Breaking news
Zapraszamy do współpracy w 2024 r.! Po więcej informacji skontaktuj się z nami mailowo: [email protected]

*Artykuł sponsorowany* Podatność na ingerencję fizyczną lub próby przejęcia danych będzie w pewnym stopniu istnieć zawsze. Można ją jednak minimalizować, zarówno na poziomie fizycznym, jak i cyfrowym. Dotyczy to tak samej stacji rozdzielczej, jak i urządzeń w niej funkcjonujących – mówi Piotr Szczerek, Kierownik B+R, dział IoT, ANDRA Sp. z o.o.

 

Rozmowa z: Piotr Szczerek, Kierownik B+R, dział IoT, ANDRA Sp. z o.o.

 

Funkcjonowanie i sama idea sieci typu smart grid opierają się na wymianie danych pomiędzy elementami infrastruktury energetycznej a systemami operatorów. Proces ten odgrywa kluczową rolę w optymalizacji, monitorowaniu i zarządzaniu dystrybucją energii elektrycznej. Jakie wyzwania stoją na drodze do zapewnienia maksymalnie wysokiego poziomu bezpieczeństwa tego procesu?

Pojęcie bezpieczeństwa można tu rozumieć dwojako – po pierwsze jako stabilność i niezawodność samej transmisji, a po drugie jako ochronę infrastruktury transmisyjnej i przekazywanych danych przed niepowołanym dostępem i potencjalnym szkodliwym wykorzystaniem. Skupmy się na tym drugim aspekcie.

Po pierwsze – kwestia monitoringu. Struktura sieci smart grid jest ze swojej natury rozległa i rozproszona. Z tego powodu dane pomiarowe i dane z systemów zabezpieczeń najczęściej przesyłane są ze stacji rozdzielczych poprzez sieć GSM, która jednakże bywa zawodna. Może wystąpić jej awaria lub nadmierne obciążenie. Poszczególne elementy infrastruktury są także relatywnie podatne na ingerencję fizyczną ze względu na znaczne rozproszenie i brak stałej obecności osób mogących zapewnić kontrolę. To ogranicza możliwość reakcji na zagrożenie lub wydłuża jej czas np. po otrzymaniu sygnału włamania.

Równocześnie, urządzenia zainstalowane w stacjach muszą mieć stałe połączenie z systemami centralnymi operatora ze względu na realizowane funkcje – odczyt i transmisję danych pomiarowych, jakościowych, bilansujących, czy informacje o zdarzeniach mających wpływ na funkcjonowanie stacji. Stanowią więc one coś w rodzaju słabego ogniwa w strukturze zabezpieczeń systemu i infrastruktury operatora.

 

W jaki sposób, biorąc pod uwagę powyższe, można poprawić poziom zabezpieczenia stacji rozdzielczych i zainstalowanych w niej urządzeń?

Podatność na ingerencję fizyczną lub próby przejęcia danych będzie w pewnym stopniu istnieć zawsze. Można ją jednak minimalizować, zarówno na poziomie fizycznym, jak i cyfrowym. Dotyczy to tak samej stacji, jak i urządzeń w niej funkcjonujących.

Zacznijmy od obszaru fizycznego – przede wszystkim należy zapewnić solidne zabezpieczenie przed niepowołanym dostępem, niekorzystnymi warunkami atmosferycznymi oraz zdarzeniami będącymi efektem przypadkowej fizycznej ingerencji.

Jeśli chodzi o zabezpieczenia elektroniczne – najprostszym rozwiązaniem wydaje się monitoring w postaci czujnika otwarcia drzwi i/lub czujnika ruchu. W krytycznych lokalizacjach można rozważyć instalację monitoringu wizyjnego, który można rozszerzyć o funkcję rozpoznawania sylwetki ludzkiej, co zmniejszy wolumen transmitowanych danych, a także liczbę fałszywych alarmów.

 

W jaki sposób, będąc zarządcą infrastruktury, zapewnić maksymalny poziom bezpieczeństwa od strony samych urządzeń (w szczególności komunikacyjnych) pracujących w stacji?

Istotne jest zadbanie o jak najwyższy standard zabezpieczeń tych urządzeń na etapie definiowania wymagań technicznych i decyzji zakupowej. Kluczowe funkcje wspierające bezpieczną wymianę danych, które powinny zostać zawarte w wymaganiach ofertowych, to m.in. szyfrowanie materiału kryptograficznego w przypadku niepowołanego dostępu fizycznego do urządzenia, szyfrowanie wszystkich kanałów dostępu do urządzenia oraz transmisji danych w obu kierunkach, a także dostęp do urządzenia zabezpieczony hasłem.

Każde z urządzeń, nie tylko komunikacyjnych, powinno mieć ustawione własne hasło lokalne. Priorytetowo korzystać należy natomiast z centralnych systemów uwierzytelniania, a hasła lokalne powinny być możliwe do wykorzystania jedynie w przypadku niedostępności tych systemów. Hasła lokalne powinny podlegać automatycznej rotacji – cyklicznie oraz w szczególności po użyciu ich przez użytkownika.

W przypadku wykrycia wypięcia przewodów z urządzenia można rozważyć czasową dezaktywację interfejsu.

Istnieje pewne zagrożenie pozostające poza kontrolą dostawcy konkretnego rodzaju urządzeń oraz niezależne od zabezpieczenia samej stacji – ryzyko dostępu do wrażliwych danych oraz manipulacji nimi w przypadku niezabezpieczonej komunikacji lokalnej między poszczególnymi urządzeniami w ramach stacji. Niektóre z nich mogą nie być wyposażone w odpowiednie mechanizmy zabezpieczające. Rolą właściciela stacji jest zadbanie o to, aby wszystkie urządzenia montowane w stacjach były wyposażone w mechanizm end-to-end encryption. Jedno słabe ogniwo może otworzyć furtką dla ingerencji od mniej oczywistej strony.

 

Transmisja danych ze stacji odbywa się z wykorzystaniem sieci GSM. Czy występują jakieś specyficzne zagrożenia bezpieczeństwa związane z tą technologią?

Istnieje na przykład ryzyko celowego zakłócenia transmisji danych np. z monitoringu przy użyciu urządzeń zagłuszających. Odróżnienie takiego rodzaju zakłóceń od awarii po stronie operatora sieci może stanowić pewną trudność. Jest to zagrożenie, przed którym trudno się bronić, jednak można zredukować użyteczność takiego ataku poprzez aktywowanie funkcji wykrywania zagłuszania sieci w module GSM urządzenia transmisyjnego pracującego w stacji. Dzięki temu, po zaistnieniu tego rodzaju incydentu, można przeprowadzić na stacji kontrolę pod kątem ewentualnych ingerencji.

Ponadto transmisja w sieci GSM zazwyczaj wymaga użycia karty SIM, a karta SIM może zostać przejęta i posłużyć do uzyskania dostępu do systemów centralnych operatora. Aby zminimalizować ryzyko wystąpienia takiej sytuacji, można wykorzystać karty lutowane lub użyć kart typu softSIM.

 

Jakie dodatkowe rekomendacje przekazałby Pan osobom odpowiedzialnym za bezpieczeństwo infrastruktury, danych i systemów po stronie operatora?

Niestety nie istnieją środki dające gwarancję stuprocentowego zabezpieczenia przed atakiem lub ingerencją. Dlatego strategia zabezpieczeń powinna uwzględniać wariant sytuacji, w którym zabezpieczenia transmisji danych ze stacji zostały przełamane, i uwzględniać adekwatną ochronę systemów wewnętrznych na taką okoliczność.