Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia
Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo elettrici Livello metodologico gestione del rischio informatico Livello sperimentale esperimenti sicurezza mirati Ricadute Sviluppi scientifici Sviluppi tecnologici Standard di comunicazione e sicurezza Comunicazione CIIP della Commissione Europea COM(2009)149 - "Protecting Europe from large scale cyber-attacks and disruptions: enhancing preparedness, security and resilience" Completamento della Direttiva Europea EPCIP 2008/114/EC Adozione di specifiche politiche di Network and Information Security 2
Cyber security in RSE Testbeds Risk Assessment Sistemi RT Automazione SCADA Cyber Security 1. Sistemi di Automazione Real Time 2. Smart Grid e Architetture SCADA 3. Requisiti Performance, Dependability, Cyber Security, Interdipendenze ICT 4. Valutazione sperimentale di attacchi tramite testbeds 5. Cyber Risk Assessment 3
Cyber Security in RSE attività in corso Applicazioni Protezione livello Stazione (ripresa automatica carico) Parallelo Trasformatori Distacco Automatico Carichi in emergenza Controllo Tensione Reti Attive in Media Tensione Tecnologie Standard Comunicazione Centro-Stazione: IEC 60870-5-104 Stazione-DER: IEC 61850 UDP/TCP/IP/Ethernet Reti Mobili 3G/4G per accesso Rete Pubblica 4
Cyber Security in RSE Attività in corso Standard Sicurezza IEC 62351 Protezione canale autenticazione e crittografia Controllo Accessi firewall e gestione dei ruoli Monitoraggio Reti Gestione Chiavi Risk Assessment Metodi qualitativi Metodologia CEN/CENELEC/ETSI SG-CG Mandate EU/490 Strumenti simulativi Network Simulator 5
Cyber Risk Assessment Task tecnicamente complesso Topologia della rete smart grid percorsi di attacco multipli, rivolti a componenti di controllo a livelli gerarchici differenti, fattore di scala Stima delle cyber-minacce alle smart grid Comprensione degli effetti degli attacchi sul controllo Quantificazione dell impatto degli effetti degli attacchi sui servizi smart grid 6
Cyber Risk Assessment Economicamente difficile da giustificare Rischio Accettabile Alti costi per il management della sicurezza min Risk - >>> cost(security) Controllare il valore di rischio per decidere quanto conviene spendere per la sicurezza 7
Ruolo degli Esperimenti Vulnerabilità Sviluppare architetture realistiche implementando i controlli tecnici di sicurezza disponibili Minacce Selezionare casi di minacce plausibili Processi di attacco Selezionare scenari di attacco considerando la topologia delle reti di controllo delle Smart Grid Simulare processi di attacco di differente complessità Misurare gli effetti degli attacchi nel controllo delle Smart Grid 8
Control applications -> active distribution grids, anti-islanding protections, voltage control Communication Standards -> IEC 60870-5-104, IEC 61850, TCP(UDP)/IP Security standards -> IPSec, ssl, ssh, https, HSRP Countermeasures -> ACL, VPN, IPS, monitoring Attack tools -> flooding, malwares Monitoring tools -> warnings, syslog tools, application log tools, measures, graphics, traffic analyzers Risk assessment -> cyber-power risk index
Cyber Security in RSE - Progetti in corso Ricerca di Sistema http://www.ricercadisistema.it:8080/site/binaries/content/assets/serbatoio/sito_documenti/rse_par_2012.pdf%5b2%5d Reti Attive e Generazione Distribuita SmartC2Net www.smartc2net.eu FP7 ICT Smart Control of Energy Distribution Grids over Heterogeneous Communication Network SoES www.soes-project.eu 10
Progetto SoES Progetto co-finanziato da European Commission Directorate- General Home Affairs Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks (CIPS) Programme 2 anni: Settembre 2012 Agosto 2014 11
SoES - Obiettivo Prevention and Preparedness of risks Stimolare, promuovere e supportare la valutazione dei rischi nelle Critical Infrastructures per migliorarne la sicurezza 12
