(Nie)bezpieczeństwo sieci smart grid

Uważa się, że zdalny pomiar wykorzystania energii elektrycznej przyniesie gospodarce wiele korzyści. Należy zapewnić bezpieczeństwo sieci, a to niełatwe zadanie.

To jest SCADA

Przykłady dużych luk w rozwiązaniach SCADA produkowanych przez SIEMENS AG oraz brak reakcji producenta na zgłoszone podatności oznaczają, że producenci nie zwracali szczególnej uwagi na bezpieczeństwo swoich urządzeń. To z kolei sugeruje, że ataki na infrastrukturę automatyki przemysłowej dopiero się rozpoczynają. Luki w tych urządzeniach może wykryć średnio zaawansowany haker, do tego celu nie potrzeba specjalizowanego laboratorium z dostępem do wszystkich protokołów. Przykładowe wyposażenie laboratorium NSSLabs, w którym wykryto podatności urządzeń SIEMENS, kosztowało około 2500 USD.

Aby można było mówić o bezpiecznym wdrożeniu sieci smart grid, wszystkie urządzenia muszą być znacznie lepiej dopracowane pod kątem bezpieczeństwa, niż jest obecnie.

Wiele krajów wdraża stopniowo inteligentnych mierników energii elektrycznej, nazywane smart grid. Dzięki nim firmy dostarczające media będą miały bardziej dokładne informacje na temat przepływu energii w swoich sieciach, a jednocześnie dostarczą konsumentom informacje o bieżącym zużyciu energii. Należy jednak uważnie rozważyć bezpieczeństwo pracy całej sieci, gdyż ryzyko wzrasta razem ze wzrostem liczby urządzeń w niej pracujących. Atak terrorystyczny lub pospolite działania hackerskie mogą nieść z sobą poważne efekty w skali całego kraju. To ponętny cel dla napastników ze względu na powszechne uzależnienie od energii elektrycznej i szeroki obszar podatny na ataki. Dużym ułatwieniem dla amatorów wykorzystania podatności jest fakt, że aktualizacja urządzeń SCADA, takich jak działające w sieci mierniki, odbywa się powoli i nastręcza problemów. Producenci często nie nadążają z opracowaniem i odpowiednio szybkim dostarczeniem aktualizacji oprogramowania.

W sieci zagrożenia roznoszą się szybko

W miarę wzrostu automatyzacji i "inteligencji" sieci smart grid zagrożenia będą w niej propagowane coraz szybciej. Wdrożenie połączonych z sobą urządzeń odpowiedzialnych za dystrybucję energii elektrycznej oznacza konieczność zaufania do medium, które służy do transmisji danych. Zatem zamiast odczytu wykonywanego fizycznie przy liczniku dostawca musi zaufać informacjom, które są przesyłane przez trudną do zabezpieczenia sieć. Przesyłanie informacji taką siecią zmienia zupełnie krajobraz zagrożenia - od prostej kradzieży energii z pojedynczego obwodu do naruszenia integralności całej infrastruktury zbierania danych. W sieci możliwe staną się ataki odmowy obsługi na nieznaną dotąd skalę.

Zobacz również:

Czym i w jaki sposób zabezpieczyć smart grid?

Sieć mierników zaczyna coraz bardziej przypominać tradycyjną sieć korporacyjną, a to oznacza, że można zastosować zbliżone środki bezpieczeństwa, wliczając w to systemy detekcji intruzów, kontroli dostępu oraz monitorowania zdarzeń. Niektóre firmy już przygotowują narzędzia pod kątem ochrony takich sieci, przykładem może być NitroView SIEM, który przystosowano do monitorowania zarówno typowych sieci firmowych, jak i sieci SCADA. Jest to zaledwie początek rozwoju urządzeń dedykowanych do ochrony sieci smart grid, gdyż firmy z sektora utilities będą musiały mierzyć się z ciągłym poszukiwaniem anomalii w sieci, a do tego niezbędne są dobre narzędzia. Dopóki na rynku nie będzie specjalizowanych rozwiązań dostosowanych do ochrony rozległej sieci smart grid, zawierającej olbrzymią ilość urządzeń transmitujących dane, dopóty nie można mówić o bezpiecznym wdrożeniu inteligentnych mierników.

Firmy już mają zarażone systemy

Aby przedsiębiorstwa z sektora energetycznego mogły wdrożyć rozwiązania zdalnego rozliczania zużycia energii, muszą najpierw poradzić sobie z zagrożeniem w ich własnej sieci lokalnej. Jest to poważny problem, gdyż audyty bezpieczeństwa regularnie udowadniają, że poziom bezpieczeństwa w firmach z sektora utilities jest zbyt niski. Brad Bauch z LLP mówi: "Gdy zajmujemy się rozpoznaniem bezpieczeństwa IT w firmach z sektora publicznego, zazwyczaj znajdujemy od 3 do 5% systemów, których zabezpieczenia już przełamano".

Symptomy przejętej sieci nie odbiegają zanadto od rejestrów podejrzanej aktywności w sieciach korporacyjnych - zmieniane są pliki, występują podejrzane transmisje danych wychodzące z sieci, w logach systemowych pojawiają się zgłoszenia nieautoryzowanego użycia różnych aplikacji.

Zagrożenia dotkną także wojska

Zagadnienia bezpieczeństwa sieci zasilania wykraczają poza strefę dostępności energii dla obywateli czy przedsiębiorstw. Amerykański Departament Obrony polega niemal w 99% na komercyjnych dostawcach energii elektrycznej, zatem atak odmowy obsługi objąłby także instytucje wojskowe. Oczywiście, większość lokalizacji ma własny generator prądotwórczy, który zapewni dostawę energii w przypadku awarii, ale rezerwy paliwa umożliwiają co najwyżej 3-7 dni ciągłej pracy na agregacie, przy czym podtrzymaniu podlegają najważniejsze funkcje infrastruktury, odpowiadające za obsługę krytycznych dla organizacji procesów. Sytuacja w naszym kraju jest podobna.

W odróżnieniu od aktów typowego sabotażu mechanicznego atak na elektroniczną sieć dystrybucji energii może być wykonany niewielkimi siłami, w sposób skoordynowany i niesłychanie precyzyjny. Atak odmowy obsługi przeprowadzany przy wykorzystaniu słabości smart grid różni się także od problemów spowodowanych przez katastrofy żywiołowe.

Zmiany na lepsze

Przedsiębiorstwa z sektora utilities już zauważyły, że muszą przystosować się do wdrożenia takiej sieci. Powszechnie wdraża się segmentację sieci, oddzielając biurowy LAN od innych stref, wprowadza się zapory sieciowe, dokonuje się oceny podatności. Niestety, nadal poziom inwestycji dotyczących bezpieczeństwa IT w firmach z tego sektora jest niedostateczny w naszym kraju.


TOP 200