Научная статья на тему 'РЕШЕНИЕ ПРОБЛЕМ КИБЕРБЕЗОПАСНОСТИ, СВЯЗАННЫХ С ВОЗОБНОВЛЯЕМОЙ ЭНЕРГЕТИКОЙ'

РЕШЕНИЕ ПРОБЛЕМ КИБЕРБЕЗОПАСНОСТИ, СВЯЗАННЫХ С ВОЗОБНОВЛЯЕМОЙ ЭНЕРГЕТИКОЙ Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
60
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРБЕЗОПАСНОСТЬ / ВОЗОБНОВЛЯЕМАЯ ЭНЕРГЕТИКА / ВРЕДОНОСНЫЕ ПРОГРАММЫ / АСУТП / КРАЖА ДАННЫХ / КИБЕРУГРОЗА

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Каушик Хушал

В данной статье описываются причины, по которым кибербезопасность является важным аспектом для возобновляемой энергетики, а также уязвимости, которые могут возникнуть в системах возобновляемой энергетики и стать целью для хакеров.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «РЕШЕНИЕ ПРОБЛЕМ КИБЕРБЕЗОПАСНОСТИ, СВЯЗАННЫХ С ВОЗОБНОВЛЯЕМОЙ ЭНЕРГЕТИКОЙ»

» м » ип

•и«»_»»р.ор*п_1г»»(р»г»п1 .Г1» . 1*1»)

•ор«п»н ■ 1о_ор»п"р«г»|Ц ,Г|Г II •ор«п*(1

#1»« _ороп_1н»1о«р«г «п<. ГI* р«г»т • р»г«м.р»г»!И

"'""I ИДрит

■ Л|£01Ю г Ш А|Е<*|ГогОис1им

•* bulld.tr«

— ЬиШ_Сг»«_/го« Лшгоу

■ А|С4И»гОи111п«Гоо1|

■ ЛЦЫиМког

•* кс«рс_«жр1*с»_со< *• шдЛ.ЬиНтштпи!!»

Решение проблем кибербезопасности,

связанных с возобновляемой энергетикой

Аннотация: В данной статье описываются причины, по которым кибербезопасность является важным аспектом для возобновляемой энергетики, а также уязвимости, которые могут возникнуть в системах возобновляемой энергетики и стать целью для хакеров.

Ключевые слова: кибербезопасность, возобновляемая энергетика, вредоносные программы, АСУТП, кража данных, киберугроза.

Хушал Каушик

khushhal.kaushik@lisianthustech.com

Учредитель и генеральный директор Lisianthus Tech, Индия

Хушал Каушик, эксперт по кибербезопасности, является учредителем и генеральным директором Lisianthus Tech, разрабочкика передовых технологий в сфере кибербезопасности для пользователей по всему миру. Вместе с группой опытных специалистов по кибербезопасности компания помогает организациям определять уровень безопасности их деятельность, выявляя и устраняя уязвимости в ИТ-инфраструктуре. Компания также проводит проверки систем безопасности, анализ уязвимостей, консультирует по вопросам кибер-безопасности и проводит обучение в соответствии с индивидуальными потребностями.

Сегодня киберугрозы не ограничены лишь банковским и финансовым секторами. Помимо данных критически важных областей экономики, кибербезопасность также важна для возобновляемой энергетики. Ожидается, что сектор возобновляемой энергетики вырастет до 55% в следующие пять лет благодаря развитию солнечной энергетики. Более 1,9 миллиона людей по-прежнему не имеют доступа к традиционным источникам электричества, поэтому развитие солнечной и другой возобновляемой энергетики является актуальной проблемой. С ростом популярности подобных случаев увеличилось и количество кибератак. Хакеры используют уникальные способы атаки на объекты возобновляемой энергетики, включая программы-вымогатели и другие способы отмывания денег.

За последние несколько лет количество киберугроз сильно выросло. Программы-вымогатели, атаки zero footprint, новые виды непрерывных атак, программы-трояны, фишинговые программы — это лишь некоторые из способов, которые хакеры используют для атаки на отрасль. Наиболее популярная форма атаки, zero

footprint, не требует установки вредоносного программного обеспечения. Вместо этого она заражает ранее установленные приложения, которые пользователи считают безопасными.

