سيناريوهات الهجوم السيبراني المحتملة لنظام التوزيع الكهربائي

اقرأ في هذا المقال


تشير التقارير الأخيرة وحوادث الهجمات الإلكترونية بوضوح إلى احتمال وقوع هجمات إلكترونية حقيقية على البنى التحتية لنظام الطاقة الكهربائية، مثل مراكز التحكم ومحطات الطاقة النووية والمحطات الفرعية، لذلك قد تسبب هذه الهجمات أضراراً جسيمة لشبكة الطاقة، بحيث يعد بحث الأمن السيبراني لشبكة توزيع الطاقة موضوعاً ذا أولوية عالية في بيئة الشبكة الكهربائية الذكية الناشئة.

تسلسل سيناريوهات الهجوم السيبراني لنظام التوزيع الكهربائي

يمكن تقسيم التهديدات الأمنية لنظام أتمتة التوزيع إلى جزأين بناءً على الأصول المادية والإلكترونية، كذلك الأصول المادية هي مكونات الأجهزة، على سبيل المثال (FRTU)، (recloser)، الترحيل، المحول، الشريط الناقل والمغذي، بينما تشمل الأصول الإلكترونية الموارد المادية والإلكترونية، على سبيل المثال جدار الحماية وشبكة الاتصالات وتطبيقات البرامج في مركز عمليات التوزيع الكهربائي.

لذلك قد تشمل التهديدات المحتملة للأمن السيبراني ومواقع المتسللين في شبكة أتمتة التوزيع ما يلي:

  • إيجاد حلول وسط للحماية والتحكم الكهربائي في الأجهزة الميدانية على المغذيات (على سبيل المثال، المرحل، (FRTU) و (recloser).
  • الوصول إلى ناقل اتصالات نظام التوزيع الكهربائي.
  • حل وسط واجهة المستخدم لمركز عمليات التوزيع الكهربائي.
  • الهجوم من داخل شبكة نظام التوزيع الكهربائي.
  • الهجوم من خارج شبكة نظام التوزيع عبر (FEP).
  • الهجوم من داخل شبكة مركز عمليات التوزيع.

لذلك يمكن أن تنشأ الاختراقات المحتملة لشبكة المنطقة المحلية لنظام التوزيع من خارج الشبكة أو داخلها، على سبيل المثال قد يتمكن المتسلل من الوصول إلى شبكة اتصالات نظام التوزيع، ومن ثم يمكنه تحليل بروتوكولات الاتصال وتحديد المغذي أو الحمل الأكثر أهمية، وبعد ذلك قد يولدون حزمة اتصالات تحكم ملفقة ومفتاحاُ متاحاً أو قاطعاً عن طريق هجوم الحقن.

طريقة الهجوم السيبراني من المنتصف

يعتبر هجوم (man-in-the-middle) هو أحد الهجمات الإلكترونية، حيث يلعب المتسلل دوراً كطرف ضار بين عدة أطراف موثوقة، كما ويتمكن من الوصول إلى المعلومات التي يتبادلها المتكافئون الموثوقون مع بعضهم البعض، بحيث يسمح هذا الهجوم للمتطفل بمراقبة البيانات واعتراضها وتعديلها وإرسالها واستلامها كطرف موثوق به دون معرفة مجموعة الأطراف بالأنشطة.

لذلك يقع الدخيل في منتصف تدفق الاتصالات كما هو موضح في الشكل التالي، ولا يمكن للأطراف الموثوقة الأخرى التعرف على المشكلة، وبمجرد أن يتطفلوا على الاتصال بين الأطراف الموثوقة؛ فإنه يمكنهم حقن بيانات ملفقة غير طبيعية أو إعادة تشغيل رسائل التحكم في التبديل في المستقبل، على سبيل المثال يتعلم الدخيل دلالات تبديل رسائل التحكم من الوكيل المركزي إلى الوكيل المعكوس و (s)، بحيث يقوم بإنشاء أمر فتح مفتاح مصطنع ويحقنه في شبكة الاتصالات.

hong2-3029765-large-300x129

طريقة الهجوم السيبراني بالوصول عن بعد إلى فتح (Switch Attack)

تقع معظم محطات التوزيع الكهربائية الفرعية في مواقع واسعة الانتشار وبعيدة، بحيث يعد الوصول عن بُعد إلى شبكات المحطات الفرعية باستخدام (VPN) أو الطلب الهاتفي أو اللاسلكي طريقة شائعة لمراقبة محطة التوزيع الفرعية وصيانتها، بحيث تكمن المشكلة الرئيسية لنقطة الوصول عن بُعد في أن نقاط الوصول عن بُعد قد لا يتم تثبيتها بميزات أمان كافية.

على سبيل المثال، جدار الحماية الذي تم تكوينه بشكل سيئ وسياسة المعرف وكلمة المرور الضعيفة وإدارة المفاتيح السيئة للتشفير أو استخدام ذاكرة خارجية غير مؤمنة (على سبيل المثال، محرك فلاش USB)، وعلاوة على ذلك؛ فإن بعض شبكات الاتصال لمحطة التوزيع الفرعية ونظام أتمتة التوزيع متصلة فعلياً دون تدابير الأمن السيبراني المناسبة (جدار الحماية).

ومن ثم؛ فإن أي تدخلات إلكترونية ناجحة في شبكة محطة التوزيع الفرعية يمكن أن تكون نقطة دخول إلى نظام أتمتة التوزيع، لذلك يتعين على مديري أمن المحطات الفرعية النظر في الإجراءات التالية من أجل تعزيز الأمن السيبراني:

  • التحقق من سياسات جدار الحماية والسجلات بشكل دوري لتحديد الانتهاكات الأمنية.
  • تغيير المعرف وكلمة المرور بشكل متكرر وتعزيز سياسة كلمة المرور (على سبيل المثال، بما في ذلك العددية الأرقام والأحرف الخاصة).
  • تعزيز أمان الخادم الرئيسي ضد المهاجمين.
  • توفير تعليم ممارسات الأمان للمشغلين.

