Documente Academic
Documente Profesional
Documente Cultură
FACULTATEA DE ENERGETICĂ
Departamentul de Sisteme Electroenergetice
060042 Bucureşti, Splaiul Independenţei, nr. 313, sector 6
PROIECT DE DIPLOMĂ
București
Promoția Iulie 2020
Proiect de diplomă
Universitatea POLITEHNICA din Bucureşti
FACULTATEA DE ENERGETICĂ
Departamentul de Sisteme Electroenergetice
060042 Bucureşti, Splaiul Independenţei, nr. 313, sector 6
prezentat la
de către
Bogdan – Marin Pușcaș
(absolvent UPB)
sub îndrumarea
Conf. Dr. Ing. Lucian Toma
As. Ioan - Cătălin Damian
CUPRINS
3
Securitatea cibernetică în Rețelele Electrice
LISTA DE NOTAȚII
4
Securitatea cibernetică în Rețelele Electrice
CAPITOLUL 1. INTRODUCERE
Motivul alegerii acestei teme a fost studiul amănunțit asupra siguranței infrastructurii
rețelei de energie electrică a României, în special cele ale companiilor de producere și de
furnizare a energiei electrice.
Raspberry Pi este un calculator complet funcțional ce conține un procesor, memorie
RAM și grafică și are ieșiri atât prin cablu (USB, HDMI) dar și wireless și bluetooth. Necesită
un SD-card pentru a rula sisteme de operare precum Linux (Ubuntu, Mate, Raspbian) și
Windows dar și pentru a stoca date. Acesta permite conectarea atât prin cablu (HDMI, USB,
charger) dar și de la distanță (SSH).
Arduino este un software open-source care poate fi utilizat cu orice placă Arduino și
care rulează pe Linux, Windows și MacOS. Este un sistem complex ce permite gestionarea
dispozitivelor, citirea și interfața cu senzorii.
Diferența dintre Arduino si Raspberry Pi este faptul că plăcile Arduino sunt niște
microcontrolere și nu mini calculatoare complet integrate. Acestea nu rulează un întreg sistem
de operare și execută doar cod scris, interpretat de firmware-ul fiecărei plăci utilizate, în
funcție de proiectul pe care vrem să îl efectuăm.
Avantajele acestor plăcuțe vin odată cu domeniile în care sunt utilizate și cu
complexitatea acestora. De exemplu, Arduino este mai eficient pentru sarcini repetitive simple
în schimb ce Raspberry Pi se folosește în situațiile în care avem nevoie de un calculator care
dorim să execute instrucțiuni complexe, să facă conexiuni între diferite interfețe sau să
stocheze date pentru a fi analizate ulterior.
Arduino și Raspberry Pi pot fi folosite cu succes în: monitorizarea și controlarea unui
proces fizic, controlarea mișcărilor unui robot, controlarea unui sistem IoT, sistem GPS,
telecomandă TV etc.
În lucrarea de față se urmărește controlarea securizată, și de la distanță, a unui proces
energetic folosind Raspberry Pi pe post de mini calculator cu rol de firewall și Arduino pentru
camandarea acestui proces.
5
Securitatea cibernetică în Rețelele Electrice
Criteriile care stau la baza clasificării rețelelor electrice sunt: tensiunea nominală,
tensiunea nominală a sistemului, destinația rețelelor, topologia, tratarea neutrului.
Tensiunea nominală a sistemului este valoarea tensiunii utilizată pentru a desemna sau
identifica un sistem și la care se referă anumite caracteristici de funcționare.
