Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Capteur

Protéger le réseau électrique américain avec une cybersécurité basée sur la physique

Moderniser le réseau électrique vieillissant des États-Unis pour répondre aux besoins en électricité du 21e siècle signifie mettre à jour le vaste réseau complexe avec une technologie "intelligente" pour tirer parti de l'automatisation, de la connectivité et des ressources d'énergie renouvelable nécessaires pour fournir de l'électricité de manière plus fiable et plus efficace.

Alors qu'un réseau électrique plus intelligent et plus connecté peut accroître la résilience face aux menaces telles que les événements météorologiques extrêmes, la taille et la complexité croissantes du réseau augmentent la vulnérabilité aux cyberattaques. Un réseau électrique de plus en plus numérisé peut créer de nombreux points d'entrée pour les acteurs malveillants cherchant à perturber l'alimentation électrique du pays.

La protection du réseau américain, un immense réseau interconnecté qui produit, transporte et distribue de l'électricité, est essentielle à la sécurité nationale.

Mais à mesure que le réseau devient plus complexe et que les pirates deviennent plus sophistiqués, l'approche informatique traditionnelle de la cybersécurité n'est plus suffisante, selon les scientifiques du laboratoire national d'Argonne du département américain de l'énergie (DOE), qui travaillent à rendre le réseau électrique plus efficace. résistant aux cyberattaques.

"Parce que le réseau de distribution traditionnel était physiquement isolé du réseau public, une approche informatique était suffisante pour la plupart des menaces", a déclaré Bo Chen, un ingénieur informatique d'Argonne. "Le réseau de services publics d'aujourd'hui crée plus de vulnérabilités à mesure que de nouvelles technologies sont intégrées. De nombreuses attaques sophistiquées peuvent se cacher et une approche informatique ne peut donc pas les détecter. »

De nouvelles garanties sont nécessaires pour protéger le réseau électrique des attaquants, a déclaré Chen, qui a travaillé avec le scientifique en informatique d'Argonne Hyekyung (Clarisse) Kim pour développer une approche de la cybersécurité basée sur la physique, qui ajoute une couche de sécurité contre les attaques qui ont pénétré le Périmètre informatique.

"Les méthodes basées sur la physique sont des solutions attrayantes, offrant la possibilité de vérifier l'intégrité des données et de maintenir la stabilité du système même en présence de signaux et de commandes malveillants", a déclaré Kim.

Chen et Kim ont récemment aidé les ingénieurs d'Hitachi ABB Power Grids, une entreprise technologique mondiale de premier plan, à ajouter une nouvelle couche de sécurité et un cadre décisionnel pour aider à identifier et à stopper les cybermenaces, afin de maintenir le réseau en fonctionnement même en cas d'attaque. Leurs travaux ont été publiés dans la revue IEEE Transactions on Power Systems .

Le travail de l'équipe d'Argonne fait partie d'un projet plus large géré par Hitachi ABB Power Grids pour le Bureau de la cybersécurité, de la sécurité énergétique et des interventions d'urgence (CESER) du DOE, visant à sécuriser les lignes de transmission à courant continu haute tension (HVDC).

Protéger les systèmes HVDC des cyberattaques

Le réseau électrique américain se compose d'environ 700 000 milles de circuits de lignes, qui fonctionnent principalement avec du courant alternatif (AC) pour fournir de l'énergie. Cependant, à mesure que le réseau se modernise, les systèmes HVDC ont dépassé leur objectif initial en tant que complément à la transmission AC et émergent comme un système de transmission d'énergie efficace et flexible.

Outre la capacité d'envoyer de grandes quantités d'électricité sur de très longues distances avec de faibles pertes électriques, les systèmes CCHT peuvent intégrer plus facilement des énergies renouvelables telles que l'énergie éolienne et solaire dans le réseau et améliorer les performances du réseau.

Parce qu'ils ont un impact direct sur la stabilité du système, la protection des systèmes HDVC contre les cyberattaques est essentielle, a déclaré Chen. Par exemple, une cyberattaque pourrait provoquer une « panne en cascade », dans laquelle la défaillance d'une ou de quelques parties d'un système électrique peut déclencher la défaillance d'autres parties, provoquant potentiellement des pannes de courant à grande échelle, voire des pannes totales.

"Alors que le nombre croissant de points d'accès distants et locaux aux stations HVDC facilite grandement diverses applications HVDC, ces points d'accès élargissent également considérablement la surface d'attaque qui peut être potentiellement exploitée par des attaquants malveillants à l'intérieur et à l'extérieur", a déclaré Chen.

De nombreuses applications HVDC reposent sur des données en temps réel collectées via la plate-forme WAMPAC (Wide Area Monitoring, Protection, and Control), qui est utilisée pour analyser et contrôler à distance la puissance de sortie du système HVDC. Bien que bénéfique, la plate-forme WAMPAC peut ouvrir la porte aux pirates.

"Parce que les unités de mesure de phaseurs sont réparties à différents endroits, il existe un cadre de communication pour prendre en charge la collecte de données et le contrôle à distance, créant ainsi des vulnérabilités aux cyberattaques", a déclaré Chen.