Интернет вещей и промышленный интернет вещей позволяют удовлетворить требование отрасли к расширению, предоставляя надежный способ определения масштабов использования ветровых установок, плотин гидроэлектростанций, гидросистем и прочих объектов возобновляемой энергетики. В настоящее время тысячи датчиков и устройств для входа в сети, например, модемы, собирают огромные объемы данных на таких объектах. Важно обеспечить правильную интеграцию шлюзов веб-приложений в систему безопасности, контролирующую работу устройств интернета вещей, без каких-либо уязвимостей. Это необходимо для того, чтобы аппаратные и программные средства интернета вещей могли в реальном времени сообщать вам, производит ли ваша солнечная станция достаточный объем энергии без нарушения баланса нагрузки в энергосети. Это необходимо по той причине, что любой возобновляе-

ГЛОБАЛЬНЫЕ ВЫЗОВЫ НЕДАВНИХ ДНЕЙ

№ 2 6 | 2 0 2 0

мый источник энергии, включая солнечные и ветровые источники, подвержен колебаниям в производимой энергии в ответ на изменения погоды и прочие факторы окружающей среды. Ваша система Power Studio* должна быть способной адаптироваться к ним, чтобы вы могли максимально полезно использовать энергетические «заслонки» и подавать нагрузку без каких-либо проблем.

С одной стороны, производители и операторы объектов энергетики применяют технологии, такие как интеллектуальные преобразователи, для сокращения операционных издержек, но в то же время наличие каналов связи между сетью и преобразователями открывает возможности для использования уязвимостей. С помощью устройств удаленного доступа хакеры могут контролировать поток электроэнергии. Они также способны вызвать отключение электроэнергии, вызвать перегрузку системы, остановить работу сети, а также вымогать деньги, используя уязвимости в системах обмена данными. С другой стороны, имеются компании, которые предлагают своим клиентам интеллектуальные системы автоматизации и системы «умного» дома. Учитывая, что устройства в системах автоматизации подключены к сети интернет и выполняют обмен данными, компании и другие пользователи также становятся уязвимыми в части безопасности данных и для кибератак.

Распространенные киберуязвимости в возобновляемой энергетике

• CVE-2019-11367**

Многие компании-поставщики энергии, получаемой на солнечных энергогенерирую-щих установках, сообщают своим клиентам данные для входа в систему с базовой аутентификацией, которые позволяют клиентам проверять важные сведения о состоянии и производительности солнечной электростанции. Используя уязвимость CVE-2019-11367, хакеры могут с легкостью украсть данные об имени пользователя и пароле. Будьте осторожны! Если в вашей системе имеются слабые места, хакеры смогут получить сведения о вашей солнечной электростанции.

• CVE-2018-12735

Хакеры могут создать прямой запрос к файлу inverterinfo.htm или к странице администратора, поскольку солнечный преобразователь позволяет выполнять обмен служебной информацией напрямую на основании одного лишь запроса. Это облегчает хакерам задачу.

• CVE-2017-9851

Если в системе вашей солнечной электростанции имеется данная уязвимость, она может быть использована даже удаленно, если устройство подключено к сети, доступ к которой имеется у хакеров. Хакер, подключенный к той же сети, атакует программу telnet, защищенную брандмауером*** домашней или офисной сети. Прежде, чем атаковать брандмауэр, хакер вносит изменения в настройки маршрутизатора****, поскольку для атаки требуется отключить параметры безопасности в брандмауэре и маршрутизаторе.

• CVE-2017-9853

Большинство преобразователей энергии характеризуются крайне слабо проработанными правилами в отношении пользовательских паролей. Требования к длине отсутствуют, и зачастую пароли содержат не больше 10 символов. Это облегчает задачу взлома пароля и входа в систему.

• CVE-2017-9855

Система защиты энергосети используется в качестве вспомогательной системы аутентификации специалиста по установке. Она использует приблизительный код, при этом

^Программное обеспечение для повышения эффективности использования электроэнергии. - Прим. ред. ^Международный идентификационный номер уязвимости в системе кибербезопасности.

***Брандмауер - межсетевой экран, встроенный в систему, чтобы не допустить разрушающие воздействия входа в нее. -Прим. ред.

****Маршрутизатор - устройство, которое пересылает пакеты информации между различными сегментами сети. - Прим. ред.

на каждом установленном преобразователе может использоваться единый защитный код. Это делает вашу систему солнечной электростанции уязвимой к несанкционированным изменениям, поскольку хакер использует коды безопасности и вносит изменения в крайне чувствительные параметры и «привязывает» их к учетной записи специалиста по установке. Если в вашей системе имеется данный недостаток, вам необходимо постоянно проявлять бдительность, поскольку вашу систему могут контролировать хакеры без вашего ведома.