medie tensiune (MT), unde 1 kV < Un < 35 kV, acestea sunt destinate distribuției
rurale, urbane și industriale și au rolul de a alimenta unul sau mai multe posturi de
transformare
înaltă tensiune (ÎT), unde Un=110 kV sau 220 kV, acestea sunt rețele de repartiție
în teritorii sau de distribuție în marile orașe sau platforme industriale
foarte înaltă tensiune (FIT), cu Un=400 kV sau 750 kV, au rolul de a transporta
mari cantități de energie electrică la distanțe mari sau de a realiza interconectarea cu
SEE vecine; pentru curent continuu se folosesc nivele de tensiune de 650 kV sau 750
kV pentru transportarea puterilor de 6500 MW
Rețelele electrice de transport sunt rețelele de 110 kV, 220 kV, 400 kV și 750 kV, cu
precizarea că rețelele electrice de 110 kV și unele din rețelele electrice de 220 kV sunt
utilizate și ca rețele de repartiție zonale. [2]
6
Securitatea cibernetică în Rețelele Electrice
rețelele de alimentare ce fac legatura între barele de joasă tensiune (JT) ale posturilor
de transformare (PT) și tablourile de distribuție (TD) a energiei electrice
Se folosesc în zone cu densitate de sarcină redusă, cartiere mici, zone rurale sau zone
cu consumatori dispersați. Acestea pot fi:
cu doua trepte, în care de la TG sunt alimentate TP, care la rândul lor alimentează TS
sau direct consumatorii. Pe fiecare derivație spre consumatori se prevăd siguranțe
fuzibile pentru protecția selectivă a circuitelor. Sensul de creștere al curenților este
dinspre receptor spre sarcină
7
Securitatea cibernetică în Rețelele Electrice
Aceasta este alimentată din două surse independente PT1 și PT2, iar pe fiecare plecare
se află siguranțele fuzibile având același curent nominal. Dezavantajul acestei scheme constă
în faptul că orice defect conduce la funcționarea întreruptorului automat, consumatorii
ramânând nealimentați.
Fig. 2.2. Schema de conexiune pentru o rețea simplu buclată cu rezervare în serie
8
Securitatea cibernetică în Rețelele Electrice
9
Securitatea cibernetică în Rețelele Electrice
Prezintă avantajele unui nivel de tensiune mai bun, căderi de tensiuni mai mici și
creșterea gradului de siguranță în alimentarea cu energie electrică a consumatorilor, iar
dezavantajul este reprezentat de costul ridicat al schemei, aceasta fiind utilizată doar atunci
când se trece la o schemă complex buclată.
10
Securitatea cibernetică în Rețelele Electrice
11
Securitatea cibernetică în Rețelele Electrice
cu racordare directă
12
Securitatea cibernetică în Rețelele Electrice
Fig 2.6. Schema de conexiune pentru o rețea de distribuție directă pe acceași stație
13
Securitatea cibernetică în Rețelele Electrice
Fig 2.7. Schema de conexiune pentru o rețea de distribuție directă pe stații diferite
distribuție directă tip dublă derivație prin LES cu rezrvare pe aceeași stație sau pe
două stații diferite
Se folosește în rețelele de distribuție de MT din zonele urbane cu densități de sarcină
de peste 10 MVA/
14
Securitatea cibernetică în Rețelele Electrice
distribuție directă tip grilă cu rezervare pe aceeași stație sau pe stații diferite
15
Securitatea cibernetică în Rețelele Electrice
Rețeaua inteligentă este o formă modernă a rețelei electrice tradiționale care oferă
servicii electrice mai sigure și mai de încredere. Caracteristica principală a rețelelor
inteligente constă în comunicare bidirecțională între unitatea de producere și consumatorul de
energie electrică precum și capabilitatea de monitorizare a activităților sistemului conectat la
rețea; preferințele consumatorilor de utilizare a energiei electrice, oferind informații în timp
real despre toate evenimentele. Componentele cheie ale rețelei inteligente includ aparate
inteligente, stații inteligente, contoare inteligente și tehnologii avansate de sincrofazor. [17]
ISO / IEC / IEEE 42010 definește o arhitectură software ca „un concept sau proprietăți
fundamentale ale unui sistem încorporat în elementele, relațiile sale și în principiile proiectării
și evoluției sale ”. Rețeaua inteligentă este vizualizată ca sistem software în care majoritatea
dispozitivelor și componentelor conțin electronică și software. Arhitectura software de rețea
inteligentă este caracterizată ca un sistem bazat pe o scară largă, multi-disciplinar, extrem de
interconectată, bazată pe date. [16]
16
Securitatea cibernetică în Rețelele Electrice
17
Securitatea cibernetică în Rețelele Electrice
Pe scurt, tehnologia digitală care permite comunicarea în două sensuri între furnizori
și clienții săi este ceea ce face ca rețeaua să fie inteligentă. La fel ca Internetul, Smart Grid va
consta din comenzi, calculatoare, automatizări și noi tehnologii și echipamente care lucrează
împreună, dar în acest caz, aceste tehnologii vor funcționa cu rețeaua electrică pentru a
răspunde digital la cererea electrică în schimbare rapidă. [16]
Atunci când apare o întrerupere de energie, tehnologiile Smart Grid vor detecta și
izola întreruperile înainte de a deveni opriri la scară largă. Noile tehnologii vor ajuta, de
asemenea, să se asigure că recuperarea energiei electrice se reia rapid și strategic după o
situație de urgență - dirijarea electricității către serviciile de urgență, de exemplu.
