Los sistemas de distribución de electricidad en los EE. UU. Se están modernizando y transponiendo gradualmente a redes inteligentes, que hacen uso de la comunicación bidireccional y el procesamiento informático. Esto los hace cada vez más vulnerables a los ciberataques. En un artículo reciente en Elsevier's Revista Internacional de Protección de Infraestructura Crítica , el Dr. Sujeet Shenoi y sus colegas de la Escuela de Informática Tandy, Universidad de Tulsa, EE. UU., Han analizado estos problemas de seguridad. Su informe proporciona claves cruciales para garantizar la seguridad de nuestro suministro de energía.
"Los ciberataques sofisticados en infraestructuras de medición avanzadas son un peligro claro y presente", señaló el Dr. Shenoi. Tales ataques afectan tanto a los clientes como a las empresas de distribución y pueden adoptar diversas formas, como robar datos de los clientes permitiendo que un ladrón determine si unla residencia está desocupada, por ejemplo, tomando energía de clientes particulares lo que resulta en un aumento de las facturas de energía, interrumpiendo la red y negando la energía de los clientes de forma localizada o generalizada.
Las infraestructuras de medición avanzadas pueden extenderse sobre un área geográfica extensa. Consisten en medidores inteligentes en hogares, negocios y otros lugares por ejemplo, semáforos y sistemas de gestión de datos de medidores. Los recolectores de datos actúan como intermediarios entre los medidores y los sistemas de gestión de datos.
Para evaluar las posibles consecuencias de un ataque cibernético en una infraestructura de medidor de electricidad, el Dr. Shenoi y sus colegas analizaron una infraestructura de medición avanzada que consta de más de un millón de medidores inteligentes, más de cien recolectores de datos y dos sistemas de gestión de datos. La seguridadEl análisis proporciona una evaluación detallada de la 'superficie de ataque' de la infraestructura puntos en el sistema que son vulnerables a los ataques, elementos dirigibles en el sistema como los recolectores de datos y los posibles tipos de ataque y sus impactos.
"El escenario más devastador involucra un gusano informático que atraviesa infraestructuras de medición avanzadas e inhabilita permanentemente millones de medidores inteligentes", señaló el Dr. Shenoi. Tales ataques ya ocurren: en diciembre de 2015, por ejemplo, el grupo de hackers ruso Sandworm atacó con éxito al ucranianored eléctrica, interrumpiendo el suministro eléctrico a más de 225,000 clientes. Los operadores de la planta restablecieron la energía eléctrica en seis horas restableciendo manualmente los interruptores automáticos, pero en caso de interrupción en las principales ciudades de los Estados Unidos, esto tomaría mucho más tiempo ". Dañar unos pocos millones de medidores inteligentescausar un corte de energía en un área geográfica grande que puede durar desde varios meses hasta más de un año ", dijo el Dr. Shenoi. Esto se debe a" la limitada producción e inventarios de medidores inteligentes y la disponibilidad de técnicos ".
La escala, la diversidad y la complejidad de las infraestructuras de medición avanzadas las hace particularmente difíciles de analizar desde una perspectiva de seguridad, pero también para que el personal de servicios públicos esté completamente capacitado para enfrentar tales eventos. También están evolucionando continuamente en términos de escala, topología, tecnologíahardware, software y firmware, funcionalidad y controles de seguridad. Esto hace que este análisis sea esencial para comprender el panorama de la seguridad. Sienta las bases para futuras investigaciones que crean un marco para programas sólidos de gestión de riesgos diseñados para proteger los sistemas de medición individuales, pero también paraEl personal de servicios públicos se volverá más eficiente gracias a una mejor comprensión del entorno de amenazas de las nuevas infraestructuras de medición.
Fuente de la historia :
Materiales proporcionado por Elsevier . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cite esta página :