Smart grid, quanto sono suscettibili ad attacchi informatici?

Le smart grid sono delle reti per la gestione intelligente delle reti elettriche. Grazie a una smart grid puoi gestire il rapporto di domanda e offerta, rendere automatica la distribuzione dell’energia, regolare la produzione dell’energia da fonti rinnovabili lato cliente. Una smart grid è anche un sistema intelligente che comunica con diverse componenti della rete elettrica, spesso è connessa a Internet, tratta informazioni personali ed è perciò vulnerabile ad attacchi informatici.

Il sistema di comunicazione di una smart grid è formato da 5 diverse reti:

  • Enterprise zone che comprende il sistema economico e utente e gestisce il traffico tra essi.
  • Trasmission zone che consente la comunicazione di tutti i dispositivi appartenenti alla rete di trasmissione elettrica.
  • Distribution SCADA and Non-SCADA zone per facilitare la comunicazione della rete di distribuzione sia che si utilizzino dispositivi SCADA e non.
  • Interconnected zone che, come suggerito dal nome, fa comunicare tutte le zone sopra elencate.

Tutte queste reti sono suscettibili ad attacchi informatici e i principali attacchi comuni sono l’attacco di spoofing per captare le informazioni e attacco al database che memorizza i dati.

Una rete smart grid necessita di un sistema di accumulo energia da poter essere utilizzato in un black out, immagazzinare l’energia prodotta da fonti rinnovabili e gestire la domanda e l’offerta dell’energia. Anche il sistema di accumulo è suscettibile agli attacchi informatici ad esempio a danneggiamenti fisici, attacchi alla temperatura ambiente modificando così il ciclo dell’accumulatore. In un futuro in cui gli inverter e converter saranno più smart e connessi alla rete ci si dovrà preoccupare anche degli attacchi a questi sistemi della smart grid.

Attacchi informatici alla Distribution Non-SCADA

La Distribution Non-SCADA zone è formata dall’infrastruttura AMI, una rete che connette lo smart meter (contatore) lato utente con il sistema di gestione dello smart meter. La rete AMI utilizza per la comunicazione la rete NAN che consente una buona comunicazione tra lo smart meter, il collettore e il data center. Nella rete di distribuzione Non-SCADA uno dei principali attacchi che si può svolgere è il danneggiamento dello smart meter. Molti smart meter, attualmente non in Italia, sono dotati di una porta Ethernet spesso utilizzata per la configurazione del contatore. In questo caso si potrebbe sfruttare la porta Ethernet per un attacco ICMP in modo da inviare frequentemente delle richieste di ping al contatore e utilizzare parte della sua potenza per rispondere alla richiesta di ping, sfalsando i consumi. Questo esperimento condotto da un’università del Texas mostra come con questo attacco sia possibile ridurre notevolmente la potenza misurata dallo smart meter.

Un altro attacco che si può effettuare in questa rete è l’attacco di spoofing per filtrare le comunicazioni tra lo smart meter e il data center, ovvero sfruttare le vulnerabilità del sistema chiamato collettore. Questo non solo trasporta i dati dallo smart meter al data center ma è anche in grado di mandare dei messaggi allo smart meter. In Italia si usa la porta infrarossa per iniettare messaggi nello smart meter.

Infine è possibile con delle SQL injection poter ottenere delle informazioni dal data center. Ad esempio analizzando i dati in esso immagazzinati si possono conoscere le abitudini di un certo consumatore: informazione molto sensibile non solo dal punto di vista di attacchi informatici.

Attacchi informatici alla Distribution SCADA zone

La rete di distribuzione SCADA come suggerito dal nome utilizza il sistema SCADA ovvero una rete formata da PLC, sensori e attuatori, database e server e una propria rete di comunicazione. Qui è possibile attaccare i sensori in modo da sfalsare le misure, attaccare gli attuatori per svolgere altre azioni. Sono inoltre possibili anche i classici attacchi al database e spoofing. Il sistema più vulnerabile di questa rete è il PLC che può essere attaccato sfruttando diverse vulnerabilità.

Nel noto attacco Stuxnet alla centrale nucleare di Natanz (Iran) sono state sfruttate 4 diverse vulnerabilità zero-days del PLC Siemens S7-300. E’ stata inoltre attaccata la libreria di comunicazione tra i computer Windows e i PLC, sfruttando anche alcune vulnerabilità software di quest’ultimo. Trattandosi di un Advanced Persistent Threat l’attacco potrebbe essere partito da una USB, probabilmente utilizzando tecniche di ingegneria sociale. Lo scopo di questo attacco era modificare la velocità di rotazione della centrifuga dell’impianto, compromettendo l’arricchimento dell’uranio.

Stuxnet: il virus che sconvolse il mondo - Everyeye Tech
Illustrazione di alcune fasi dell’attacco Stuxnet

Attacchi informatici alla Transmission zone

La Trasmission zone corrisponde alla rete di trasmissione elettrica e può essere formata da diversi dispositivi come il sistema SCADA e in futuro dalle PMU. Le PMU sono dei sistemi che misurano il sincrofasore di una unità elettrica in un tempo più breve del sistema SCADA e con una maggiore accuratezza. Le PMU in una rete sono sincronizzate tra loro utilizzando sistemi satellitari come GPS e Galileo.

Per effettuare un attacco informatico sulla PMU si potrebbe utilizzare un jammer GPS in grado di disturbare il segnale GPS. Si può infiltrare nella rete delle PMU e attuare come se si fosse una PMU mandando ad esempio falsi segnali, catturandoli e modificandoli. Si può stare anche passivi nella rete in modo che ogni pacchetto faccia un hop in più causando ritardo. Nella rete di PMU il ritardo è molto importante poichè se un pacchetto sincronizzato con gli altri arriva dopo un certo periodo, la rete invia i pacchetti arrivati per tempo scartando quello in ritardo. Anche con le PMU è possibile effettuare un attacco al database rubando i dati in esso salvati.

Schema della PMU

Difesa dagli attacchi informatici alla smart grid

Nonostante esistano attacchi informatici specifici per le varie zone della smart grid, molte zone presentano attacchi comuni o simili e si possono definire delle semplici misure di sicurezza. Un chiaro esempio sono l’utilizzo di firewall e proxy in modo da filtrare i dati in ingresso e uscita. Nella rete di Enterprise si usa la Demilitarized zone per proteggere il sistema. Limitare gli accessi alla rete e consentirli con riconoscimenti biometrici o altri tipi di autenticazione. Separare logica delle varie zone della smart grid. Proteggere i database e aggiornare frequentemente i software.

Anche riconoscere se una smart grid è sotto attacco informatico può essere un sistema di difesa. Per capire se è presente un attacco esistono vari modi tra cui:

  • Controllare lo stato in cui si trova la rete, confrontare le letture dello smart meter col consumo di potenza registrato nella centrale.
  • Analizzare il flusso di traffico della rete internet, capendo se c’è un attacco ICMP o riconoscere un host in più nella rete.
  • Controllare in modo continuo se il livello di rischio di ogni dispositivo o parti della rete sono al di sotto della soglia di rischio precedentemente impostata.

Riguardo gli attacchi informatici alle smart grid ti potrebbero interessare

[amazon box = “8850243421, 1680836862, 3030195376, B07FVKYFFQ”]