18
Securitatea cibernetică în Rețelele Electrice
Combinând aceste resurse „de generare distribuită”, o comunitate și-ar putea păstra
centrul de sănătate, departamentul de poliție, semafoarele, sistemul de telefon și magazinul
alimentar care funcționează în timpul urgențelor. În plus, Smart Grid este o modalitate de a
aborda o infrastructură energetică îmbătrânită care trebuie modernizată sau înlocuită.
Smart Grid nu se referă doar la utilități și tehnologii; este vorba de a oferi informațiile
și instrumentele de care este nevoie pentru a lua decizii cu privire la consumul de energie.
O rețea mai inteligentă va permite un nivel fără precedent de participare a consumatorilor. De
exemplu, nu va mai trebui să așteptați declarația lunară pentru a ști câtă energie electrică
utilizați. „Contoarele inteligente” și alte mecanisme vă vor permite să vedeți câtă energie
electrică utilizați, când o utilizați și costul acesteia.
În timp ce potențialele beneficii ale Smart Grid sunt discutate de obicei în termeni de
economie, securitate națională și obiective energetice regenerabile, Smart Grid are potențialul
de a vă ajuta să economisiți bani, ajutându-vă să vă gestionați consumul de energie electrică și
să alegeți cele mai bune perioade de cumpărare. electricitate. Și puteți economisi și mai mult
prin generarea propriei puteri.
19
Securitatea cibernetică în Rețelele Electrice
Rețeaua electrică modernă se dezvoltă încă din anii 1950 și s-a îmbunătățit pe măsură
ce tehnologia avansa. Următoarea modernizare a rețelei este în curs de desfășurare pentru a
gestiona mai bine integrarea tot mai mare a societății de tehnologii digitale și complexitățile
în creștere ale sistemelor energetice din zilele noastre, pe măsură ce continuă să evolueze.
20
Securitatea cibernetică în Rețelele Electrice
Generarea energiei: O mare varietate de surse de producție care pot răspunde rapid
la schimbarea cererii va fi necesară, deoarece energiile regenerabile devin o componentă
importantă a sistemului energetic. Pe măsură ce multitudinea surselor de producere de
energie sunt distribuite, rețeaua inteligentă va ajuta la conectarea eficientă a tuturor
acestor sisteme de producere de energie la rețeaua electrică, va furniza date despre
funcționarea lor la utilizatori și va oferi informații despre cât de multă energie în plus
este reintrodusă în rețea față de cea consumată
21
Securitatea cibernetică în Rețelele Electrice
22
Securitatea cibernetică în Rețelele Electrice
Atacatorii își pot folosi accesul la sistemele SCADA pentru a aduna informații precum
structura unei instalații, praguri critice sau setări ale dispozitivului pentru a fi utilizate în
atacurile ulterioare si se pot infiltra în sistemele SCADA prin diferite mijloace, dintre care
unul este prin exploatarea vulnerabilităților software predominante în interfețele om-masina
(HMI).