• CVE-2017-9852

Объекты солнечных технологий также страдают от уязвимости, связанной с неправильной организацией работы с паролями. Зачастую пароли по умолчанию никем не меняются и остаются теми же в ходе установки той же компанией. Для скрытых учетных записей пользователей используется единый пароль для всех устройств, который не может быть изменен пользователем. Это открывает хакерам возможность воспользоваться этой уязвимостью и получить доступ к паролям скрытых учетных записей пользователей.

• CVE-2017-9861

Реализация программы Solar Incentive Program (SIP) не требует использования зашифрованных средств аутентификации. По этой причине она становится уязвимой к кибе-ратакам, и хакеры предпринимают попытки совершить атаки в виде внедрения пакетов и другие виды атак. Такие атаки позволяют хакерам использовать уязвимость для обмена данными с любым устройством в локальных сетях. Они используют известные уязвимости или получают доступ к служебной информации через каналы связи с SIP. Кроме того, они используют уязвимости для обмена данными с главным сервером или для предотвращения неисправности устройства. Учитывая, что канал обмена данными не защищен шифрованием, хакеры могут взломать протокол и узнать критически важные данные, такие как пароли и прочие рабочие данные, которые они могут впоследствии удалить.

Все эти уязвимости могут быть использованы удаленно, если любое устройство подключено к сети. Если хакер или инициатор атаки находится в той же локальной сети (LAN), он может получить доступ с любого устройства в любой точке мира.

Почему ветровые установки уязвимы?

Современные ветровые установки управляются промышленными системами управления, объединяющими турбины, подстанции, оборудование к центральной компьютерной системе, выполняющей роль «мозгового центра». Большинство данных систем было создано для повышения эффективности, и не очень хорошо справляется с вопросами безопасности и защиты. Некоторые из таких систем также подключены к интернету вещей, что делает их экономически выгодными, но уязвимыми к хакерским атакам.

Если система или счетчик не имеют параметров защиты, любой хакер может внедрить вредоносный код в микросхему памяти устройства, который нарушит электрические сигналы, поступающие в нее. Хакеры могут получить доступ к сигналам и перепрограммировать устройство. Даже если счетчик или система оснащены защитой, хакеры все равно могут использовать специальные устройства для извлечения информации.

Микросхема для приема и передачи радиосигналов, установленная на интеллектуальный счетчик, позволяет считывать и получать команды удаленно через сеть. Микросхема счетчика состоит из программного обеспечения с кодами безопасности, которое становится целью атак хакеров, нацеленных на «взлом» счетчика.

ГЛОБАЛЬНЫЕ ВЫЗОВЫ НЕДАВНИХ ДНЕЙ №26 | 2020

Некоторые из старых ветровых станций вместе с их встроенными системами обмена данными изначально не были предназначены для обеспечения безопасности. В них не применяются стандарты или эксплуатационные технологии, такие как автоматизированная система управления технологическим процессом (АСУТП). Морские ветровые электростанции и их подстанции также требуют уникального подхода к безопасности, не ограничивающегося только кибербезопасностью. Старые протоколы связи не предусматривают возможность повышения уровня безопасности, и поэтому сторонние системы удаленного доступа уязвимы к кибератакам.

По мере увеличения частоты и объема кибератак, имеется вероятность, что возобновляемая энергетика станет общей целью для хакеров. Для обеспечения высокого уровня кибербезопасности возобновляемая энергетика должна выявить слабые места и решить проблему инвестирования средств в стратегии киберзащиты.

Чтобы это стало возможным, отрасль должна тесно сотрудничать с государственными и частными заинтересованными лицами и сократить растущее число киберугроз. Превосходным решением для современной возобновляемой энергетики, которое позволит обеспечить ее кибербезопасность, станет государственно-частное партнерство. Учитывая, что убытки от киберпреступлений выражаются не только деньгами, компании и физические лица зачастую сталкиваются с другим ущербом, вызванным утратой ценной информации, репутации и доверия клиентов, и восстановиться после такого ущерба не всегда представляется возможным. И по мере того, как кибератаки становятся повсеместными и более сложными, угроза для механизмов защиты компаний и физических лиц будет расти.

i Надоели баннеры? Вы всегда можете отключить рекламу.