Você está na página 1de 20

ANO LECTIVO 2013/2014 MESTRADO EM TELECOMUNICAES E REDES DE ENERGIA REDES INTELIGNTES DE ENERGIA

CYBERSEGURANA EM REDES DE ENERGIA


DEZEMBRO 2013

DOCENTE: ALBERTO NASCIMENTO

RODOLFO HENRIQUE SILVA RODRIGUES

RESUMO
Introduo Vulnerabilidades da rede eltrica Ciber-intruses Defesa contra ciber-ataques Protocolos utilizados nos sistemas SCADA Exemplos de ciber-ataques numa rede de energia Impacto das redes inteligentes de energia Concluses
2

INTRODUO
Rede eltrica:
Camada de hardware forma a rede eltrica Camada de tecnologias de informao e comunicao (TIC) capaz de efetuar o controlo da rede e do hardware subjacente
Camada de informao e comunicao Infraestruturas da rede eltrica Sistema cyber-fsico complexo

Sistemas SCADA (Supervisory Control And Data Acquisition) :


Sistema patrocinado pelo Departamento da Energia dos EUA e Fundao da Cincia da Irlanda (entre outros) com objetivo de proteger infraestruturas criticas de ataques cibernticos
3

VULNERABILIDADES
Firewall Protocolos standard so conhecidos e possuem vulnerabilidades Firewall no protege de ligaes de confiana (ataques internos) Segurana baseada unicamente em firewalls so inadequadas! Ligaes de confiana Ataques externos Pontos de vulnerabilidade
4

Camada de informao e comunicao


Rels de proteo (IED)
(Acesso remoto)

Engenheiros, sistemas de controlo, manuteno, etc.

Infraestruturas da rede eltrica

CIBER-INTRUSES
Pode um ataque ciberntico provocar danos em dispositivos fsicos? Maro 2007: Laboratrio Nacional de Idaho (departamento de energia dos EUA) conduziu um ataque ao seu prprio projeto Aurora. Ataque foi lanado remotamente contra um controlador de um gerador eltrico, forando-o gerador e perder o controlo, comeando a tremer e a deitar fumo. Mais recentemente: um malware denominado Stuxnet Worm que ataca sistemas de controlo industriais. O objetivo deste malware corromper um controlador de lgica programvel especfico reescrevendo partes do seu cdigo, tornando-se assim o controlador um agente atacante.
5

DEFESA CONTRA CIBER-ATAQUES


Segurana em sistemas SCADA baseados em 4 tarefas:
Monitorizao em tempo real; Deteo de anomalias; Anlise de impacto; Mitigao.

Aumenta a capacidade para vigilncia contra ataques cibernticos, correlacionando eventos de vrias fontes.
6

DEFESA CONTRA CIBER-ATAQUES


DETEO DE ANOMALIAS ANLISE DE IMPACTO

Anlise detalhada dos dados log Correlao entre:


Eventos de anomalias detetadas Atividades no autorizadas (ex: mudana de parmetros ou ficheiros)

Analisar as invases e determinar as consequncias no sistema ciber-fsico. Avaliao do impacto de um ataque sobre a operao em tempo real
7

DEFESA CONTRA CIBER-ATAQUES


MITIGAO:
Tem por objetivo evitar falhas em cascata e posterior colapso da rede Podem ser realizadas do lado das TIC ou no lado da rede de energia;

PR-ATAQUE:

Utilizao de regras de rejeio da firewall dinmicas e/ou provocar um atraso deliberado na passagem pela firewall;

PS-ATAQUE:

Algoritmos computacionais para reconfigurao da rede de energia aps um ataque:


Isolamento controlado; Reajustamento do fluxo de potncia; Controlo da voltagem;

PROTOCOLOS UTILIZADOS NOS SISTEMAS SCADA


Tipo de Ligao Entre centros de controlo e subestaes Dentro das subestaes Protocolo DNP 3.0 ICCP (Inter Control
Center Protocol)

Funo Controlo e medies entre centros de controlo e subestaes Troca de dados entre centros de controlo Comunicao entre IED e interface do utilizador

IEC 61850

Acesso Remoto: - VPN, dial-up, tecnologia wireless - Modelo IEEE 39-bus em estudo

AUTENTICAO UTIIZADOR/PALAVRA-PASSE SEMPRE OBRIGATRIA!