23
Securitatea cibernetică în Rețelele Electrice
Am constatat că cele mai multe dintre aceste vulnerabilități sunt în domeniile corupției
memoriei, gestionării slabe a acreditărilor, lipsei autentificării / autorizării și a implicităților
nesigure și a erorilor de injecție de cod, toate acestea fiind prevenite prin practici de
dezvoltare sigure. [8]
În cele din urmă, am observat că timpul mediu dintre dezvăluirea unui bug către un
furnizor SCADA până la eliberarea unui patch ajunge până la 150 de zile. Acest lucru diferă
la fiecare furnizor, iar timpul de asteptare poate ajunge până la 200 de zile. [8]
24
Securitatea cibernetică în Rețelele Electrice
Corupția memoriei poate apărea în HMI-uri atunci când conținutul unei locații din
memorie este modificat neintenționat din cauza unor erori de suprascriere. Când conținutul de
memorie coruptă este utilizat mai târziu în acel program, programul fie colapsează, fie
execută codul care nu era destinat să fie executat. [8]
25
Securitatea cibernetică în Rețelele Electrice
General Electric (GE) MDS PulseNET este utilizat pentru monitorizarea dispozitivelor
și a rețelelor de comunicație industriale repartizate în sectoarele de energie, apă și ape uzate la
nivel mondial. Programul ZDI a primit un raport de vulnerabilitate care a declarat: „Produsele
afectate conțin un cont de suport codificat cu privilegii complete.”
Acesta folosea HeidiSQL16 pentru a extrage informații din baza de date „ge_support”
cu un hash de parolă de <! [HDATA [MD5 $ 8af7e0cd2c76d2faa98b71f8ca7923f9.
Prin crăcuirea hașului MD5, parola a putut fi usor decriptata si expusă: „Pu1seNET”. [8]
26
Securitatea cibernetică în Rețelele Electrice
O configurare greșită văzută adesea în produsele HMI apare atunci când companiile
decid să creeze propriile lor liste de control acces (ACL) în loc să folosească directorul
implicit Windows Files Program.
În loc să fie protejate în mod corespunzător, aceste directoare de nivel superior sunt, în
mod implicit, redactabile în lume, iar arborele de directoare includ binarele de servicii ale
soluției. Această problemă s-a manifestat în Siemens SINEMA Server și a fost abordată prin
CVE-2016-6486. Produsul s-a instalat singur într-un director al ACL, Microsoft stabilind un
director - Fișiere de program - cu ACL-uri sigure. [8]
27
Securitatea cibernetică în Rețelele Electrice
Potrivit producătorului, Cogent DataHub este o bază de date în timp real, acționează
ca un hub care oferă o concentrare și distribuție rapidă și eficientă a datelor pentru controlul
proceselor. Programul ZDI a primit un raport asupra unei erori care permite atacatorului
activarea modului de procesare nesigur pe serverul web. Aceasta oferă o modalitate prin care
un atacator poate trimite și executa scripturi pe server. [8]
28
Securitatea cibernetică în Rețelele Electrice
29
Securitatea cibernetică în Rețelele Electrice
30
Securitatea cibernetică în Rețelele Electrice
31
Securitatea cibernetică în Rețelele Electrice
32
Securitatea cibernetică în Rețelele Electrice
33
Securitatea cibernetică în Rețelele Electrice
Spre exemplu, atacatorii pot modifica backdoor-ul astfel încât vor comunica cu
serverul său C&C numai în afara programului de lucru. Acest lucru poate face mai dificilă
detectarea pe baza examinării traficului de rețea.
34
Securitatea cibernetică în Rețelele Electrice
35
Securitatea cibernetică în Rețelele Electrice
Una dintre abilitățile cheie ale atacatorilor a fost aceea de a efectua operații pe termen
lung de recunoaștere a mediului informatic pentru a executa atacuri divizate în mai multe
stagii și pe mai multe breșe de operare, acestea fiind foarte bine sincronizate.
36
Securitatea cibernetică în Rețelele Electrice
4.2.3 Lista metodelor utilizate de către atacatori pentru a obține acces [9]:
37
Securitatea cibernetică în Rețelele Electrice
Detaliază pașii pe care atacatorul îi urmează pentru a efectua un atac reușit asupra
procesului ICS care să provoace daune fizice echipamentelor într-un mod previzibil și
controlabil cum este prezentat în figura de mai jos.
