Indústria

Nossos amigos elétricos: protegendo redes inteligentes contra ataques cibernéticos

Nossos amigos elétricos: protegendo redes inteligentes contra ataques cibernéticos


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

As redes inteligentes são cada vez mais promovidas como um meio de tornar as redes elétricas mais eficientes e capazes de apoiar tecnologias de energias renováveis, como a eólica e a solar, em acompanhamento com a redução da demanda e outras medidas de eficiência energética. No entanto, existe uma preocupação generalizada de que a tecnologia inteligente possa ser vulnerável a ataques cibernéticos.

[Imagem: Criatividade103, Flickr]

Quão realista é isso e o que pode ser feito a respeito?

Para entender o problema, a primeira tarefa é entender completamente o que realmente está acontecendo no mundo. Por exemplo, concessionárias que atendem redes de energia, gerenciamento de água e outras infraestruturas têm cada vez mais implantado sistemas SCADA como um meio de tornar suas operações muito mais eficientes, reduzindo assim os custos.

As redes inteligentes podem, em teoria, criar muito mais oportunidades para o malware atacar sistemas, o truque é detectar se os dados transmitidos são genuínos ou se é um ataque cibernético. O problema aumenta com a quantidade de sensores disponíveis, visto que os dados que pretendem representar os clientes ajustando os sensores em seus termostatos também podem ser um ataque de malware.

Os sistemas de controle de supervisão e aquisição de dados (SCADA) são sistemas de controle que monitoram e controlam a infraestrutura. Eles usam computadores especiais chamados controladores lógicos programáveis ​​(PLCs) que foram originalmente desenvolvidos pela indústria automobilística, mas posteriormente se tornaram disponíveis para outros setores, como manufatura, redes de energia e gerenciamento de água. No entanto, os PLCs podem ser muito vulneráveis ​​a malware, algo que os fabricantes de PLCs conhecem muito bem. O problema com as redes inteligentes é que fica muito difícil discernir se um evento é um ataque cibernético real ou se é uma informação genuína sendo passada por sensores, por exemplo, quando várias pessoas em uma comunidade de repente se levantam para ferver a chaleira. À medida que mais e mais sensores são implantados, o risco aumenta, especialmente considerando que as redes da maioria das concessionárias que atendem à rede estão interconectadas de uma forma ou de outra.

Dois especialistas em segurança cibernética do INL conduzem pesquisas em um sistema SCADA comercial [Imagem: Laboratório Nacional de Idaho, Flickr]

O risco conseqüente para equipamentos industriais e infraestrutura foi demonstrado pelo experimento Aurora realizado no Laboratório Nacional de Idaho em 2007 e, posteriormente, de verdade pelo ataque do worm de computador Stuxnet contra o Irã em 2010. Este incidente envolveu um ataque de malware nas centrífugas usadas pelo Indústria nuclear iraniana para enriquecimento de urânio. O alvo era o sistema Siemens SIMATIC WinCC SCADA e o malware conseguiu penetrar e reprogramar os PLCs que controlam as centrífugas. Isso, por sua vez, fez com que eles acelerassem, destruindo vários deles no processo.

Esses ataques à rede elétrica também ocorreram em outros países ao redor do mundo, e não apenas contra alvos de alto risco, como usinas nucleares e infraestrutura de pesquisa associada. Por exemplo, em 2008, a CIA revelou que os criminosos cibernéticos conseguiram invadir a rede elétrica dos Estados Unidos, causando pelo menos uma interrupção que afetou várias cidades americanas. Em 2009, o Wall Street Journal publicou um artigo confirmando que espiões da Rússia, China e vários outros países haviam de fato conseguido penetrar na rede elétrica dos Estados Unidos.

A proteção usual contra ataques cibernéticos envolve a criação de um "espaço aéreo" entre os sistemas. Resumindo, em vez de estar em rede, as informações são transferidas de um sistema para outro por pen drives e outros mecanismos de armazenamento de dados móveis. Isso isola o sistema de redes não seguras, como a Internet ou várias redes locais. Esta abordagem é usada principalmente pelos militares e pelo governo, nas finanças, em vários ambientes industriais e em qualquer situação em que um ataque possa causar a perda de vidas, como aviação comercial, em hospitais ou em uma usina nuclear.

