Advanced Grid Operational Technology Edge-Level Threat Detection

Advanced-Grid-Operational-Technology-Edge-Level-Threat-Detection.png

La red eléctrica actual está cada vez más expuesta a graves y sofisticadas amenazas de ciberseguridad. Existe una necesidad imperiosa de abordar y mejorar la preparación de la infraestructura crítica del sistema de control y adquisición de datos (SCADA) heredado para hacer frente a los problemas de ciberseguridad y resiliencia, teniendo en cuenta los sensores, actuadores y agregadores de datos recientemente desplegados. Desde la perspectiva de las empresas de servicios públicos, los ciberataques podrían no considerarse parte de la formación necesaria de los operadores. Los informes publicados recientemente sobre ataques a redes eléctricas estadounidenses y no estadounidenses muestran cómo el operador podría haber desempeñado un papel importante en la protección del sistema frente a controles maliciosos y en el aislamiento momentáneo de la fuente del ataque hasta que se pudiera enviar el equipo de respuesta adecuado. Este proyecto pretende mejorar el mecanismo de detección de intrusiones en un sistema crítico en el que interviene la inteligencia para distinguir entre un ciberataque y un fallo eléctrico normal. Este informe presenta una solución desplegable para mejorar el conocimiento de la situación de ciberseguridad de la infraestructura del sistema SCADA heredado en las redes eléctricas. El objetivo principal de este proyecto es proporcionar a los propietarios y operadores del sistema, un sistema de alarma inteligente de alta confianza y un conocimiento situacional exhaustivo de las amenazas de ciberseguridad en curso o potenciales en la red eléctrica. 

Las principales aportaciones de este proyecto son (1) el desarrollo de software, el Visualizador de Detección de Intrusiones para la Red de Tecnología Operativa (IViz-OT), para visualizar y localizar intrusiones en la red de la red; (2) probar la Detección Híbrida de Intrusiones basada en firmas para Sistemas de Energía (HIDES) (Singh et al. 2020) para diferentes tipos de intrusiones; (3) la integración de HIDES e IViz-OT en el tablero de visualización; y (4) pruebas en tiempo real utilizando un banco de pruebas hardware-in-the-loop. El IViz-OT propuesto se diseñó para gestionar las alertas generadas por HIDES y representarlas en escenarios a medida que pudieran ser fácilmente comprensibles para los operadores de red. Este software visualiza las alertas generadas en tiempo real a la vez que proporciona información sobre las ubicaciones y los tipos de ataques. Las principales características de IViz-OT son: (1) almacenamiento de datos y visualización de alertas, (2) interacción basada en el usuario con la interfaz de programación de aplicaciones, (3) flexibilidad y compatibilidad con dispositivos y modelos de datos de proveedores, y (4) escenarios personalizados basados en el usuario para preparar a los operadores de red para las acciones correctivas necesarias. En este trabajo se utilizó la firma HIDES para detectar distintos tipos de ciberataques específicos de tecnologías de la información y sistemas SCADA basándose en las reglas de firma definidas. La red eléctrica se está convirtiendo en un sistema ciberfísico cada vez más complejo e interconectado, con mayor dependencia de la infraestructura de comunicaciones y la red de tecnologías de la información (TI). Con la elevada penetración de los recursos energéticos renovables, se ha producido una expansión sustancial de las superficies de ciberataque debido a la proliferación de sistemas ciberfísicos en las capas físicas, de comunicación y de aplicación de la red eléctrica. Por lo tanto, es crucial desarrollar soluciones ágiles e innovadoras que puedan hacer frente a las amenazas de ciberseguridad y potencialmente desplegarse en el entorno de los servicios públicos. Además, se necesita una plataforma de comercialización sólida para apoyar la transición tecnológica de la investigación al despliegue en el mundo real. 

El informe propone el uso de tecnologías avanzadas de detección de amenazas a nivel de borde para fortalecer la seguridad de las redes eléctricas. Estas tecnologías se centran en la detección temprana de anomalías y actividades sospechosas en los dispositivos y sistemas conectados a la red eléctrica. Al implementar soluciones de detección de amenazas a nivel de borde, se pueden identificar y mitigar los ataques cibernéticos antes de que se propaguen a través de la red. El informe también destaca la importancia de la colaboración entre los sectores público y privado para abordar los desafíos de seguridad cibernética en las redes eléctricas. Se resalta la necesidad de compartir información y mejores prácticas, así como de establecer marcos regulatorios adecuados para promover la seguridad y la resiliencia de las infraestructuras críticas. En conclusión, el informe enfatiza la importancia de contar con mecanismos de detección de amenazas efectivos a nivel de borde para proteger las redes eléctricas contra las amenazas cibernéticas. Propone el uso de tecnologías avanzadas y destaca la necesidad de colaboración entre los diferentes actores para garantizar la seguridad y la resiliencia de las infraestructuras críticas de energía eléctrica. 

Para leer más ingrese a:

https://www.osti.gov/biblio/1960418  

https://www.nrel.gov/docs/fy23osti/83989.pdf  

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Compartir artículo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Busca los documentos, noticias y tendencias más relevantes del sector eléctrico

Buscador de documentos
Buscador de noticias y tendencias

Banco de Información

Descripción del semáforo tecnológico

Los documentos se clasifican en varios colores tipo semáforo tecnológico que indican el nivel de implementación de la tecnología en el país

Tecnología en investigación que no ha sido estudiado o reglamentado por entidades del sector.

La tecnología se aplica de manera focal y se encuentra en estudio por parte de las entidades del sector.

La tecnología se aplica de manera escalable y se encuentran políticas y regulaciones focales establecidas.

La tecnología se aplica a través de servicios  y se encuentran políticas y regulaciones transversales establecidas.

La tecnología se aplica de manera generalizada  y se tiene un despliegue masivo de esta.

Para acceder a todos los documentos publicados y descargarlos ingresa aquí