Atacul asupra rețelei electrice ucrainene a urmat lanțul ICS Cyber Kill complet pe
toată durata Etapelor 1 si 2. Prin acest atac au obținut acces la fiecare nivel al ICS.
38
Securitatea cibernetică în Rețelele Electrice
Al doilea pas este direcționarea către țintă, cum ar fi accesul direct la dispozitivele
conectate la internet. La această etapă, vizarea unei infrastructuri specifice s-a putut efectua
fără a fi necesar accesul către aceasta, atacatorii punând un executabil modificat în pachetul
Microsoft Office. Acesta a fost trimis prin e-mail către fiecare administrator de rețea de
furnizor în parte.
39
Securitatea cibernetică în Rețelele Electrice
Se poate lua în considerare și faptul că, atacatorii au reușit acest proces de infiltrare în
sistemul de control și distribuție al furnizorilor din noroc, această afirmație fiind puțin
probabilă având în vedere profesionalismul arătat pe tot parcursul procesului.
În cele din urmă, pentru a finaliza procesul și pentru a executa atacul ICS, atacatorii au
folosit HMI-urile din soft-ul SCADA pentru deschiderea întreruptoarelor. Au fost cel puțin 27
de stații scoase offline între cei trei furnizori, având un impact de aproximativ 225.000 de
clienți. Simultan, atacatorii au încărcat firmware-ul pe dispozitivele de acces serial-to-
ethernet. Acest lucru a asigurat indisponibilizarea operatorilor din stație pentru emiterea
comenzilor de la distanță chiar și dupa restartarea sistemului.
40
Securitatea cibernetică în Rețelele Electrice
Au fost analizate strategiile furnizate prin ICS-CERT Alert prin care un inamic poate
modifica următorul atac și s-a observat că prin aceste modificări ale abordărilor, strategiile
defensive ar putea fi insuficiente. [6]
Adversarul poate efectua atacuri ulterioare care urmăresc forme alternative de phising,
cum ar fi vizarea organizațiilor din diferite campanii pe scară largă, folosind atacuri de
apărare sau dirijare de apeluri directe către utilizatori sau biroul de ajutor. De asemenea, ar
putea folosi exploatările tehnice care nu necesită servicii sociale de inginerie de personal.
41
Securitatea cibernetică în Rețelele Electrice
Atacatorii pot face o scanare a rețelei pentru a găsi o conexiune point-to point VPN,
aceasta facilitând comanda la distanță (split tunneling).
42
Securitatea cibernetică în Rețelele Electrice
Un atac din trecut poate progresa către afectarea căilor de comunicație ale
echipamentelor. Pentru a evita acest lucru, administratorii de rețea trebuie să stabilească un
mod alternativ de comunicație pentru serviciile esențiale. După ce atacatorul identifică
cerințele de securitate, acesta poate încerca să stabilească accesul direct către un echipament
de câmp printr-o rețea locală.
Rezultatele acestui exemplu se vor vedea, deoarece prin încarcarea firmware-ului (în
afara orelor de program, de regulă) se vor putea vizualiza vârfuri ale traficului din rețea.
43
Securitatea cibernetică în Rețelele Electrice
4.6 Recomandări
44
Securitatea cibernetică în Rețelele Electrice
45
Securitatea cibernetică în Rețelele Electrice
Figura 5.1. 1 – Placă Raspberry Pi; 2 – Placă Arduino Mega 2560; 3 – Releu de interfață;
4 – Senzor curent ACS712 ELC-30; 5 – Contactor; 6 – Consumatorul; 7 – Siguranța Generală
8 – Divizor rezistiv cu rol de senzor de tensiune
46
Securitatea cibernetică în Rețelele Electrice
În schemă se regăsesc:
Schema de mai jos conține placuța Raspberry Pi, notată cu „1”, care este „creierul”
acestei aplicații și care comandă plăcuța Arduino 2560, notată cu „2”.
Aceasta la rândul ei comandă releul de interfață, notat cu „3”, care trimite mai departe
comanda către contactor, notat cu „5”. Contactorul este cel care menține circuitul închis sau
deschis în funcție de comenzile date de utilizator.