Os fabricantes de CLPs estão muito cientes das ameaças de malware aos seus produtos. A solução usual é criar um espaço de ar entre os sistemas. Outra abordagem é isolar uma rede da Internet. No entanto, o worm Stuxnet foi projetado especificamente para superar essas salvaguardas, permitindo-lhe pesquisar procedimentos predeterminados, como o uso de uma unidade flash entre os sistemas.

O risco de ciberataque está aumentando à medida que as sociedades globais desenvolvem continuamente uma "internet das coisas" (IoT) - uma rede na qual dispositivos elétricos e muitos outros objetos são incorporados à internet. Michael McElfresh, Professor Adjunto de Engenharia Elétrica na Universidade de Santa Clara, escrevendo no energypost, em junho de 2015, argumentou que isso é de particular preocupação para concessionárias que operam redes de energia. De fato, o Departamento de Energia dos Estados Unidos (DoE) acredita que a segurança cibernética é um dos principais desafios que as redes de energia enfrentam hoje à medida que se desenvolvem. Não é à toa que o Departamento de Defesa dos EUA também está prestando atenção, principalmente no que diz respeito a ameaças potenciais de terroristas. Naturalmente, portanto, está observando a situação de perto.

De acordo com a Agência Europeia de Segurança de Redes e Informações (ENISA), uma organização criada pela União Europeia para tratar de questões de segurança de redes e informações, os ataques à rede elétrica comprovam que o software e o hardware implantados para apoiar as redes inteligentes são alvos de alta prioridade para as redes cibernéticas criminosos e, portanto, devem ser considerados componentes de alto risco da estrutura de poder. A ENISA acredita que uma forma de resolver o problema é começar a reduzir as barreiras ao compartilhamento de informações sobre segurança cibernética. Infelizmente, com muita frequência, essas informações são ignoradas devido a restrições orçamentárias e à falta de financiamento e especialização. O que é necessário é uma estratégia de segurança de ponta a ponta, começando da base, onde os dispositivos inteligentes são implantados, até as camadas superiores da rede, onde a infraestrutura inteligente é integrada aos sistemas corporativos.

A chave para isso, de acordo com um relatório da ENISA publicado em 2012, é a construção de uma arquitetura centralizada padrão com sistemas de detecção de incidentes integrados às redes inteligentes. Isso incluiria sensores de monitoramento de segurança com software baseado em assinatura. Um centro de monitoramento central para coleta e análise de dados também é necessário, além de centros de monitoramento que podem conduzir pesquisas vitais sobre ameaças emergentes.

Israel é um país que está na vanguarda das tentativas de desenvolver medidas contra ataques cibernéticos, com muitas empresas israelenses, como Waterfall Security Solutions e Cyber-Gym, já trabalhando ativamente para garantir que a infraestrutura crítica de seu próprio país esteja segura, especialmente com no que diz respeito aos sistemas de eletricidade, água, comunicações e transporte. O que é realmente encorajador nisso é que, à medida que essas empresas desenvolvem novas soluções para problemas potenciais, as inovações que fornecem também estão se tornando disponíveis para outros países ao redor do mundo. Algumas empresas, incluindo a Cyber-Gym, também oferecem treinamento para pessoal de TI, incluindo "simulações de jogos de guerra" que demonstram como responder a um ataque.

[Imagem: Christiaan Colen, Flickr]

Algumas pessoas dizem que os riscos para a infraestrutura crítica são grandes demais para justificar uma transição para uma sociedade totalmente inteligente, mas isso ignora os muitos benefícios que a energia inteligente pode trazer.

