Escolar Documentos
Profissional Documentos
Cultura Documentos
RESUMO
Introduo Vulnerabilidades da rede eltrica Ciber-intruses Defesa contra ciber-ataques Protocolos utilizados nos sistemas SCADA Exemplos de ciber-ataques numa rede de energia Impacto das redes inteligentes de energia Concluses
2
INTRODUO
Rede eltrica:
Camada de hardware forma a rede eltrica Camada de tecnologias de informao e comunicao (TIC) capaz de efetuar o controlo da rede e do hardware subjacente
Camada de informao e comunicao Infraestruturas da rede eltrica Sistema cyber-fsico complexo
VULNERABILIDADES
Firewall Protocolos standard so conhecidos e possuem vulnerabilidades Firewall no protege de ligaes de confiana (ataques internos) Segurana baseada unicamente em firewalls so inadequadas! Ligaes de confiana Ataques externos Pontos de vulnerabilidade
4
CIBER-INTRUSES
Pode um ataque ciberntico provocar danos em dispositivos fsicos? Maro 2007: Laboratrio Nacional de Idaho (departamento de energia dos EUA) conduziu um ataque ao seu prprio projeto Aurora. Ataque foi lanado remotamente contra um controlador de um gerador eltrico, forando-o gerador e perder o controlo, comeando a tremer e a deitar fumo. Mais recentemente: um malware denominado Stuxnet Worm que ataca sistemas de controlo industriais. O objetivo deste malware corromper um controlador de lgica programvel especfico reescrevendo partes do seu cdigo, tornando-se assim o controlador um agente atacante.
5
Aumenta a capacidade para vigilncia contra ataques cibernticos, correlacionando eventos de vrias fontes.
6
Analisar as invases e determinar as consequncias no sistema ciber-fsico. Avaliao do impacto de um ataque sobre a operao em tempo real
7
PR-ATAQUE:
Utilizao de regras de rejeio da firewall dinmicas e/ou provocar um atraso deliberado na passagem pela firewall;
PS-ATAQUE:
Funo Controlo e medies entre centros de controlo e subestaes Troca de dados entre centros de controlo Comunicao entre IED e interface do utilizador
IEC 61850
Acesso Remoto: - VPN, dial-up, tecnologia wireless - Modelo IEEE 39-bus em estudo
10
So enviados dados de retorno para centro de controlo e as decises so tomadas pelo sistema SCADA.
12
CENRIO 1
Atacante
Intruso obtm acesso autenticao (ID/palavra-passe) requeridos para a VPN e acesso remoto subestao A firewall da subestao entende a ligao como autorizada e o atacante ganha o acesso Atacante define alvos em mltiplas localizaes, provocando danos nas subestaes 2 e 3 e ainda no gerador hidroeltrico 2, desconectando duas linhas de transmisso e danificando o gerador Gerador danificado, duas linhas desconectadas e cargas para alimentar. Os restantes geradores funcionam mxima capacidade mas no suficiente para alimentar as cargas. Frequncia desce abaixo dos 48 HZ.
13
Firewall
Aes do atacante
Impacto
14
Antes do ataque
Aps o ataque
15
CENRIO 1
DETEO ANOMALIAS/ ANLISE IMPACTO
Correlao de dados entre firewall da subestao, IDS (Instrusion Detection System) Intrusos so desconectados Melhor estratgia de mitigao neste caso ser utilizar o algoritmo de controlo de fluxo de potncia (OPF Optimal Power Flow) Algoritmo OPF aplicado Re-conexo das linhas 12b e 43 (65s)
MITIGAO
Sistema comea a convergir para um ponto de estabilidade, no entanto ainda existem cargas no alimentadas e um gerador danificado
16
CENRIO 2
Atacante Instala uma escuta numa ligao entre subestaes e centro de controlo e captura pacotes de medies
No deteta nenhuma intruso
Firewall
Aes do atacante
Impacto
A informao recebida falsa. O sistema ir operar de forma a restaurar o normal funcionamento do sistema, estando no entanto a destabiliza-lo devido s falsas informaes.
17
CENRIO 2
DETEO ANOMALIAS/ ANLISE IMPACTO
Leitura de 135kV enquanto na rede se encontram 110kV Reajustamento da potncia diminuindo o nvel de tenso em 22,7% (85kV): situao de emergncia!
MITIGAO
Analisado modelo polinomial que representa as caractersticas das cargas, potncia ativa e reativa
Anlise da potncia fornecida as cargas desencadeia uma sequencia de aes em cascata para solucionar o problema
18
Migrao para protocolos baseados no protocolo TCP/IP e tecnologia Ethernet tornando os sistemas de proteo e controlo menos isolados que os atuais, facilitando a comunicao entre duas entidades
Alguns destes protocolos no implementam tecnologias de segurana rgidas, podendo ficar mais vulnerveis a ataques, em particular ataques DoS (denial-of-service) Necessidade de segurana contra acesso remotos indesejados poder obrigar cada rede dever ter a sua prpria rede privada de telecomunicaes de forma a garantir maior segurana
No futuro a evoluo das redes de energia necessrio existir um equilbrio entre a fluidez de informao e a segurana!
19
CONCLUSES
As redes energia so infraestruturas crticas pelo que a sua segurana importantssima; Danos fsicos podem ser provocados nas redes de energia atravs de ataques cibernticos; Segurana baseada unicamente em firewalls no suficiente; A monitorizao em tempo real e a correlao entre informaes de vrias fontes pode permitir a deteo de ataques cibernticos; A transio para as redes inteligentes de energia deve ser efetuada com garantias de segurana.
20