Măsura de protecție luată este prin siguranța generelă notată în figură cu cifra „7”. În
funcție de starea circuitului, senzorul de curent și cel de tensiune, reprezentat prin divizorul
rezistiv, preiau datele de la consumator, notat cu „6”, și le afișează în promt-ul „Serial
monitor” al lui Arduino. Senzorii de curent, respectiv de tensiune sunt notati cu „4”, respectiv
„8”.
47
Securitatea cibernetică în Rețelele Electrice
Raspberry Pi este o placă single board căreia i se poate atașa un card microSD pe care
poate fi rulat un sistem de operare, acesta având și rol de stocare a informației. Pentru acest
studiu de caz am utilizat o distribuție Linux creată special pentru acest tip de placă și anume
sistemul de operare Raspbian (se puteau utiliza și alte distribuții precum Ubuntu).
Acest lucru va face ca rularea programelor să dureze mai mult, avantajul fiind o
utilizare mai ușoară a sistemului. După instalare se vor rula din comandă comenzile „sudo
apt-get update”, respectiv „sudo apt-get upgrade” pentru a actualiza programele împreună cu
bibliotecile acestora.
48
Securitatea cibernetică în Rețelele Electrice
49
Securitatea cibernetică în Rețelele Electrice
Instalarea programului SNORT: Se poate instala din codul sursă sau din pachetele de
dev din distribuția respectivă dar este recomandată instalarea din codul sursă pentru a
beneficia de ultimele update-uri.
50
Securitatea cibernetică în Rețelele Electrice
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
51
Securitatea cibernetică în Rețelele Electrice
acesta se poate configura în trei moduri: „Sniffer mode”, „Packet logger mode” și
„NIDS”. În acest exemplu se va configura pentru NIDS
52
Securitatea cibernetică în Rețelele Electrice
53
Securitatea cibernetică în Rețelele Electrice
54
Securitatea cibernetică în Rețelele Electrice
Regulile reprezintă calea prin care se efectuează testarea rețelei și care aduce avantajul
utilizării „0-day detection to the table”. Acest termen se referă la descoperirea unei noi
vulnerabilități de soft deoarece dezvoltatorii au lansat un nou update și acestia au „0 zile” la
dispoziție să rezolve problema recent descoperită.
Pentru scrierea regulilor se folosește antetul, unde se scriu acțiunea, protocolul, sursa
IP, și cel de opțiuni unde se trec id-uri pentru identificarea și grupara regulilor, referințe și
clasificarea regulei. [12]
55
Securitatea cibernetică în Rețelele Electrice
Reguile create pentru acest studiu de caz au fost de tip alert si reject [14]:
1. alert icmp $HOME_NET any -> any any (msg:”Someone is pinging”; GID:1;
sid:5000001; rev:001; classtype:icmp-event;)
56
Securitatea cibernetică în Rețelele Electrice
57
Securitatea cibernetică în Rețelele Electrice
Conține:
54 de pini de intrare / ieșire digitali (dintre care 15 pot fi folosiți ca ieșiri PWM)
16 intrări analogice
4 UART-uri (porturi seriale hardware)
un oscilator de cristal de 16 MHz
o conexiune USB
conector ICSP
buton de resetare.
58
Securitatea cibernetică în Rețelele Electrice
int data;
float RawValue = 0.0;
float x = 2500;
float x1 = 2.45; //V
float x2 = 2.5; //V
float y1 = 0.472 ; //A
float y2 = 0 ; //A
float senzor_tensiune = 0;
void setup() {
Serial.begin(9600);
pinMode(7, OUTPUT);
digitalWrite(7, LOW);
Serial.println("Hi python");
}
3. bucla de comandă repetitivă în care: cât timp comunicația serilă este activă, se va citi
de la tastatură comanda „1” sau „0”, care va trimite comanda pinului „7” și va
comanda închiderea sau deschiderea circuitului
void loop() {
while (Serial.available())
{
data = Serial.read();
if (data == '0')
{ digitalWrite(7, HIGH);
Serial.println("Am deschis circuitul");}
59
Securitatea cibernetică în Rețelele Electrice
RawValue = analogRead(A1);
senzor_tensiune = analogRead(A0);
x = (RawValue / 1024.0) * 5; // Gets you V
float senzor_curent = (x2-x)/(x2-x1)*y1 +(x1-x)/(x1-x2)*y2 ;
60
Securitatea cibernetică în Rețelele Electrice
61
Securitatea cibernetică în Rețelele Electrice
62
Securitatea cibernetică în Rețelele Electrice
Pentru a ne putea conecta la dispozitiv, primul pas este deschiderea serverului. După
deschiderea prompt-ului vom putea vizualiza informații legate de securitatea, integritatea și
conectivitatea acestuia.