طرق الهجوم السيبراني بأساليب مختلفة

يعد تنسيق الحماية بين مرحل التيار الكهربائي الزائد (OCR) و (recloser) وصمام أحد أنظمة الحماية المعروفة في نظام أتمتة التوزيع، ومن أجل تقليل منطقة الانقطاع؛ فإنه يبدأ الإعداد المناسب لتنسيق الحماية أمراً بالغ الأهمية، ومع ذلك يمكن للمهاجم تغيير قيم الإعداد هذه، كما وقد يؤدي ذلك إلى مناطق انقطاع غير مرغوب فيها أثناء التشغيل العادي أو عند حدوث خطأ في وحدة التغذية.

وعادة؛ فإن هناك طريقتان مختلفتان لتغيير إعداد الحماية للأجهزة الميدانية، وهما:

  • الأداة الهندسية لصاحب الشأن.
  • اللوحة الأمامية لجهاز الحماية.

أما إذا كان المهاجم يعلم التفاصيل وكلمة المرور لواجهة المستخدم في مركز عمليات التوزيع؛ فيمكنه حقاً تنفيذ الأداة الهندسية لأجهزة الحماية الكهربائية المعتمدة، ثم يمكنهم تغيير إعدادات الحماية للأجهزة بكلمة مرور افتراضية.

أما إذا كانت قيمة إعداد الالتقاط المتغيرة أقل من تيار الحمل العادي؛ فإنه يقوم جهاز الحماية على الفور بمرحلات قاطع الدائرة، بينما تكون قيمة التأخير الزمني للإعداد المتغير لجهاز النسخ الاحتياطي أسرع من قيمة التأخير الزمني للحماية الأولية، لذلك؛ فسوف يقوم برحلة كاملة وحدة التغذية وإنشاء منطقة انقطاع غير مرغوب فيها أثناء عطل نظام الطاقة، بحيث يوضح الشكل التالي مثالاً لتنسيق الحماية بين أجهزة الحماية الأولية (recloser) والنسخ الاحتياطي (OCR).

hong3-3029765-large-300x233

الهجوم السيبراني لقطع الخدمة الكهربائية بشكل كامل

يعتبر هجوم رفض الخدمة (DoS) هو أحد الهجمات الإلكترونية المتعلقة بالشبكة الكهربائية على نظام التحكم الصناعي المقرر، حيث أن الغرض الرئيسي من هجوم (DoS) هو جعل مورد “الشبكة الرئيسي” أو الجهاز غير متاح وتعطيل التشغيل العادي أو الخدمة للنظام المستهدف، بحيث يتم تنفيذ هجوم (DoS) عن طريق إغراق الجهاز أو النظام المستهدف بطلبات غير ضرورية وجعله محملاً بشكل زائد، ثم يمكن أن يمنع المستخدمين الموثوق بهم من الوصول إلى النظام أو تشغيله في الوقت المناسب.

أما إذا كان أصل هجوم (DoS) من خارج النظام؛ فيمكن حظره بواسطة إعدادات جدار الحماية المناسبة، ومع ذلك؛ فإنه من الصعب منع هجوم (DoS) من الداخل، بحيث سيكون تأثير هجوم (DoS) الناجح على أجهزة الحماية كبيراً عند حدوث عطل في نظام التوزيع، على سبيل المثال أثناء عملية عزل الخطأ، إذا لم يتمكن مركز التشغيل من الوصول إلى وحدات (FRTU) المناسبة ولم يكن قادراً على فتح أو إغلاق المفاتيح؛ فسيتم زيادة وقت الانقطاع والخسائر الاقتصادية الكبيرة.

كما تقترح هذه الدراسة طرق التشغيل المرنة لمواجهة الهجمات السيبرانية الموزعة والقائمة على العوامل المتعددة لـ (DAS) واستخدام طرق الكشف المقترحة لخوارزميات المصادقة للتحقق من سلامة الاتصالات والتحليل القائم على مجال نظام الطاقة للتحقق من تأثير أمر التحكم وخوارزميات اتفاقية القرار باستخدام تنسيقات الحماية الكهربائية المتطورة واكتشاف فشل الاتصال لتوافر الجهاز.

المصدر: I.-H. Lim, T. S. Sidhu, M.-S. Choi, S.-J. Lee, S. Hong, S.-I. Lim, et al., "Design and implementation of multiagent-based distributed restoration system in DAS", IEEE Trans. Power Del., vol. 28, no. 2, pp. 585-593, Apr. 2013.M. Eriksson, M. Armendariz, O. O. Vasilenko, A. Saleem and L. Nordstrom, "Multiagent-based distribution automation solution for self-healing grids", IEEE Trans. Ind. Electron., vol. 62, no. 4, pp. 2620-2628, Apr. 2015.K. J. Ross, K. M. Hopkinson and M. Pachter, "Using a distributed agent-based communication enabled special protection system to enhance smart grid security", IEEE Trans. Smart Grid, vol. 4, no. 2, pp. 1216-1224, 2013.Y. Isozaki, S. Yoshizawa, Y. Fujimoto, H. Ishii, I. Ono, T. Onoda, et al., "Detection of cyber attacks against voltage control in distribution power grids with PVs", IEEE Trans. Smart Grid, vol. 7, no. 4, pp. 1824-1835, Jul. 2016.


شارك المقالة: