5 minute read

Cyber sigurnost u elektroenergetskom sektoru

PROGRES KAO OPASNOST?

U CRNOJ GORI SU SE TOKOM POSLJEDNJEG CYBER NAPADA NA UDARU NAŠLE I ELEKTRANE, KOJE SU PREBAČENE NA MANUELNI REŽIM RADA. BIO JE TO NEUGODAN EHO GLOBALNOG TRENDA POJAČANIH UDARA NA TAKVA POSTROJENJA KRITIČNE INFRASTRUKTURE. U SVIJETU INTENZIVIRANIH KONFLIKTA OVAJ VID PRIJETNJE SE DANAS TRETIRA KAO JEDAN OD OPASNIJIH SCENARIJA, ČIJE IGNORISANJE PREDSTAVLJA AUTENTIČNI PRIVREDNI I SIGURNOSNI RIZIK

n Piše: Mirza Bahić redakcija@asadria.com

Upad u sistem ukrajinske elektroprivrede u decembru 2015. smatra se jednim od prvih uspješno izvršenih cyber napada na elektroenergetsku mrežu. Hakeri su tada preuzeli firmver uslužnog programa, deaktivirali račune operatera i izbrisali radne stanice i servere. Bio je to ciljani napad u više faza. Hakeri su najprije kompromitirali mreže informacijske tehnologije kako bi preuzeli kontrolu nad operativom koja kontrolira fizičke resurse sistema.

Od zaraženog laptopa do pada mreže

Kao i mnogi drugi udari na energetsku infrastrukturu, i ovaj historijski važan incident počeo je neprimjetno – kao “obični” phishing napad na jedan uredski laptop. Sa samo jednim malverom zaraženim sistemom u sklopu IT sigurnosnog perimetra elektroprivrede, hakeri su dobili ključni resurs za instalaciju ciljanog softvera sposobnog da preuzme kritične sisteme kontrole. Tek nakon što su ovi sistemi probijeni, počeo je stvarni napad, koji je na kraju prekinuo napajanje strujom za oko 225.000 domaćinstava. Zašto je ovaj napad bio tako uspješan? Prosto je: jednom kada napadači dobiju pristup elektroenergetskom sistemu, oni mogu sabotirati kontrolne i sigurnosne procese i domino efektom dovesti do skupih prekida rada, oštećenja turbina, prijetnji sigurnosti osoblja, pa čak i do ekoloških katastrofa.

Obuka osoblja i organizacija praktičnih pokaznih vježbi i simulacija cyber napada ići će u korak s tehnologijom čiji zaštitni potencijal može ispratiti samo kvalitetno i namjenski obučeno osoblje

Digitalizacija elektromreže trasira pravce napada

Sofisticirani napadi na području Crne Gore i Ukrajine samo su razotkrili izazove s kojima se energetska industrija danas mora suočiti. Pod nedefinisanim pojmom hakera među napadačima na elektroenergetske sisteme danas se kriju kriminalci, plaćenici, ali i državno sponzorisani akteri. Svi oni iskorištavaju Ahilovu petu savremenih elektrana i distribucijskih sistema – njihovu naprednu digitalizaciju. Ironično, napredak na tom planu predstavljao je korak nazad za odbrambene kapacitete ovih sistema. To je vidljivo i na motivaciji za izvođenje ovakvih akcija – stari model napada na ovaj segment infrastrukture uglavnom se ticao krađe vitalnih podataka. U međuvremenu, digitalizacija je otvorila put višefaznim cyber napadima koji ciljaju same elektra-

Zakon velikih brojeva ne radi za elektrane

No, ima li industrija snage i volje da se dovoljno brzo prebaci na potpuno novi set pravila u igri za opstanak elektroenergetske industrije? Prvi korak je rast svijesti o stvarnoj učestalosti ovih napada jer samo oni najuspješniji završe u medijskim izvještajima. Zapravo, dobar dio ovih napada nije ni dovoljno ozbiljan ni uspješan. Istovremeno, povećanjem njihove učestalosti otvara se prostor da će, prostim zakonima statistike, sve veći broj biti i uspješan. Studija iz 2019. koju su proveli Siemens Energy i Ponemon institut uključila je više od 1.700 stručnjaka za kibernetičku sigurnost energetskog sektora. U okviru nje ispitana je spremnost industrije da se pozabavi smanjenjem učestalosti i složenosti napadima. Izvještaj je pokazao da je više od polovine ispitanih navelo da je barem jedan cyber napad na organizaciju u prethodnoj godini bio uspješan, što je rezultiralo smetnjama u radu, nestankom struje, imovinskom i ekološkom štetom, a u nekim slučajevima čak i ugrožavanjem osoblja.