“A proliferação de sensores e atuadores continuará”, disse JP Rangaswami, cientista-chefe da Salesforce.com, falando ao The Pew Research Center. “‘ Tudo ’se tornará nós em uma rede. A qualidade das informações em tempo real disponibilizadas eliminará as suposições de grande parte do planejamento de capacidade e da tomada de decisões. Nós realmente entenderemos o que significa passar de 'estoques' para 'fluxos', como no modelo Hagel-Seely Brown-Davison. O efeito líquido será a redução do desperdício em todos os lugares: nos fluxos físicos e na logística, na movimentação de pessoas e mercadorias; nos fluxos lógicos e logísticos, no movimento de ideias e informações; as decisões serão tomadas de forma mais rápida e melhor, com base em informações mais precisas; erros anteriores de suposição e planejamento serão eliminados de maneira mais eficaz. ”

Philippe Brami, da Schneider Electric Israel, acredita que as soluções de energia conectada são mais do que um luxo; elas são um componente essencial de uma sociedade global cada vez mais complexa, indispensável para a geração de energia no futuro. Isso é particularmente verdadeiro dada a taxa de crescimento de muitas das cidades do mundo que, embora cubram apenas 2 por cento da superfície da Terra, contêm mais da metade da população global, consumindo 75 por cento da energia gerada e emitindo 80 por cento da população humana. produziu carbono na atmosfera. No ritmo atual de crescimento, a capacidade urbana terá que dobrar até 2055.

Emil Koifman, presidente da conferência de eletricidade SEEEI, realizada em Eilat em abril de 2015, destaca que o desperdício de energia já é um grande problema.

CONSULTE TAMBÉM: 6 benefícios importantes dos medidores inteligentes

“Desperdiçar recursos naturais e poluição são os problemas mais difíceis da comunidade global”, explicou ele, falando ao The Jerusalem Post. “A economia mundial e a economia de cada país se baseiam não apenas no que é produzido, mas também no que é desperdiçado.”

Koifman acredita que soluções inteligentes ajudarão a resolver o problema de cerca de 40 por cento da energia global desperdiçada atualmente, mas ele ressaltou que elas também representam uma abertura para qualquer pessoa que deseje derrubar sistemas críticos.

Yitzhak Balmas, da Israel Electric Corporation, acrescentou que Israel já evitou uma série de ataques cibernéticos e que a solução é uma abordagem integrada e holística com forte coordenação entre governos, cidadãos e o setor privado.

Felizmente, os governos mundiais já estão tomando medidas para minimizar e combater os riscos. Por exemplo, em 2012, a National Academy of Sciences pediu mais pesquisas sobre resiliência da rede e para a modernização da rede pelas concessionárias. Isso está começando a acontecer, de modo que o Departamento de Energia dos Estados Unidos agora opera algo chamado Programa de Compartilhamento de Informações de Risco de Segurança Cibernética (CRISP), enquanto o Departamento de Segurança Interna administra um Centro Nacional de Integração de Segurança e Comunicações (NCCIC) que coordena o compartilhamento de informações entre utilitários relativos às estratégias de ataques cibernéticos potenciais à rede.

Enquanto isso, os Institutos Nacionais de Padrões e Tecnologia (NIST) e o Instituto de Engenheiros Elétricos e Eletrônicos IEEE estão desenvolvendo novas redes inteligentes e padrões de tecnologia, com foco principalmente na segurança, enquanto o Departamento de Defesa estabeleceu um comando especial chamado United States Cyber Comando (USCYBERCOM).

[Imagem: US Cybercom / Wikimedia Commons]

As universidades estão se unindo, com instituições como a Florida International University (FIU) se unindo a outras universidades como parte do Centro de Segurança de Sistemas de Entrega de Energia Elétrica (SEEDS) do DoE financiado por um prêmio DoE de $ 12,2 milhões para conduzir pesquisas e desenvolvimento adicionais neste área. Enquanto isso, a UE financiou o projeto SESAME para ajudar a proteger as redes de energia europeias.

Portanto, sim, o risco existe, é muito real e pode ser, e tem sido, muito prejudicial.

Mas os governos globais agora estão muito cientes de tudo isso e estão respondendo de maneira apropriada. E isso deve fazer com que todos se sintam muito confortáveis ​​com um futuro em que os sistemas de energia passarão por uma nova transição radical, para o benefício de todos nós.


Assista o vídeo: Los 3 Hackers Mas Grandes De La Historia (Outubro 2022).