IEC 62351: Cyber Security nell'industria energetica

 

La Cyber Security è un aspetto ancora mediamente sottovalutato in Italia e nel mondo. Nel 2017, i giornali riportarono la notizia di alcuni attacchi informatici che avevano disattivato dei sistemi di monitoraggio di oleodotti e gasdotti negli Stati Uniti. L'aspetto allarmante fu che la colpa era dei sistemi di terze all'interno di piattaforme SCADA. Come può l'industria energetica evitare attacchi simili in futuro?

Jürgen Resch, Energy Industry Manager a COPA-DATA, spiega l'importanza delle comunicazioni sicure end-to-end e la necessità dello standard IEC 62351.

 

 

Quando le cose vanno male

Purtroppo, gli attacchi agli oleodotti e ai gasdotti del 2017 non sono un caso isolato. L'anno successivo, alcuni criminali informatici sono entrati nei sistemi elettrici del Regno Unito. Il gruppo criminale è penetrato nel sistema energetico usando un CV fasullo di un tale "Jacob Morrison". Una volta infiltrato, il gruppo ha fatto degli screenshot del sistema, portando gli esperti a ritenere che gli hacker stessero spiando il sistema per studiarne il funzionamento.

 

Attacchi di questo tipo restano una grande preoccupazione per l'industria energetica, in particolare se gli hacker manipolano i dati. Un criminale informatico potrebbe ad esempio hackerare un regolatore di energia di un'azienda e modificare i valori di una reazione. Ma esistono anche scenari peggiori. Gli hacker potrebbero abbassare la percezione del voltaggio presso il consumatore, cosicché il regolatore misuri un valore inferiore rispetto a quello effettivo. Il regolatore potrebbe quindi aumentare il voltaggio presso il consumatore, superando la tolleranza e compromettendo la fornitura elettrica.

 

Quando il rischio è elevato, c'è bisogno di elevati livelli di protezione, applicando, per esempio, lo standard di sicurezza IEC 62351.

 

 

 

È ora di cambiare

Molti dei misuratori di energia, interruttori e controlli nelle centrali elettriche e nelle sottostazioni furono progettati diversi anni fa e dispongono quindi solo di una protezione di base tramite password. I criminali ne sono coscienti e l'industria deve reagire.

 

Nonostante gli attacchi dal profilo così alto, la Cyber Security nel settore energetico è paradossalmente un tema recente per molti nel settore. Anche quando le tecnologie basate su LAN come IEC 60870-5-104 oppure DNP3 TCP entrarono in circolazione alla fine degli anni '90, l'hacking dei dati o la protezione dei dati crearono particolari preoccupazioni.

 

Oggi questi vecchi protocolli di comunicazione sono obsoleti e necessitano di essere ammodernati con funzionalità di sicurezza in grado di prevenire le odierne minacce alla sicurezza.

 

A rendere la sfida ancora più complessa, le reti energetiche di oggi non si limitano più a una struttura fisica, ma sono in continua evoluzione e sconfinano nel mondo ciber-fisico. I dati energetici vengono inviati e salvati nel cloud e rischiano di essere ancora più vulnerabili se gli standard di sicurezza non sono aggiornati.

 

 

 

Aprire le porte a IEC 62351

 

IEC 62351 è lo standard attuale per la sicurezza nei sistemi di gestione energetica e lo scambio di dati energetici. Si concentra sui requisiti principali per la comunicazione e l'elaborazione sicura di dati, inclusa la confidenzialità, l'integrità dei dati e l'autenticazione.

 

L'arrivo dello standard IEC 62351 ha colmato un enorme vuoto nella Cyber Security, facendo recuperare terreno ai protocolli di comunicazione esistenti non sicuri. È stato definito da IEC TC 57, la commissione tecnica responsabile per lo sviluppo di standard per lo scambio informatico.

 

Applicando lo standard di sicurezza IEC 62351, ad esempio, ai protocolli 60870-5-101/-104, DNP3 e IEC 61850, i sistemi energetici possono raggiungere una sicurezza end-to-end. La serie di standard definisce la necessità di crittografia e controllo dell'accesso mediante autenticazione e autorizzazione. Ad esempio, la cifratura Transport Layer Security (TLS) è definita da IEC 62351-3.

 

Tuttavia, l'introduzione di IEC 62351 richiede un lavoro continuo. Una volta implementato, è necessario aggiornare i meccanismi di sicurezza ed eseguire una continua manutenzione, in linea con l'evoluzione delle minacce alla sicurezza.

 

 

Per scoprire si più sullo standard IEC 62351 in zenon, consigliamo la lettura di questo articolo della rivista Information Unlimited.

 

Questo articolo è stato anche pubblicato da Jürgen Resch su LinkedIn.