SoES - Motivazione -1 Implicazioni di sicurezza dell uso di tecnologie ICT nelle Smart Grid Reti su larga scala e potenzialmente open Effetti che un cyber attacco da una parte remota della rete elettrica può avere sulla vita dei cittadini dell intera Unione Europea Le Smart grids sono un target appetibili Comunicazioni critiche e sistemi di controllo per operazioni in tempo reale Metodi di valutazione del rischio cyber-power Dati statistici sugli incidenti alle reti di controllo della grid 13
SoES - Motivazione -2 La piena potenzialità delle Smart Grids è ancora in fase di sviluppo, mancanza di armonizzazione in termini di conoscenza e comprensione del sistema Pratiche di sicurezza informatica sono ancora in uno stato embrionale La scalabilità delle misure di sicurezza scarsamente affrontata Assenza di normative nazionali / europee per la sicurezza smart grid 14
SoES - Scopo Creare un Multi-layered Knowledge basato su ICT security of Energy Smart Grids raggruppando: Reference Architectures International Standards Vulnerabilities and countermeasures - Technical aspects - Policy aspects - Inter-national/inter-organizational aspects 15
SoES - Attività Activity A.1 ICT Architectures Activity A.2 Standards and Policies Activity A.3 Vulnerabilities, Threats, Measures Activity A.4 Best practices Activity A.5 WG Smart Grid ICT Security 16
Activity A.1 ICT Architectures CEN/CENELEC/ETSI Smart Grid Coordination Group Mandate EU/490 on Smart Grid Standardization Reports (end-2012) Use Case methodology SGAM Architecture Set of Standards Security Toolbox 17
Activity A.1 Selected Use Cases Voltage Control in MV Distribution Grids with high DER penetration Photovoltaic Generation and Storage Control for customers cost optimization Load reduction programs supported by ADA through AMI Smart Meter Configuration 18
Activity A.1 ICT for security Logical aspects Information flows Logical interfaces Communication layers Application protocols Software applications Physical (deployment) aspects Topology nodes Interfaces Networks 19
Activity A.2 Security Standards and Policies Standard di sicurezza informatica per il settore energetico -> stato non soddisfacente Best Practices a partire da: risultati delle iniziative lacune negli standard disponibili Analisi e miglioramento dello stato delle policies esistenti 20
Activity A.2 Security Standards 21
Activity A.2 Security Policies General policy UC System Level Policies UC Interface Level Policies 22
Activity A.3 Risk Analysis 23
Activity A.4 Best Practices Risk Analysis Assessment and Audit Countermearures And Standards Training Policy and Guidelines 24
A.5 - H4SGCS Working Group Hub for Smart Grid Cyber Security è un European working group nell ambito del progetto SoES Project per l ICT security of Smart Grids Facilitare l information sharing tra le diverse Smart Grid European initiatives con focus su ICT Security 25
A.5 - H4SGCS Working Group Target Groups Distribution System Operators SCADA/EMS/DMS/Automation/ Protection System Providers Telco System Providers ICT security service providers System Integrators Standardisation committees Universities Research Centers Critical Infrastructure Associations European Commissions Transmission System Operators 26
SoES Risultati Security Standards and Policies Smart Grid Use Cases - ICT Use Case Security Security Policies 27
SoES - Deliverables D.1-M12: Reference Architectures for Energy Control Systems and Smart Grids D.2-M18: International Standards and Policies - Map and analysis D.3-M21: ICT Vulnerabilities, Threats and Countermeasures in Energy Smart Grids D.4-M24: ICT Security in Energy Smart Grids Best Practices 28
www.soes-project.eu 29 soes-info@rse-web.it
30 dondossola@rse-web.it j S j j T j V j K n j T n j V n j K Power R Cyber P ) ( ) (... ) (,1,1,1,,,