Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Sensor

Het Amerikaanse elektriciteitsnet beschermen met op fysica gebaseerde cyberbeveiliging

Om het verouderde Amerikaanse elektriciteitsnet te moderniseren om aan de stroombehoeften van de 21e eeuw te voldoen, moet het uitgebreide, complexe netwerk worden bijgewerkt met 'slimme' technologie om de automatisering, connectiviteit en hernieuwbare energiebronnen te benutten die nodig zijn om elektriciteit betrouwbaarder en efficiënter te leveren.

Hoewel een slimmer en meer verbonden elektriciteitsnet de weerbaarheid tegen bedreigingen zoals extreme weersomstandigheden kan vergroten, vergroot de groeiende omvang en complexiteit van het elektriciteitsnet de kwetsbaarheid voor cyberaanvallen. Een steeds meer gedigitaliseerd elektriciteitsnet kan tal van toegangspunten creëren voor kwaadwillende actoren die de stroomvoorziening van het land willen verstoren.

Het beschermen van het Amerikaanse net - een enorm, onderling verbonden, grensoverschrijdend netwerk dat elektriciteit opwekt, verzendt en distribueert - is van cruciaal belang voor de nationale veiligheid.

Maar naarmate het netwerk complexer wordt en hackers geavanceerder worden, is de traditionele IT-benadering van cyberbeveiliging niet langer voldoende, volgens wetenschappers van het Argonne National Laboratory van het Amerikaanse Department of Energy (DOE), die werken aan het beter maken van het elektriciteitsnet. bestand tegen cyberaanvallen.

"Omdat het traditionele nutsnetwerk fysiek geïsoleerd was van het openbare netwerk, was een IT-aanpak voldoende voor de meeste bedreigingen", zegt Bo Chen, een rekenkundig ingenieur van Argonne. “Het huidige nutsnetwerk creëert meer kwetsbaarheden naarmate nieuwe technologieën worden geïntegreerd. Veel geavanceerde aanvallen kunnen zichzelf verbergen, zodat een IT-aanpak ze niet kan detecteren.”

Er zijn nieuwe waarborgen nodig om het elektriciteitsnet te beschermen tegen aanvallers, zei Chen, die samen met Argonne, computerwetenschapper Hyekyung (Clarisse) Kim werkte aan de ontwikkeling van een fysica, op regels gebaseerde benadering van cyberbeveiliging, die een beveiligingslaag toevoegt tegen aanvallen die de wereld zijn binnengedrongen. IT-perimeter.

"Op fysica gebaseerde methoden zijn aantrekkelijke oplossingen, die de mogelijkheid bieden om de gegevensintegriteit te controleren en de systeemstabiliteit te behouden, zelfs in aanwezigheid van kwaadaardige signalen en commando's," zei Kim.

Chen en Kim hebben onlangs technici van Hitachi ABB Power Grids, een toonaangevend wereldwijd technologiebedrijf, geholpen om een ​​nieuwe beveiligingslaag en een nieuw beslissingskader toe te voegen om cyberbedreigingen op te sporen en te stoppen, en om het netwerk operationeel te houden, zelfs als er een aanval is. Hun werk verscheen in het tijdschrift IEEE Transactions on Power Systems .

Het werk van het Argonne-team maakt deel uit van een breder project dat wordt beheerd door Hitachi ABB Power Grids voor het DOE Office of Cybersecurity, Energy Security, and Emergency Response (CESER), om hoogspanningsgelijkstroom (HVDC)-transmissielijnen te beveiligen.

Bescherming van HVDC-systemen tegen cyberaanvallen

Het Amerikaanse elektriciteitsnet bestaat uit ongeveer 700.000 circuitmijls lijnen, die voornamelijk werken met wisselstroom (AC) om stroom te leveren. Naarmate het net wordt gemoderniseerd, zijn HVDC-systemen echter verder gegroeid dan hun oorspronkelijke doel als aanvulling op AC-transmissie, en komen ze naar voren als een efficiënt, flexibel energietransmissiesysteem.

Naast de capaciteit om grote hoeveelheden elektriciteit over zeer lange afstanden te verzenden met een laag elektrisch verlies, kunnen HVDC-systemen gemakkelijker hernieuwbare energie, zoals wind- en zonne-energie, in het net integreren en de netwerkprestaties verbeteren.

Omdat ze een directe impact hebben op de systeemstabiliteit, is het van cruciaal belang om HDVC-systemen te beschermen tegen cyberaanvallen, zei Chen. Een cyberaanval kan bijvoorbeeld een 'cascadestoring' veroorzaken, waarbij het uitvallen van een of enkele onderdelen van een stroomsysteem kan leiden tot het falen van andere onderdelen, wat mogelijk kan leiden tot grootschalige stroomuitval of zelfs totale stroomuitval.

"Hoewel het toenemende aantal externe en lokale toegangspunten tot HVDC-stations verschillende HVDC-toepassingen aanzienlijk vergemakkelijken, vergroten deze toegangspunten ook aanzienlijk het aanvalsoppervlak dat mogelijk kan worden gebruikt door kwaadwillende aanvallers van binnen en van buiten," zei Chen.

Veel HVDC-toepassingen zijn afhankelijk van realtime gegevens die worden verzameld via het Wide Area Monitoring, Protection, and Control (WAMPAC)-platform, dat wordt gebruikt om het uitgangsvermogen van het HVDC-systeem te analyseren en op afstand te regelen. Hoewel nuttig, kan het WAMPAC-platform de deur openen voor hackers.

"Omdat phasormeeteenheden op verschillende locaties worden toegewezen, is er een communicatiekader om gegevensverzameling en afstandsbediening te ondersteunen, waardoor kwetsbaarheden voor cyberaanvallen ontstaan", zegt Chen.

