Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Sensor

Protección de la red eléctrica de EE. UU. con ciberseguridad basada en la física

Modernizar la antigua red eléctrica de EE. UU. para satisfacer las necesidades de energía del siglo XXI significa actualizar la vasta y compleja red con tecnología "inteligente" para aprovechar los recursos de automatización, conectividad y energía renovable necesarios para entregar electricidad de manera más confiable y eficiente.

Si bien una red eléctrica más inteligente y más conectada puede aumentar la resiliencia frente a amenazas como los fenómenos meteorológicos extremos, el tamaño y la complejidad crecientes de la red aumentan la vulnerabilidad a los ataques cibernéticos. Una red eléctrica cada vez más digitalizada puede crear numerosos puntos de entrada para actores maliciosos que buscan interrumpir el suministro de energía de la nación.

Proteger la red de EE. UU., una red interconectada masiva que genera, transmite y distribuye electricidad, es fundamental para la seguridad nacional.

Pero a medida que la red se vuelve más compleja y los piratas informáticos se vuelven más sofisticados, el enfoque tradicional de TI para la seguridad cibernética ya no es suficiente, según científicos del Laboratorio Nacional Argonne del Departamento de Energía de EE. UU. (DOE), que están trabajando para hacer que la red eléctrica sea más eficiente. resistente a los ciberataques.

“Debido a que la red de servicios públicos tradicional estaba físicamente aislada de la red pública, un enfoque de TI fue suficiente para la mayoría de las amenazas”, dijo Bo Chen, ingeniero informático de Argonne. “La red de servicios públicos de hoy crea más vulnerabilidades a medida que se integran nuevas tecnologías. Muchos ataques sofisticados pueden ocultarse, por lo que un enfoque de TI no puede detectarlos”.

Se necesitan nuevas medidas de seguridad para mantener la red eléctrica a salvo de los atacantes, dijo Chen, quien trabajó con el científico computacional de Argonne Hyekyung (Clarisse) Kim para desarrollar un enfoque de ciberseguridad basado en reglas físicas, que agrega una capa de seguridad contra los ataques que han penetrado el Perímetro de TI.

“Los métodos basados ​​en la física son soluciones atractivas que ofrecen la capacidad de verificar la integridad de los datos y mantener la estabilidad del sistema incluso en presencia de señales y comandos maliciosos”, dijo Kim.

Chen y Kim ayudaron recientemente a los ingenieros de Hitachi ABB Power Grids, una empresa líder mundial en tecnología, a agregar una nueva capa de seguridad y un marco de decisiones para ayudar a identificar y detener las amenazas cibernéticas, para mantener la red operativa incluso si hay un ataque. Su trabajo apareció en la revista IEEE Transactions on Power Systems .

El trabajo del equipo de Argonne es parte de un proyecto más amplio administrado por Hitachi ABB Power Grids para la Oficina de Ciberseguridad, Seguridad Energética y Respuesta a Emergencias (CESER) del DOE, para proteger las líneas de transmisión de corriente continua de alto voltaje (HVDC).

Proteger los sistemas HVDC de ciberataques

La red eléctrica de EE. UU. consta de aproximadamente 700 000 millas de circuito de líneas, que funcionan principalmente con corriente alterna (CA) para suministrar energía. Sin embargo, a medida que se moderniza la red, los sistemas HVDC han crecido más allá de su propósito original como complemento de la transmisión de CA y están emergiendo como un sistema de transmisión de energía eficiente y flexible.

Junto con la capacidad de enviar grandes cantidades de electricidad a través de largas distancias con bajas pérdidas eléctricas, los sistemas HVDC pueden integrar más fácilmente energías renovables como la eólica y la solar en la red y mejorar el rendimiento de la red.

Debido a que tienen un impacto directo en la estabilidad del sistema, es fundamental proteger los sistemas HDVC de los ataques cibernéticos, dijo Chen. Por ejemplo, un ataque cibernético podría causar una "falla en cascada", en la que la falla de una o algunas partes de un sistema de energía puede desencadenar la falla de otras partes, lo que podría provocar cortes de energía a gran escala o incluso apagones totales.

“Si bien el número cada vez mayor de puntos de acceso remotos y locales a las estaciones HVDC facilita en gran medida varias aplicaciones HVDC, estos puntos de acceso también amplían significativamente la superficie de ataque que los atacantes malintencionados pueden aprovechar por dentro y por fuera”, dijo Chen.

Muchas aplicaciones de HVDC se basan en datos en tiempo real recopilados a través de la plataforma de monitoreo, protección y control de área amplia (WAMPAC), que se utiliza para analizar y controlar de forma remota la salida de energía del sistema HVDC. Si bien es beneficiosa, la plataforma WAMPAC puede abrir la puerta a los piratas informáticos.

"Debido a que las unidades de medición de fasores se asignan en diferentes ubicaciones, existe un marco de comunicación para respaldar la recopilación de datos y el control remoto, lo que crea vulnerabilidades a los ataques cibernéticos", dijo Chen.

