Adicionar mais recursos da Internet das Coisas (IoT) é a próxima etapa na evolução da rede inteligente. A expansão do uso de tecnologias de IoT para monitorar e controlar a rede deve aumentar sua capacidade de fornecer energia sustentável de maneira econômica e eficiente. Infelizmente, uma rede inteligente cada vez mais habilitada para IoT incluirá milhões de nós, resultando em uma superfície de ataque muito maior para um ataque cibernético com foco em IoT. Também abrirá novos vetores sobre os quais os ataques podem ser lançados.

 

Por Jeff Shepard para a Mouser Electronics

Publicado em 21 de outubro de 2021 – Traduzido com permissão da Mouser Electronics em dezembro de 2021

 

As ameaças tradicionais de hackers, incluindo acesso direto à sala de controle e desligamento de recursos ou ataques fraudulentos em sites vulneráveis, como subestações para desviar recursos de segurança antes de obter acesso à sala de controle e outras infraestruturas de comando e controle, continuam sendo preocupações. O surgimento da IoT resulta em novos vetores de ameaça, alguns fora do controle direto da concessionária. Por exemplo, os hackers podem obter acesso a milhares de aparelhos residenciais conectados à IoT e/ou equipamentos comerciais e industriais e simultaneamente ligá-los e desligá-los, resultando em uma falha em cascata de toda a rede.

Hoje, as redes IoT no setor de concessionárias de energia são cercadas por inúmeras ameaças à segurança. Vários desenvolvimentos diretamente relacionados à natureza mutável e à sofisticação crescente das redes habilitadas para IoT das concessionárias transformaram os ambientes de energia em campos minados de segurança. Como a Indústria 4.0, a rede elétrica inteligente é um sistema de sistemas ciberfísicos. Com isso em mente, o Instituto Nacional de Ciência e Tecnologia (NIST) desenvolveu um Smart Grid Framework 4.0. Este artigo analisa os vetores de ameaças em potencial, fornece exemplos de plataformas de ataque de malware e conclui com alguns métodos recomendados para mitigar riscos de segurança futuros.

 

Ameaças cibernéticas internas e externas

As ameaças cibernéticas continuam se multiplicando à medida que a rede se torna cada vez mais interconectada. Ataques potenciais ameaçam as comunicações com e sem fio com uma série de ações, desde obstruir as comunicações com uma inundação de tráfego até manipular fluxos de dados. Em ambos os casos, a capacidade dos operadores de controlar a rede pode ser seriamente comprometida. E os riscos não estão apenas dentro dos sistemas de comando e controle da grade; um número crescente de dispositivos conectados à rede em toda a infraestrutura da rede e nos locais dos clientes são habilitados para IoT e podem ser usados ​​para ataques colaterais. Os vetores de ataques em potencial podem surgir de fora da rede ou pelos atos de funcionários insatisfeitos.

Para reduzir o impacto potencial de um ataque, a rede elétrica inteligente deve ser projetada para isolar grandes segmentos de segmentos comprometidos em tempo real para evitar que um ataque localizado se espalhe. Por exemplo, métodos aprimorados para identificar riscos e detectar ataques rapidamente em sistemas de controle distribuído e SCADA são necessários para reduzir e controlar o nível de ameaças cibernéticas. Nem sempre as subestações podem ter pessoal, e os sistemas SCADA nas subestações podem ser especialmente vulneráveis ​​(Figura 1).

 

Figura 1: Os sistemas SCADA em subestações de eletricidade podem ser especialmente vulneráveis ​​a ataques cibernéticos. (Fonte: BBSTUDIOPHOTO / Shutterstock.com)
Figura 1: Os sistemas SCADA em subestações de eletricidade podem ser especialmente vulneráveis ​​a ataques cibernéticos. (Fonte: BBSTUDIOPHOTO / Shutterstock.com)

 

 

Os falsos positivos podem ser um problema particularmente problemático. Existem centenas de milhares de sensores conectados sem fio monitorando a rede, e agentes mal-intencionados podem obter o controle desses sensores e enviar dados falsos. Enganar o pessoal para responder a um alarme falso pode resultar em danos significativos à rede. Algoritmos aprimorados são necessários para validar alarmes de intrusão positivos e identificar adulteração de sensores e outros dados. Os chamados mecanismos de "autocura" precisam ser monitorados de perto para evitar a introdução de mais problemas. O monitoramento é crítico; um único dispositivo comprometido pode tornar toda a rede vulnerável. Um ataque cibernético em grande escala bem-sucedido pode reduzir o fornecimento de eletricidade a uma cidade ou região inteira, resultando em enormes perdas financeiras. Existem muitas formas de ameaças à rede. Três exemplos incluem:

• Desligando a rede. Além das perdas financeiras diretas, o corte de energia em grandes áreas pode permitir atividades terroristas ou atividades criminosas em grande escala.

• Distrair os recursos do centro de comando por meio do engano pode permitir que os invasores assumam o controle de subestações ou outra infraestrutura crítica, levando à interrupção do serviço em grande escala e crimes cibernéticos.

• Manipular ataques de demanda usando botnets maliciosos é um vetor de ameaça emergente que requer novas maneiras de abordar a segurança da grade.

 

The MadIoT, Mirai e KRACK

As redes Wi-Fi apresentam uma superfície de ameaça atraente. A manipulação da demanda por meio de ataques IoT (MadIoT) por meio de dispositivos conectados a Wi-Fi é uma grande preocupação. Dispositivos de alta potência habilitados para Wi-Fi, como condicionadores de ar (normalmente cerca de 1kW de consumo de energia), aquecedores de água (5kW), fornos (4kW) e aquecedores de ambiente (1,5kW) que podem ser controlados pela Internet estão se tornando mais comuns. O Electric Power Research Institute (EPRI) refere-se a esses aparelhos com capacidade para Wi-Fi como um tipo de dispositivo conectado à rede (GCDs).

O uso de GCDs é incentivado porque eles trazem vários benefícios para as concessionárias, incluindo a capacidade de monitorar, programar e controlar dispositivos locais, permitindo métodos aprimorados de resposta à demanda. Um botnet IoT de GCDs de alta potência pode ser usado para manipular a demanda de energia na rede. Exemplos de ataques MadIoT incluem:

• Instabilidade de frequência: Uma mudança abrupta para cima ou para baixo na demanda de energia ao ligar ou desligar de forma síncrona muitos GCDs de alta potência pode resultar em uma queda igualmente acentuada na frequência da rede. Se a mudança estiver além de um limite crítico, pode resultar em um apagão em grande escala.

• Falhas em cascata e falhas de linha: Se o desequilíbrio estiver abaixo do limite crítico e a frequência estiver estabilizada, um aumento na demanda ainda pode resultar em sobrecargas e falhas locais. Os desequilíbrios locais podem se somar e se espalhar pelo sistema, especialmente se uma localidade estiver enfrentando um aumento na demanda, enquanto outra área adjacente estiver enfrentando uma diminuição na demanda.

KRACK (Key Reinstallation Attack) tira proveito do protocolo Wi-Fi Protected Access que protege as conexões Wi-Fi (Figura 2). Um invasor pode combinar gradualmente os pacotes criptografados e aprender o conjunto de chaves usado para criptografar o tráfego Wi-Fi, redefinindo repetidamente o ruído transmitido na terceira etapa do handshake WPA2. Esta é uma falha no padrão Wi-Fi, não uma falha em implementações específicas de Wi-Fi. Como resultado, o protocolo de segurança em muitos dispositivos Wi-Fi pode ser contornado. Um invasor pode usar KRACK para comprometer alvos específicos de alto valor.

 

Figura 2: Um ataque KRACK pode contornar o protocolo de segurança que protege muitos dispositivos Wi-Fi, permitindo que o invasor controle um dispositivo. (Fonte: Nicescene / Shutterstock.com)
Figura 2: Um ataque KRACK pode contornar o protocolo de segurança que protege muitos dispositivos Wi-Fi, permitindo que o invasor controle um dispositivo. (Fonte: Nicescene / Shutterstock.com)

 

 

Embora o KRACK possa ser usado contra alvos específicos, o malware Mirai e suas inúmeras variantes podem criar botnets em grande escala. Uma vez infectado pelo Mirai, o malware verifica continuamente o endereço IP de dispositivos próximos conectados à IoT. Ele identifica dispositivos vulneráveis ​​usando uma tabela contendo dezenas de nomes de usuário e senhas padrão. Os dispositivos infectados continuarão a operar normalmente até que o botnet seja ativado. Infelizmente, é muito comum que os usuários não alterem os nomes de usuário e as senhas padrão de fábrica, tornando centenas de milhares de dispositivos, incluindo GCDs de alta potência, vulneráveis ​​ao Mirai.

 

Gestão de riscos de segurança cibernética

Um laboratório para experimentar métodos de identificação e proteção contra-ataques cibernéticos foi construído pelo Centro Nacional de Excelência em Segurança Cibernética (NCCoE) do NIST. Como resultado do trabalho do NCCoE, o NIST publicou uma Estrutura para Melhorar a Segurança Cibernética da Infraestrutura Crítica para ajudar as organizações a gerenciar e reduzir melhor o risco de segurança cibernética para a infraestrutura crítica e outros setores. A estrutura é baseada em cinco funções: Identificar, Proteger, Detectar, Responder e Recuperar (Figura 3). Representada como uma atividade circular, a segurança cibernética é um processo contínuo; nunca é concluído.

 

Figura 3: Funções básicas de gerenciamento de riscos de segurança cibernética. (Fonte: NIST)
Figura 3: Funções básicas de gerenciamento de riscos de segurança cibernética. (Fonte: NIST)

 

 

• Identificação é a atividade fundamental para compreender e gerenciar riscos de segurança cibernética para sistemas, dados e ativos. Suporta a compreensão do contexto de negócios e dos recursos necessários para habilitar funções críticas, incluindo avaliação de riscos e estratégias de gerenciamento de riscos.

• A proteção envolve o desenvolvimento e a implementação das salvaguardas necessárias para garantir a entrega de serviços essenciais. As funções de proteção incluem gerenciamento de identidade pessoal e controle de acesso, segurança de dados, proteção de informações e conscientização e treinamento de pessoal.

• A detecção envolve o desenvolvimento e a implementação de sistemas necessários para identificar eventos de segurança cibernética e atividades maliciosas a tempo com um mínimo de falsos positivos. Inclui a compreensão de anomalias, monitoramento contínuo de segurança e categorização rápida e precisa dos níveis de ameaça.

• A resposta inclui ações a serem tomadas em relação aos ataques de segurança cibernética detectados. O planejamento da resposta, as comunicações dentro e fora da organização, a análise, a mitigação e o desenvolvimento de melhorias na resposta são todas partes críticas desta atividade.

• A recuperação deve apoiar o rápido retorno às atividades normais para reduzir o impacto de quaisquer invasões de segurança cibernética e garantir a resiliência da rede. Por causa dos muitos vetores de ameaças e do surgimento contínuo de novos vetores de ameaças, o planejamento da recuperação é um processo complexo e contínuo.

 

Conclusão

A expansão do uso de dispositivos IoT para monitoramento e controle da rede inteligente aumenta a capacidade de fornecer energia sustentável de maneira econômica e eficiente. Infelizmente, uma rede inteligente cada vez mais habilitada para IoT incluirá milhões de nós, resultando em uma superfície de ataque muito maior para um ataque cibernético com foco em IoT. Também abrirá novos vetores sobre os quais os ataques podem ser lançados. Por exemplo, ataques MadIoT usando o botnet Mirai podem transformar dispositivos IoT inseguros em armas de ruptura em massa que podem ter consequências devastadoras que vão muito além da segurança individual ou perdas de privacidade. Isso exige uma busca rigorosa e sem fim da segurança dos dispositivos IoT como um elemento crítico no objetivo geral de melhor gerenciamento e redução do risco de segurança cibernética para a infraestrutura crítica.

 

Biografia do autor

Jeff escreve sobre eletrônica de potência, componentes eletrônicos e outros tópicos de tecnologia há mais de 30 anos. Ele começou a escrever sobre eletrônica de potência como Editor Sênior na EETimes. Ele fundou a Powertechniques, uma revista de design de eletrônica de potência com uma tiragem mensal de mais de 30.000 exemplares. Posteriormente, ele fundou o Darnell Group, uma empresa global de pesquisa e publicação de eletrônicos de potência. Entre suas atividades, o Darnell Group publicou PowerPulse.net, que fornecia notícias diárias para a comunidade global de engenharia eletrônica de potência. Ele é o autor de um livro-texto sobre fontes de alimentação comutadas, intitulado “Fontes de alimentação”, publicado pela divisão Reston da Prentice Hall.

Jeff foi cofundador da Jeta Power Systems, fabricante de fontes de alimentação comutadas de alta potência adquiridas pela Computer Products. Jeff também é um inventor. Seu nome está em 17 patentes dos EUA nas áreas de coleta de energia térmica e metamateriais ópticos. Ele é uma fonte da indústria e palestrante frequente sobre as tendências globais em eletrônica de potência. Ele foi convidado a falar em vários eventos do setor, incluindo a Sessão Plenária da Conferência IEEE Applied Power Electronics, Semicon West, Conferência de Oportunidades Emergentes da Global Semiconductor Alliance, IBM Power and Cooling Symposium e Delta Electronics Senior Staff Seminar on Global Telecommunications Power. Jeff tem mestrado em Métodos Quantitativos e Matemática pela University of California, Berkeley.