Cyber attack: la minaccia cyber nel settore elettrico è una delle più grandi preoccupazioni dei Governi. Ce ne parla l'Ing. Andrea Rigoni, Managing Partner Intellium LTD.
Quali sono i rischi dell’attuale rete elettricarete elettrica
Insieme delle linee elettriche, delle stazioni elettriche e delle cabine elettriche adibite alle operazioni di trasmissione e distribuzione dell'elettricità. La rete elettrica può essere ad alta tensione (da 40 a 380 kV), a media tensione (da 1 a 30 kV) o bassa tensione (380 V). correlati alle problematiche di sicurezza cibernetica?
Negli ultimi 30 anni, in maniera progressiva, in tutte e tre le dimensioni del sistema elettrico - generazione, trasporto e distribuzionedistribuzione
Attività di trasporto (di elettricità o di gas) agli utilizzatori finali attraverso le reti di distribuzione. - l’uso dei sistemi informativi è diventato basilare.
In primis si è cominciato con l’introduzione dei sistemi per il monitoraggio, i cd sistemi SCADA (Supervisory Control And Data Acquisition). In maniera progressiva sono poi stati introdotti anche i sistemi di controllo (Industrial Control Systems - ICS o Distributed Control Systems – DCS) che consentono di intervenire direttamente sulle componenti attive del sistema, ad esempio aprendo e chiudendo una linea oppure cambiandone il percorso.
Se pensiamo ad esempio che in un generatoregeneratore
Dispositivo che traforma l'energia meccanica in energia elettrica. a turbo gas vi sono centinaia di componenti attive pilotate da un sistema ICS, appare subito chiaro come la realtà di oggi sia quella di un sistema elettrico fortemente dipendente dalla componente informatica, al punto tale che senza di essa non si potrebbe più operare.
Quando e chi ha varcato questa linea di confine?
Non è possibile dirlo con esattezza. Fino a qualche anno fa infatti gli operatori elettrici affermavano che la parte informatica era importante, ma non vitale, e che un eventuale blocco dei sistemi informativi di monitoraggio e gestione avrebbe inficiato limitatamente in termini di efficienza e rapidità di reazione in caso di guasto. A differenza infatti di quanto accade con i sistemi di tele monitoraggio e telecontrollotelecontrollo
Con questo termine si indicano i sistemi e le tecnologie che consentono una gestione remota (cioè a distanza) di diverse funzioni. Attraverso il telecontrollo è possibile leggere dati/parametri ed è possibile modificarli. che permettono di intervenire all’istante con la gestione manuale possono venire a crearsi dei gap nel servizio di ore o anche giorni.
La realtà però non è più la stessa, ovvero il non corretto funzionamento del sistema informativo porta alla non possibilità di erogare il servizio, o ancora peggio, (e forse questo è il rischio che preoccupa maggiormente, ancor più dell’indisponibilità del sistema informatico), può aprire la strada a eventuali manipolazioni e alterazioni del sistema.
Pensiamo ad esempio ad una valvola che regola l’afflusso di gas ad un bruciatorebruciatore
Sistemi che miscelano e dirigono il flusso di combustibile e aria comburente in modo da innescarne la combustione. Esistono diversi tipi di bruciatori. Essi vengono installati opportunamente all'interno della camera di combustione dei generatori di vapore per poter raggiungere le migliori condizioni di combustione riducendo le emissioni. di un impianto a turbogas: se tale valvola viene forzata affinché si superino le soglie di tolleranza che eviterebbero il surriscaldamentosurriscaldamento
Raggiungimento di temperature critiche. non solo potrebbero generarsi guasti, ma potenzialmente anche problemi di safety come ad esempio l’esplosione del generatore.
Su questo, negli anni scorsi, alcuni laboratori governativi hanno fatto delle dimostrazioni anche molto sceniche. Il 27 Settembre 2007 l’Idaho National Lab, il laboratorio nazionale statunitense dove vengono eseguiti i test di safety and security sui sistemi elettrici, ha dimostrato come, violando semplicemente il sistema di controllo, sia possibile distruggere fisicamente un generatore (Aurora Generator Test).
La possibile manipolazione e alterazione dei sistemi informativi va quindi anche vista come una minaccia di tipo terroristico, governativo, di intelligence, etc…
La minaccia cyber è diventata una delle più grandi preoccupazioni dei Governi tant’è che il settore elettrico è considerato oggi come uno dei settori più esposti e il motivo è molto semplice: l’impatto di un black out è uno dei peggiori che una regione possa subire attraverso un’attività di attacco informatico.
Per questo il settore elettrico è diventato oggi un settore prioritario per molte strategie nazionali e i governi che hanno definito le proprie strategie cyber lo identificano fra le infrastrutture più critiche, unitamente ai trasporti.
Vi è una specifica regolamentazione dal punto di vista cyber? Chi ha fatto da aprifila?
Il settore elettrico è stato oggetto già in alcuni paesi di una regolamentazione abbastanza ferrea dal punto di vista cyber. Gli Stati Uniti sono stati i primi con l’emanazione di un regolamento molto stringente da parte della NERC - North American Electric Reliability Corporation, l’associazione degli operatori elettrici nord americani la cui mission è per l’appunto quella di garantire l’affidabilità del sistema elettrico ed il cui operato è soggetto al controllo governativo della FERC - Federal Energy Regulatory Commission.
E’ un regolamento a cui tutt’ora le aziende nord americane sono soggette a compliance e questa esperienza ha fatto sì che i principali organi di standardizzazione emanassero degli standard specifici proprio per aiutare gli operatori, in primis il NIST - National Institute of Standards and Technology n. 800-82 r2 l’organo di standardizzazione del governo americano.
Quale sarà l’evoluzione del problema in ottica Smart GridSmart Grid
Trattasi di una rete di informazione che affianca la rete di distribuzione elettrica e gestisce la rete elettrica in maniera "intelligente" sotto vari aspetti o funzionalità ovvero in maniera efficiente per la distribuzione di energia elettrica evitando sprechi energetici, sovraccarichi e cadute di tensione elettrica. Ciò avviene attraverso un sistema fortemente ottimizzato per il trasporto e diffusione della stessa, dove gli eventuali surplus di energia di alcune zone vengono redistribuiti, in modo dinamico ed in tempo reale, in altre aree oppure regolando costantemente il dispacciamento tra centrali di autoproduzione elettrica da fonti rinnovabili della rete di distribuzione (generazione distribuita) con le centrali elettriche della rete di trasmissione (produzione centralizzata). e IoT?
Con le smart grids e l’IoT (Internet of Things) il perimetro oggi ben definito della rete elettrica (sistemi di supervisione e controllo) è destinato ad ampliarsi.
Basti pensare ad un’auto elettrica o anche ad un pannello solare dotati di batterie e talvolta anche di mini sistemi di generazione: tutti questi elementi diventano a tutti gli effetti parte integrante della rete dando adito a due ordini di problemi.
In primis queste componenti sono solo parzialmente sotto il controllo dell’operatore elettrico, ed in secondo luogo rispondono a degli standard, sia costruttivi che di inter operatività non solo estremamente immaturi (il produttoreproduttore
Secondo quanto stabilito dal decreto legislativo n. 79/99, il produttore è la persona fisica o giuridica che produce energia elettrica indipendentemente dalla proprietà dell'impianto. di una centralina o di un pannello solare non è infatti anche produttore di sicurezza), ma anche poco testati.
Le combinazioni, i dialoghi tra tipologie di centraline ed i protocolli di comunicazione aumenteranno quindi esponenzialmente.
Qualche esperto del settore stima un livello di complessità milioni di volte superiore rispetto all’attuale rete, proprio per il fatto che la molteplicità dei protocolli e dei vendor genera una moltiplicazione esponenziale delle possibili interazioni.
Questo di conseguenza rende l’intero sistema milioni di volte più insicuro ed anche difficilmente testabile: ad oggi infatti gli ambienti di controllo industriale sono esclusivamente monomarca, ed inoltre non esistono neanche degli standard tecnologici.
Per questo alcuni esperti individuano nella logica smart grid, IoT e IoE l’apocalisse cyber.
La combinazione di questi fattori fa infatti sì che il livello di vulnerabilità e quindi l’esposizione ai rischi siano esponenzialmente maggiori rispetto ai sistemi attuali.
Ritengo quindi che giocheranno un ruolo fortissimo le agenzie di settore e gli enti di normazione e standardizzazione, altrimenti senza standard e modelli di certificazione sarà una giungla.
Intervista a cura di Orizzontenergia.it
International Conference on Cyber Security and
Resilience in the Electrical Grids
Cyber Security and Resilience: a Comprehensive Approach for Growth Sustainability in the Electrical Grids
The International Conference on Cyber Security and Resilience in the Electrical Grids is reserved to a qualified audience of experts and analysts from government agencies and industries ICT for Energy as well as from universities and scientific research centers around the world.
15 - 16 June 2015
POLYTECHNIC SCHOOL - Headquarters of Engineering
University of Genoa
Villa Cambiaso, Via Montallegro 1 - 16145
In recent years the electricity infrastructure and networks were projected in a dizzying technological transformation towards the "intelligence on board".
The Energy Industry and managers, buy more and more awareness about the risks associated with new and originated by this new model, therefore they should adopt effective instruments for an adequate infrastructure protection.
The big Energy player, CERTs and international ICT Vendors are called, as a complement to direct their efforts towards the creation of tools that generate valid countermeasures to this new global threat.
Download the Conference programme here.
Data: 17/06/2015