Met een op regels gebaseerde benadering van cyberbeveiliging hebben Chen en Kim een ​​algoritme gemaakt dat fysieke wetten gebruikt om de gegevens die via WAMPAC-platforms zijn verzameld, te verifiëren om valse aanvallen met gegevensinjectie te detecteren. Bij een dergelijke aanval proberen tegenstanders de macht te verstoren door valse gegevens te injecteren om het energiebeheersysteem te misleiden of te misleiden.

Netbeheerders behouden hun situationeel bewustzijn via een enorm netwerk van elektronische apparaten die realtime netinformatie verzamelen en verwerken met een zeer hoge resolutie, zei Kim

"Onze detectietechnologie gebruikt de wetten van de fysica om valse data-injectie-aanvallen op deze apparaten te detecteren en tegelijkertijd te voldoen aan strikte tijd-prestatie-eisen", legt Kim uit. "De manier waarop het werkt, genereren we regels op basis van inherente onderlinge afhankelijkheden tussen gegevens die van deze apparaten worden ontvangen om te bepalen of ze overeenkomen met de verwachte waarden of mogelijk valse gegevensmonsters zijn.

"Onze tool waarschuwt de operator voor een aanvalsstatus, identificeert het gecompromitteerde apparaat en vervangt de corrupte gegevens door de juiste waarden, zodat de netwerkactiviteiten ononderbroken kunnen doorgaan, zelfs als er een aanval aan de gang is", vervolgt Kim.

Chen zei dat het detectie-algoritme in wezen een digitale replica of digitale tweeling is van het eigenlijke systeem.

"We kunnen het eigenlijke systeem continu simuleren en gegevens leveren die de ware status van het systeem vertegenwoordigen", zei Chen. "We zijn in staat om abnormale signalen of gedragingen te identificeren en ook te onderscheiden of het een echte storing of een cyberhack is."

Het algoritme heeft een grafische gebruikersinterface om operators op de hoogte te stellen van een lopende aanval, het gecompromitteerde apparaat te identificeren en de resultaten weer te geven voor verdere analyse.

Detectie-algoritme blijkt succesvol

Na het ontwikkelen van een simulatiemodel, gebruikte het team een ​​groot aantal cases om het algoritme te testen onder verschillende bedrijfsomstandigheden in Argonne. Resultaten tonen aan dat het algoritme altijd de eerste kwaadaardige aanval detecteert en bijna 100 procent nauwkeurig was in het onderscheiden van gecompromitteerde gegevens van niet-gecompromitteerde gegevens.

Het detectie-algoritme werd vervolgens getest in het ABB U.S. Corporate Research Center in North Carolina. De Argonne-technologie werd geïntegreerd in Hitachi ABB's eigen realtime digitale simulatortestbank. Een aanval werd gesimuleerd op het testbed en werd met succes gedetecteerd.

Een laatste demonstratie vond plaats bij de Bonneville Power Administration (BPA) in Oregon, waar het detectie-algoritme werd gebruikt bij een BPA-replicastation. Deze succesvolle demonstratie toonde een scala aan mogelijke beveiligingen die beschikbaar zouden kunnen worden gemaakt voor HVDC-systemen.

"Dit is een algemene, op regels gebaseerde benadering die kan worden gebruikt voor andere fysieke systemen en producten, zodat het kan worden geïntegreerd als een functionele module of het kan worden ontwikkeld als een afzonderlijk apparaat dat aan de bestaande systemen wordt gekoppeld", aldus Chen, wie blijft het algoritme bestuderen.

De toekomst van het elektriciteitsnet

Naarmate het Amerikaanse elektriciteitsnet evolueert en cyberdreigingen groeien en geavanceerder worden, is het beveiligen van HVDC-stations van cruciaal belang voor de betrouwbare werking, bescherming en controle van bulkstroomsystemen. Als we naar de toekomst kijken, betekent het veranderende cyberlandschap dat IT-beveiligingen niet langer voldoende zijn.

"Hoewel er talloze detectiemethoden bestaan ​​om netwerkverkeer vanuit een IT-perspectief te monitoren, bestaan ​​er nog steeds hiaten in de kwetsbaarheid van energieleveringssystemen", zei Chen. “Firmware-aanvallen kunnen bijvoorbeeld het besturingssysteem en malwaredetectiesoftware omzeilen, zelfs als IT-afdelingen de beste cyberbeveiligingspraktijken volgen. Daarom is het essentieel om de energieleveringssystemen te beschermen vanuit een perspectief dat verder gaat dan IT.”

Dit artikel is geschreven door Beth Burmahl, een bijdragende schrijver bij het Argonne National Laboratory. Neem voor meer informatie contact op met Dit e-mailadres wordt beveiligd tegen spambots. U heeft Javascript nodig om het te kunnen zien. of bezoek hier .


Sensor

  1. Power in elektrische circuits
  2. Wat moet ik doen met de gegevens?!
  3. Een wereldwijd IoT-netwerk om de kracht van connectiviteit te benutten
  4. Waarom u over de cloud moet denken zoals het elektriciteitsnet
  5. Begin met het (cybersecurity) einde in gedachten
  6. De wereldwijde toeleveringsketen beschermen met grenzeloze data
  7. Tesla's virtuele energiecentrale:een nieuwe kijk op het elektriciteitsnet
  8. 5 W's van de elektronica-aangedreven Finger Wrap
  9. RF Wireless Power ontketent de alomtegenwoordigheid van sensornetwerken
  10. De ergonomische lat hoger leggen met slimme elektrische actuatoren
  11. Wat is stroomverdeling?