ne, postrojenja i, što je najvažnije, njihove kontrolne sisteme. Zato je krađa podataka, kao nekadašnja glavna motivacija za napade, otišla u drugi plan, a oni se preorijentisali na sabotiranje energetske infrastrukture. Istovremeno, iako je i krađa podataka sama po sebi rizik, direktna sabotaža ostavlja znatno teže i dugotrajnije sigurnosne i ekonomske posljedice.

Distribuirana proizvodnja kao slaba tačka

S obzirom na ranjivosti firmvera različitih tipova opreme i potrebe da se slabe tačke štite putem mehanizama zakrpi, elektroenergetski sektor je laka meta za cyber napade. Prema podacima Kaspersky Labsa, vektori napada najčešće obuhvataju DDoS, Java Script, BAT, V.B. Script, Python i Word. S porastom potražnje za energijom, distribuirana proizvodnja i za nju korišteni generatori danas imaju vitalnu ulogu u premošćivanju jaza između potražnje i ponude. Pri tome, cyber zaštita u udaljenim generatorima često se zanemaruje zbog fokusa na centralnu infrastrukturu. Tu je i odgovornost koja se vezuje isključivo za osoblje. Zapravo, često se nakon napada otkrije da većina operatera koji rukuju ovim mašinama jednostavno nemaju iskustvo ili znanje o tome kako ovi sistemi rade i kako ih zaštititi. Složenost distribuiranih generatora također predstavlja značajan rizik. Za razliku od računara i srodnih uređaja čijom se sigurnošću može upravljati kroz nadogradnju i zakrpe, distribuirani generatorski sistemi čine jednu disperziranu strukturu čiji se rad temelji na više slojeva, od kojih se svaki mora zaštititi. To znači da imate mnogo međusobno povezanih industrijskih kontrolnih sistema, pri čemu se napadi mogu usmjeriti na bilo koji od njih – sistem kontrole i prikupljanje podataka (SCADA), automatskog očitavanja brojila (AMR), kontrole i dr. Tu postaje jasno zašto cijela elektroenergetska mreža može postati nedostupna uz samo jednu tačku kvara.

Daljinska kontrola kao sigurnosna noćna mora

Današnji standardi podrazumijevaju da elektrana ima daljinski nadzor operatera prijenosa kao i koordinatora za planiranje. Ovo je pomoglo da se mreže danas lakše prate u poređenju sa situacijom od prije samo deceniju, ali i otvorilo mnoštvo potencijalnih pristupnih tačaka za napadače. Tu se, pored daljinske kontrole kao vektora napada, javio i problem manjka osoblja. Tačnije, što više daljinskog upravljanja koristi konkretni objekat elektrane, manji je broj osoba koje borave na toj lokaciji. Naprimjer, postrojenja poput solarnih elektrana po samom dizajnu zahtijevaju manje zaposlenih na licu mjesta. To otvara dodatna vrata za hakerske napade i krađu informacija koje se moraju pratiti i zaštititi. Kod njih se, uz standardne brige, mora još agresivnije pristupiti postavljanju firewalla te praćenju i prepoznavanju pokušaja ostvarivanja neovlaštenog pristupa. Stručnjaci za cyber napade danas nade polažu i u primjenu algoritama mašinskog učenja u elektranama kako bi se unaprijedile tehnike otkrivanja upada. Drugi, ipak, upozoravaju da algoritamske metode mašinskog učenja zahtijevaju ogromne skupove podataka koji mogu biti od koristi u velikim elektranama, ali ne nužno i u okruženju distribuirane proizvodnje energije preko manjih samostalnih generatora. Ipak, ono što ostaje kao ključna praksa je nanovo otkriveni fokus na proaktivnim mjerama. t

This article is from: