Cerca nel sito per parola chiave

rapporti - Deliverable

Ruolo degli esperimenti nella valutazione del rischio sul sistema elettrico dovuto ad attacchi informatici

rapporti - Deliverable

Ruolo degli esperimenti nella valutazione del rischio sul sistema elettrico dovuto ad attacchi informatici

Indice di rischio cyber-power e modello di attacco. Sperimentazioni di cyber security delle comunicazioni SCADA basate su protocolli standard. Presentazione dell’architettura ICT, delle tecnologie di sicurezza e degli strumenti impiegati nel laboratorio per le sperimentazioni di cyber security. Descrizione dei test di attacco alla regolazione della tensione nelle reti di distribuzione, estrazione delle misure e analisi dei risultati. Ruolo degli esperimenti nella valutazione del rischio cyber power.

L’ambito della ricerca del presente rapporto riguarda la valutazione dei rischi elettrici dovuti a contingenze di natura informatica, un argomento di notevole complessità poichè richiede l’analisi combinata dei comportamenti di due infrastrutture con una rilevante estensione topologica, la rete elettrica e la rete informatica. La valutazione del rischio cyber-power focalizza l’attenzione suevoluzioni del sistema elettrico verso stati indesiderati provocati dalla presenza di processi anomali nella rete informatica. L’attività ha affrontato sia a livello metodologico sia tecnologico la sicurezza delle architetture ICT dei sistemi SCADA, nonchè dei sistemi di automazione delle stazioni elettriche. Dal punto di vista metodologico, la valutazione del rischio cyber per i sistemi di controllo delle retielettriche richiede la definizione di indici di rischio che tengano conto delle relazioni tra le vulnerabilità, le minacce e gli attacchi tipici delle architetture ICT del dominio elettrico, del loro effetto sulle funzioni di controllo nonchè del loro impatto sul servizio erogato dagli asset dell’infrastruttura elettrica. Per quanto riguarda gli aspetti tecnologici, l’attività ha analizzato la sicurezza delle comunicazioni di un testbed di telecontrollo delle stazioni AT/MT, focalizzandosi in particolare sulle comunicazioni centrostazione basate su protocollo standard IEC 60870-5-104. Nell’ultimo anno di attività le comunicazioni intra-stazione sono state adeguate al modello previsto dallo standard IEC 61850, consentendo in futuro di valorizzare l’analisi della sicurezza delle funzioni di protezione, automazione e controllo a livello stazione. Allo scopo di dimostrare il contributo delle sperimentazioni al calcolo del rischio cyber-power, sono stati considerati due tipi di attacco, uno costituito da flussi (flooding) di pacchetti irregolari e l’altro caratterizzato dallo sviluppo di malware (exploit). Da un punto di vista applicativo i flussi informativi oggetto di attacco, selezionati sulla base della loro maggiore criticità rispetto alla stabilità del sistema elettrico interconnesso, riguardano due procedure per la gestione delle emergenze descritte nel Codice di Rete di Terna, una relativa al distacco carichi e l’altra alla gestione dei variatori di rapporto sotto carico. Nel Rapporto vengono riassunti gli sviluppi tecnologici e i risultati sperimentali dei test di attacco alla funzione di variazione dei set point, e i primi risultati sulla relazione tra metodologia e sperimentazione.

Progetti

Commenti