Următorul pas este deschiderea aplicației VNC Viewer pe dispozitivul cu care vrem să
ne conectăm, și introducerea datelor de logare, create pe platforma dezvoltatorilor aplicației.
Pentru o securitate sporită putem alege varianta în care utilizatorul este nevoit să introducă
datele de logare pentru fiecare autentificare, iar ca masură de protecție suplimentară putem
dispune de optiunea „2 Step Verification”.
63
Securitatea cibernetică în Rețelele Electrice
64
Securitatea cibernetică în Rețelele Electrice
Figura 5.26. 1 – Placă Raspberry Pi; 2 – Placă Arduino Mega 2560; 3 – Releu de interfață;
4 – Senzor curent ACS712 ELC-30; 5 – Contactor; 6 – Consumatorul; 7 – Siguranța Generală
8 – Divizor rezistiv cu rol de senzor de tensiune
65
Securitatea cibernetică în Rețelele Electrice
Pentru această aplicație am ales să împart securitatea pe mai multe nivele, acestea
fiind detaliate la subcapitolele 5.2.2, 5.2.3 și respectiv 5.4.
Înainte de a măsura și citi datele din circuit, acestea au fost masurate cu aparate
profesionale de masură pentru a putea calibra senzorul de curent și pentru a putea calcula
eventuale erori pe măsura eșantionului ales.
66
Securitatea cibernetică în Rețelele Electrice
Fig 5.28. Datele citite de senzorul de curent și de tensiune când circuitul este închis
67
Securitatea cibernetică în Rețelele Electrice
Fig 5.29. Datele citite de senzorul de curent și de tensiune când circuitul este deschis
68
Securitatea cibernetică în Rețelele Electrice
Vmăsurat Vesantionat
100 [%] (5.1)
Vmăsurat
0, 464 0,379767
100 = 18,1536 %
0, 464
Această eroare este datorată faptului că senzorul de curent nu este precis și domeniul
lui de măsură este în intervalul [ -30 A; 30 A]. La acestea se adaugă faptul că în interpretorul
de cod am încercat și corecția acestuia, fie prin metoda de interpolare, fie prin ajustarea
codului și adunarea cu constante fictive care sa modeleze valorile citite într-un interval de
timp, contribuind la culculul erorii.
După cum se poate observa din datele experimentale, senzorul de tensiune măsoară nu
afișează tensiunea citită din circuit, ci un index al valorii acesteia. Motivul pentru care nu am
calibrat acest senzor a fost acela că singura utilitate pe care o are acesta este aceea de senzor
prezență tensiune, valoarea afișată nefiind importantă ci doar afișarea acesteia pentru a ne da
seama daca circuitul nostru este alimentat sau nu.
69
Securitatea cibernetică în Rețelele Electrice
În cadrul diferitelor soluții SCADA, HMI-ul reprezintă cea mai clară și cea mai
prezentă țintă a atacatorilor. Acesta acționează ca un hub centralizat pentru gestionarea
infrastructurii critice. Dacă un atacator reușește să compromită HMI-ul, aproape orice se
poate face infrastructurii în sine, inclusiv deteriorarea fizică a echipamentelor SCADA. Chiar
dacă atacatorii decid să nu perturbe operațiunile, ei pot totuși exploata HMI-ul pentru a
colecta informații despre un sistem dar și să dezactiveze alarmele și notificările menite să
alerteze operatorii de eventualele pericole pentru echipamentele SCADA.
