje szpiegowskie. Niepokojący jest fakt, że zastosowane oprogramowanie mogło być użyte nie tylko do szpiegowania, ale też do zdalnego wydawania poleceń zarażonym systemom.

Formacja Ważka istnieje od 2011 r., a od 2013 r. jej celem są firmy wykorzystujące systemy sterowania procesami przemysłowymi (ang. Industrial Control Systems, czyli ICS), używane do zarządzania instalacjami elektroenergetycznymi, wodnymi, gazowymi i rafineryjnymi. W ciągu 18 miesięcy cyberprzestępcom udało się przełamać zabezpieczenia różnych podmiotów w 84 krajach, włączając Polskę (5 proc. infekcji podczas wspomnianego ataku). Poza atakami wymierzonymi w centra przetwarzania i sterowania procesami mieliśmy również do czynienia z przełamywaniem zabezpieczeń inteligentnych liczników energii. Dwa lata temu FBI odtajniło część materiałów zgromadzonych w ramach akcji namierzania oszustów, którzy za odpowiednią opłatą zakłócali pracę urządzeń tak, aby wskazywały mniejsze zużycie energii. Wśród stosowanych taktyk można było znaleźć zarówno mało wyrafinowane metody polegające na umieszczeniu silnego magnesu w odpowiednim miejscu, jak i wyszukane sposoby polegające na przeprogramowaniu liczników. Punktem wejścia były interfejsy komunikacyjne posługujące się technologią IrDA. Koszt ataku nie był wysoki, ponieważ w internecie można było kupić odpowiednie konwertery optyczne za jedyne 400 dolarów amerykańskich. Warto zaznaczyć, że obudowa urządzenia pozostawała nienaruszona.

Jednak narażony na straty jest nie tylko dostawca energii. Jeśli intruzowi udałoby się przejąć kontrolę nad działaniem licznika, to mógłby sterować dostawą energii (włączać i wyłączać zasilanie całego gospodarstwa domowego czy zakładu), a także śledzić nawyki domowników (bądź pracowników). Łatwo sobie wyobrazić, że ludziom o niecnych zamiarach wiedza o tym, czy ktoś przebywa w domu lub biurze, może się przydać; pozyskać ją można, analizując właśnie zużycie prądu. Przykładem protokołów, które nie wymagają autoryzacji do odczytu tego typu parametrów, są DLMS oraz IEC 60870-5-102.

OCHRONA

Fundamentem przeciwdziałania naruszeniom bezpieczeństwa w zróżnicowanych systemach dużej skali – a z takim mamy do czynienia w wypadku inteligentnych sieci – powinna być spójna strategia ochrony, obejmująca każdy możliwy komponent i każdy możliwy proces technologiczny związany z produkcją i użytkowaniem tego komponentu. Należy uniemożliwić podmianę podzespołów na trasie między producentem a dystrybutorem, zablokować możliwość nieuprawnionego dostępu na poziomie fizycznym i sieciowym, a także zastosować protokoły, które z użyciem mocnej kryptografii będą, po pierwsze, szyfrowały wymieniane dane, a po drugie, wymagały cyfrowych poświadczeń dla przyjmowania zleceń wykonania operacji. Żaden system komputerowy połączony pośrednio lub bezpośrednio z inteligentną siecią nie powinien być uznawany za zaufany – należy ograniczyć możliwości komunikacyjne do niezbędnych dla poprawnej pracy protokołów i usług, pamiętając,że każdy komputer, do którego dostęp ma człowiek, może zostać zainfekowany szkodliwym oprogramowaniem pochodzącym z wymiennego nośnika lub internetu.

Zarządzanie bezpieczeństwem inteligentnej sieci elektroenergetycznej powinno się odbywać analogicznie do zarządzania bezpieczeństwem usług i systemów w sieci komputerowej wyposażonej w bramy do publicznych podsieci. Infrastruktury tego typu podatne są na rozmaite ataki cybernetyczne i poza systemami wykrywania włamań i przeciwdziałania im należy zastosować wielopoziomowe mechanizmy dostępowe i podział pasm komunikacyjnych na sieci wirtualne o różnych poziomach zaufania. Tego typu funkcjonalności dostarczać może np. infrastruktura telekomunikacyjna oparta na sieciach GSM lub 3G oferowana przez T-Mobile. Kwestia zarządzania bezpieczeństwem jest istotnym zagadnieniem, którym od wielu lat zajmuje się T-Mobile. Przykładem może być tu właśnie usługa punktu dostępowego (tzw. APN), wykorzystywanego do komunikacji liczników z systemami nadzorującymi. Punkt ten jest logicznie odseparowany od publicznego, z którego korzystają np. użytkownicy dostępu do internetu. Innymi istniejącymi już elementami infrastruktury bezpieczeństwa są systemy wykrywania zagrożeń i przeciwdziałania im. Analizując ruch sieciowy, identyfikują one na podstawie sygnatur lub metod heurystycznych ataki wymierzone w elementy sieci. Dla takich systemów komunikacja w ramach sieci zarządzania infrastrukturą pomiarową to jeszcze jedno źródło informacji na temat zagrożeń.

Efekt synergii wynikający z wykorzystania infrastruktury T-Mobile poza optymalizacją kosztów operacyjnych i inwestycyjnych przekłada się także na obszar zarządzania bezpieczeństwem. Dzięki współpracy specjalistów z branży telekomunikacyjnej i energetycznej mają szansę powstać zarówno szczelne systemy dystrybucji i pomiaru poboru energii czy też sterowania urządzeniami, jak i inne usługi, na których rozwój nie trzeba będzie długo czekać. Inteligentne domy i budynki biurowe to rzeczywistość, w której już funkcjonujemy. Unowocześnienie tej infrastruktury nada jej nowy wymiar. Dzięki temu wkroczymy w świat, w którym dzięki aplikacji na telefonie komórkowym będziemy mogli sterować domem lub biurem.

PAWEŁ WILK – SZEF THINK TANKU BAD[SECTOR].PL