Adoptant une approche de la cybersécurité basée sur des règles, Chen et Kim ont créé un algorithme qui utilise des lois physiques pour vérifier les données collectées via les plateformes WAMPAC afin de détecter les attaques par injection de fausses données. Lors d'une telle attaque, les adversaires tentent de perturber l'alimentation en injectant de fausses données pour tromper ou induire en erreur le système de gestion de l'énergie.

Les opérateurs de réseau maintiennent une connaissance de la situation grâce à un vaste réseau d'appareils électroniques qui collectent et traitent des informations de réseau en temps réel avec une très haute résolution, a déclaré Kim

"Notre technologie de détection utilise les lois de la physique pour détecter les attaques par injection de fausses données sur ces appareils tout en répondant à des exigences strictes en matière de performances temporelles", a expliqué Kim. "La façon dont cela fonctionne, nous générons des règles basées sur les interdépendances inhérentes entre les données reçues de ces appareils pour déterminer si elles correspondent aux valeurs attendues ou peuvent être de faux échantillons de données.

"Notre outil alerte l'opérateur de l'état d'une attaque, identifie l'appareil compromis et remplace les données corrompues par des valeurs correctes afin que les opérations du réseau puissent se poursuivre sans interruption même pendant qu'une attaque est en cours", a poursuivi Kim.

Chen a déclaré que l'algorithme de détection est essentiellement une réplique numérique, ou un jumeau numérique, du système réel.

"Nous pouvons simuler en continu le système réel et fournir des données représentant l'état réel du système", a déclaré Chen. "Nous sommes en mesure d'identifier tout signal ou comportement anormal, et également de différencier s'il s'agit d'une véritable panne ou d'un cyberpiratage."

L'algorithme dispose d'une interface utilisateur graphique pour informer les opérateurs d'une attaque en cours, identifier l'appareil compromis et afficher les résultats pour une analyse plus approfondie.

L'algorithme de détection s'avère efficace

Après avoir développé un modèle de simulation, l'équipe a utilisé un grand nombre de cas pour tester l'algorithme dans différentes conditions de fonctionnement à Argonne. Les résultats montrent que l'algorithme détecte toujours la première attaque malveillante et était précis à près de 100 % pour différencier les données compromises des données non compromises.

L'algorithme de détection a ensuite été testé au ABB U.S. Corporate Research Center en Caroline du Nord. La technologie Argonne a été intégrée au banc d'essai du simulateur numérique en temps réel d'Hitachi ABB. Une attaque a été simulée sur le banc d'essai et a été détectée avec succès.

Une démonstration finale a eu lieu à la Bonneville Power Administration (BPA) dans l'Oregon, où l'algorithme de détection a été utilisé dans une réplique de la station BPA. Cette démonstration réussie a présenté un éventail de protections potentielles qui pourraient être mises à disposition pour les systèmes HVDC.

"Il s'agit d'une approche basée sur des règles à usage général qui peut être utilisée pour d'autres systèmes et produits physiques, de sorte qu'elle peut être intégrée en tant que module fonctionnel ou développée en tant qu'appareil séparé attaché aux systèmes existants", a déclaré Chen, qui continue d'étudier l'algorithme.

L'avenir du réseau électrique

À mesure que le réseau électrique américain évolue et que les cybermenaces se développent et deviennent plus sophistiquées, la sécurisation des stations HVDC est essentielle au fonctionnement, à la protection et au contrôle fiables des systèmes d'alimentation en masse. En ce qui concerne l'avenir, l'évolution du cyber-paysage signifie que les protections informatiques ne suffisent plus.

"Bien qu'il existe de nombreuses méthodes de détection pour surveiller le trafic réseau d'un point de vue informatique, des lacunes existent toujours dans la vulnérabilité des systèmes de distribution d'énergie", a déclaré Chen. « Par exemple, les attaques de micrologiciels peuvent contourner le système d'exploitation et les logiciels de détection de logiciels malveillants, même si les services informatiques suivent les meilleures pratiques de cybersécurité. Par conséquent, il est essentiel de protéger les systèmes de distribution d'énergie d'un point de vue au-delà de l'informatique. »

Cet article a été écrit par Beth Burmahl, collaboratrice au Laboratoire national d'Argonne. Pour plus d'informations, contactez Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer Javascript pour le voir. ou visitez ici .


Capteur

  1. Énergie dans les circuits électriques
  2. Que dois-je faire avec les données ? !
  3. Un réseau de réseau IoT mondial pour exploiter la puissance de la connectivité
  4. Pourquoi vous devriez penser au cloud comme au réseau électrique
  5. Commencer par la fin (cybersécurité) en tête
  6. Protéger la chaîne d'approvisionnement mondiale avec des données sans frontières
  7. Centrale électrique virtuelle de Teslas :repenser le réseau électrique
  8. 5 Ws de l'enveloppe de doigt d'alimentation électronique
  9. L'alimentation sans fil RF libère l'omniprésence des réseaux de capteurs