70
Securitatea cibernetică în Rețelele Electrice
Deși nu putem crea niciodată un sistem complet sigur, singura șansă pentru a crea un
sistem cu o securitate complexă și greu de penetrat se va rezuma la implementarea, cercetarea
și dezvoltarea amănunțită a nivelurilor de securitate ale acestuia.
Atacurile cibernetice s-au desfășurat în câteva minute unul de celălalt împotriva a trei
operatori de retea, rezultând întreruperi cara au afectat aproximativ 225.000 de clienți timp de
câteva ore. Un element critic al acestui atac particular a fost afectarea celor trei furnizori și
atingerea scopului propus, oportunitățile importante pentru aparatori la acel moment fiind
disocierea atacurilor și identificarea atacatorilor. Concentrarea excesivă pe malware-ul folosit
în acest atac îi plasează pe apărători într-o pozitie foarte defensivă în care se așteaptau
îndrumări cu privire la atacurile componentelor critice, astfel încât să poată fi eliminate.
Cererea inițială nu a fost luată în serios de către echipa ICS SANS, deoarece
organizațiile ICS au frecvent probleme de fiabilitate iar operatorii învinovățesc frecvent
mecanismele cibernetice pentru diferite erori ale echipamentelor, majoritatea erorilor neavând
legătura cu întreruperile de energie provocate în rețea. Cu toate acestea, în cazul Ucrainei
există o cantitate mare de dovezi disponibile, inclusiv probe de malware, interviuri cu
operatorii prezenți în timpul incidentului și confirmarea de către mai multe companii private
care au fost implicate în incident.
Cel mai recent raport lansat de DHS ICS-CERT39 citează interviuri directe cu
„operațiuni și informații tehnologice și leadership la șase organizații ucrainene cu experiență
de primă mână a evenimentului.”. Discuțiile au indicat că „echipa nu a fost capabilă să
revizuiască în mod independent probele tehnice ale cyberattack-ului”. Cu toate acestea, s-au
strâns o cantitate mare de informații tehnice disponibile pentru comunitate, inclusiv indicatori
de compromis, eșantioane malware, informații tehnice despre ICS în sine și componentele
sale și câteva mostre din jurnalele SCADA.
Ancheta din spatele întreruperii în alimentarea cu energie electrică a Ucrainei este încă
în desfășurare și nici în prezent nu este confirmat faptul ca malware-ul analizat a fost cauza
directă. Cu toate acestea, se crede că este foarte probabil deoarece malware-ul putea controla
direct întreruptoarele din stațiile electrice folosind protocoalele ICS, acestea conținând un
timestamp (informatie codata de identificare) cu data la care s-a produs atacul.
71
Securitatea cibernetică în Rețelele Electrice
72
Securitatea cibernetică în Rețelele Electrice
Bibliografie
[5] G. Davis, A. F. Snyder, J. Mader - The future of Distribution System Resiliency, 2014
Clemson University Power Systems Conference, 2014.
[7]https://www.ifri.org/sites/default/files/atoms/files/desarnaud_cyber_attacks_energy_infrast
ructures_2017_2.pdf (Mai 2020)
[8] https://documents.trendmicro.com/assets/wp/wp-hacker-machine-interface.pdf
(Mai 2020)
[9] https://www.welivesecurity.com/wp-content/uploads/2017/06/Win32_Industroyer
(Mai 2020)
[12] https://blog.rapid7.com/2016/12/09/understanding-and-configuring-snort-rules/
(Mai 2020)
[15] https://projects-raspberry.com/raspberry-pi-firewall-and-intrusion-detection-system/
(Mai 2020)
[16] https://spectrum.ieee.org/energywise/energy/the-smarter-grid/unplugging-digital-
networks-to-safeguard-power-grids (Mai 2020)
[17] http://electricalacademia.com/electric-power/difference-traditional-power-grid-smart-
grid/ (Mai 2020)
73
Securitatea cibernetică în Rețelele Electrice
[18] https://www.i-scoop.eu/industry-4-0/cybersecurity-scada-hmi-hacker-machine-interface/
(Mai 2020)
[19] https://roboticsbackend.com/raspberry-pi-arduino-serial-
communication/#Serial_via_USB (Mai 2020)
74