Tomando un enfoque de ciberseguridad basado en reglas, Chen y Kim crearon un algoritmo que usa leyes físicas para verificar los datos recopilados a través de las plataformas WAMPAC para detectar ataques de inyección de datos falsos. En tal ataque, los adversarios intentan interrumpir la energía mediante la inyección de datos falsos para engañar o engañar al sistema de administración de energía.

Los operadores de la red mantienen el conocimiento de la situación a través de una red masiva de dispositivos electrónicos que recopilan y procesan información de la red en tiempo real con una resolución muy alta, dijo Kim

“Nuestra tecnología de detección utiliza las leyes de la física para detectar ataques de inyección de datos falsos en estos dispositivos mientras cumple con los estrictos requisitos de tiempo y rendimiento”, explicó Kim. “Por la forma en que funciona, generamos reglas basadas en interdependencias inherentes entre los datos recibidos de estos dispositivos para determinar si se alinean con los valores esperados o pueden ser muestras de datos falsos.

"Nuestra herramienta alerta al operador sobre el estado de un ataque, identifica el dispositivo comprometido y reemplaza los datos corruptos con los valores correctos para que las operaciones de la red puedan continuar sin interrupciones incluso mientras un ataque está en curso", continuó Kim.

Chen dijo que el algoritmo de detección es esencialmente una réplica digital, o un gemelo digital, del sistema real.

“Podemos simular continuamente el sistema real y proporcionar datos que representen el verdadero estado del sistema”, dijo Chen. "Podemos identificar cualquier señal o comportamiento anormal, y también diferenciar si se trata de una falla real o un ciberhackeo".

El algoritmo cuenta con una interfaz gráfica de usuario para notificar a los operadores sobre un ataque en curso, identificar el dispositivo comprometido y mostrar los resultados para un análisis más detallado.

Algoritmo de detección resulta exitoso

Después de desarrollar un modelo de simulación, el equipo utilizó una gran cantidad de casos para probar el algoritmo en varias condiciones operativas en Argonne. Los resultados muestran que el algoritmo siempre detecta el primer ataque malicioso y fue casi 100 % preciso al diferenciar los datos comprometidos de los no comprometidos.

A continuación, el algoritmo de detección se probó en el Centro de Investigación Corporativa de EE. UU. de ABB en Carolina del Norte. La tecnología Argonne se integró en el propio banco de pruebas del simulador digital en tiempo real de Hitachi ABB. Se simuló un ataque en el banco de pruebas y se detectó con éxito.

Se llevó a cabo una demostración final en la Administración de Energía de Bonneville (BPA) en Oregón, donde se usó el algoritmo de detección en una estación réplica de BPA. Esta exitosa demostración mostró una serie de posibles protecciones que podrían estar disponibles para los sistemas HVDC.

“Este es un enfoque basado en reglas de propósito general que se puede usar para otros sistemas y productos físicos, por lo que se puede integrar como un módulo funcional o se puede desarrollar como un dispositivo separado conectado a los sistemas existentes”, dijo Chen, que continúa estudiando el algoritmo.

El futuro de la red eléctrica

A medida que la red eléctrica de EE. UU. evoluciona y las amenazas cibernéticas crecen y se vuelven más sofisticadas, asegurar las estaciones HVDC es fundamental para la operación, protección y control confiables de los sistemas de energía a granel. Mirando hacia el futuro, el panorama cibernético cambiante significa que las protecciones de TI ya no son suficientes.

“Si bien existen numerosos métodos de detección para monitorear el tráfico de la red desde una perspectiva de TI, aún existen brechas en la vulnerabilidad de los sistemas de suministro de energía”, dijo Chen. “Por ejemplo, los ataques de firmware pueden eludir el sistema operativo y el software de detección de malware, incluso si los departamentos de TI siguen las mejores prácticas de ciberseguridad. Por lo tanto, es esencial proteger los sistemas de suministro de energía desde una perspectiva más allá de TI”.

Este artículo fue escrito por Beth Burmahl, escritora colaboradora del Laboratorio Nacional de Argonne. Para más información, póngase en contacto con Esta dirección de correo electrónico está protegida contra spambots. Necesita habilitar JavaScript para verlo. o visita aquí .


Sensor

  1. Energía en circuitos eléctricos
  2. ¡¿Qué hago con los datos ?!
  3. Una red mundial de IoT para aprovechar el poder de la conectividad
  4. Por qué debería pensar en la nube como en la red eléctrica
  5. Empiece con el (Ciberseguridad) final en mente
  6. Protección de la cadena de suministro global con datos sin fronteras
  7. Planta de energía virtual de Tesla:reimaginando la red eléctrica
  8. 5 Ws de la envoltura de dedo de alimentación electrónica
  9. La energía inalámbrica RF libera la ubicuidad de las redes de sensores
  10. Elevar el listón de la ergonomía con actuadores eléctricos inteligentes
  11. ¿Qué es la distribución de energía?