9

10

EXEMPLOS DE ATAQUES CIBERNTICOS A UMA REDE DE ENERGIA


11

EXEMPLO DE ATAQUES CIBERNTICOS


Vamos considerar a seguinte rede eltrica:
Simulao baseada numa ferramenta computacional no domnio dos tempos; Medies em tempo real simuladas e enviadas para servidor OPC A subestao conecta-se ao servidor OPC utilizando a sua autenticao e adquire os dados da rede e IED;

3 centrais hidroeltricas (150MW cada); 6 linhas de transmisso (110kV); 6 cargas

So enviados dados de retorno para centro de controlo e as decises so tomadas pelo sistema SCADA.
12

CENRIO 1
Atacante
Intruso obtm acesso autenticao (ID/palavra-passe) requeridos para a VPN e acesso remoto subestao A firewall da subestao entende a ligao como autorizada e o atacante ganha o acesso Atacante define alvos em mltiplas localizaes, provocando danos nas subestaes 2 e 3 e ainda no gerador hidroeltrico 2, desconectando duas linhas de transmisso e danificando o gerador Gerador danificado, duas linhas desconectadas e cargas para alimentar. Os restantes geradores funcionam mxima capacidade mas no suficiente para alimentar as cargas. Frequncia desce abaixo dos 48 HZ.
13

Firewall

Aes do atacante

Impacto

14

Antes do ataque

Aps o ataque

15

CENRIO 1
DETEO ANOMALIAS/ ANLISE IMPACTO
Correlao de dados entre firewall da subestao, IDS (Instrusion Detection System) Intrusos so desconectados Melhor estratgia de mitigao neste caso ser utilizar o algoritmo de controlo de fluxo de potncia (OPF Optimal Power Flow) Algoritmo OPF aplicado Re-conexo das linhas 12b e 43 (65s)

MITIGAO

Sistema comea a convergir para um ponto de estabilidade, no entanto ainda existem cargas no alimentadas e um gerador danificado
16

CENRIO 2
Atacante Instala uma escuta numa ligao entre subestaes e centro de controlo e captura pacotes de medies
No deteta nenhuma intruso

Firewall

Aes do atacante

O atacante modifica os dados e envia informao adulterada para o centro de controlo

Impacto

A informao recebida falsa. O sistema ir operar de forma a restaurar o normal funcionamento do sistema, estando no entanto a destabiliza-lo devido s falsas informaes.
17

CENRIO 2
DETEO ANOMALIAS/ ANLISE IMPACTO
Leitura de 135kV enquanto na rede se encontram 110kV Reajustamento da potncia diminuindo o nvel de tenso em 22,7% (85kV): situao de emergncia!

Nvel de tenso demasiado baixo: ativao de alarme!


Correlao das informaes indica necessidade de iniciar processo de mitigao

MITIGAO

Analisado modelo polinomial que representa as caractersticas das cargas, potncia ativa e reativa

Anlise da potncia fornecida as cargas desencadeia uma sequencia de aes em cascata para solucionar o problema
18

IMPACTO DAS REDES INTELIGENTES DE ENERGIA


Otimizar as redes de energia fazendo circular uma maior quantidade de informao

Migrao para protocolos baseados no protocolo TCP/IP e tecnologia Ethernet tornando os sistemas de proteo e controlo menos isolados que os atuais, facilitando a comunicao entre duas entidades
Alguns destes protocolos no implementam tecnologias de segurana rgidas, podendo ficar mais vulnerveis a ataques, em particular ataques DoS (denial-of-service) Necessidade de segurana contra acesso remotos indesejados poder obrigar cada rede dever ter a sua prpria rede privada de telecomunicaes de forma a garantir maior segurana

No futuro a evoluo das redes de energia necessrio existir um equilbrio entre a fluidez de informao e a segurana!
19

CONCLUSES
As redes energia so infraestruturas crticas pelo que a sua segurana importantssima; Danos fsicos podem ser provocados nas redes de energia atravs de ataques cibernticos; Segurana baseada unicamente em firewalls no suficiente; A monitorizao em tempo real e a correlao entre informaes de vrias fontes pode permitir a deteo de ataques cibernticos; A transio para as redes inteligentes de energia deve ser efetuada com garantias de segurana.
20

Você também pode gostar