Opinión Info Opinión

Proyecto SecureGrid: nueva generación de equipos electrónicos para construir una red eléctrica más segura

Lola Ibañez (Arteche), Begoña Molinete (Cluster de Energía del País Vasco), Alberto Huidobro (GE), Imanol García (Ingeteam), Álvaro Fraile (ITS Security), Eduardo Fontecha (Ormazabal), Iñaki Angulo (Tecnalia), Javier López (ZIV)28/08/2018
El despliegue de las Smart Grids está aportando mejoras sustanciales en el control sobre el sistema eléctrico, aumentando su fiabilidad, seguridad y eficiencia. Sin embargo, las vulnerabilidades propias de las redes de comunicaciones y de los sistemas de información pueden ser utilizadas para realizar ciberataques sobre las infraestructuras eléctricas. Además, las medidas de ciberseguridad desarrolladas para el mundo IT o el entorno industrial no cumplen muchos de los requisitos específicos del sector eléctrico y la aplicación de la normativa de ciberseguridad existente no está clara.

Por ello, un consorcio de empresas vascas formado por fabricantes líderes de equipos eléctricos (ZIV, Ingeteam, Arteche, Ormazabal y GE), una empresa de seguridad informática (ITS Security), Tecnalia y el Clúster de Energía del País Vasco, colaboran para desarrollar nuevo conocimiento en el ámbito de la ciberseguridad aplicada a infraestructuras eléctricas críticas. El proyecto SecureGrid, iniciado en 2016, aborda la securización de las instalaciones eléctricas de la red de alta y media tensión y de su equipamiento electrónico, los denominados IEDs (Intelligent Electronic Devices), cuyas características y capacidades de comunicación remota los convierten en puntos críticos de las Smart Grids.

Visión general y roadmap del proyecto SecureGrid
Visión general y roadmap del proyecto SecureGrid.

Modelo de seguridad y arquitectura de referencia

Al comienzo del proyecto se han definido un modelo de ciberseguridad para IEDs y una arquitectura de referencia. El modelo está basado en el estándar IEEE 1686 y establece el nivel de seguridad que puede alcanzar un IED (básico, medio o alto) mediante el cumplimiento de cada uno de los aspectos de la norma. Gracias a este modelo es posible definir qué funcionalidades debe incorporar un equipo para alcanzar un determinado nivel de seguridad en términos de confidencialidad, integridad, disponibilidad y no repudio. El modelo se completa con un testbook que permite verificar la conformidad de un IED con cada una de las cláusulas de la norma. Por su parte, la arquitectura de referencia visualiza la ciberseguridad de forma holística para toda la instalación bajo el paradigma de defensa en profundidad, es decir, definiendo protecciones a nivel de sistema y detallando a nivel de componente, facilitando así el alineamiento con estándares de referencia con similar perspectiva (IEC-62443 o NERC-CIP).

Mejoras en los equipos

Una vez definido este marco, se ha seleccionado un conjunto de equipos desarrollados por los fabricantes, sobre los que se aplican las mejoras de seguridad abordadas en el proyecto. Estos equipos realizan funciones de protección y control dentro de una subestación o de un centro de transformación.

A partir de un análisis previo del nivel de seguridad de cada equipo, cada fabricante ha identificado las medidas de seguridad a introducir en la versión mejorada de los mismos. En una primera fase, todos han incorporado medidas de control de acceso basado en roles (RBAC), así como la generación y gestión de un registro de auditoria con información básica de eventos y alarmas relacionadas con la seguridad del equipo. Como resultado, la seguridad de los equipos ha evolucionado de un nivel medio-bajo a un nivel medio. Actualmente se está trabajando en la monitorización en tiempo real de eventos y alarmas, el encriptado de las comunicaciones, el cifrado digital del firmware, la autenticación del software de configuración de los equipos y la activación/desactivación de los puertos de comunicaciones, lo que permitirá alcanzar un nivel de seguridad alto en casi todos los equipos al término del proyecto, previsto a principios de 2019.

Arquitectura del laboratorio SecureGrid y equipos mejorados en el proyecto
Arquitectura del laboratorio SecureGrid y equipos mejorados en el proyecto.

Herramientas y laboratorio de ciberseguridad

Las actuaciones en los equipos se complementan con el desarrollo de un sistema de detección de ataques y una herramienta de hacking ético. El sistema de detección de ataques se basa en analítica de datos con una metodología probada (Kill Chain) y se complementa con una base de conocimiento común de un modelo para el comportamiento del adversario que permite comprender los riesgos de ciberseguridad contra el comportamiento adversario conocido para planificar mejoras de seguridad y verificar que las defensas funcionan. Asimismo, el sistema incluye una red de HoneyPots industriales simulando ser elementos de una subestación. De este modo, se ha creado un entorno de simulación visible desde Internet donde se monitorizan los ataques que se producen a estos dispositivos industriales con el objeto de recopilar información estadística sobre dichos ataques y poder determinar conceptos como el tipo de atacante y la técnica empleada.

La SecureGrid Hacking Tool Box (HTB) es una herramienta que permite configurar y realizar diferentes pruebas de penetración (pentesting) a dispositivos electrónicos de una instalación eléctrica, tales como escaneo de IEDs, obtención de credenciales, acceso al IED y pruebas de denegación de servicio, con objeto de comprometerlos y obtener información valiosa sobre sus debilidades de seguridad. Una vez realizadas las pruebas, almacena los resultados obtenidos y genera un informe con dicha información. SecureGrid HTB podrá ser utilizada por los fabricantes de equipamiento para comprobar el nivel de seguridad que ofrecen sus equipos.

Los equipos y herramientas descritas forman parte del laboratorio de pruebas instalado en uno de los edificios de TECNALIA en el Parque Científico y Tecnológico de Bizkaia, que emula la comunicación entre una subestación o centro de transformación y el centro de control de una empresa de distribución permitiendo reproducir y detectar ciberataques, y que tiene previsto ampliar su funcionalidad próximamente para simular nuevos y más complejos escenarios de ataques así como para probar nuevos equipos y sistemas de detección.

El proyecto SecureGrid está financiado por el Departamento de Desarrollo Económico e Infraestructuras del Gobierno Vasco (Programa HAZITEK) y el Fondo Europeo de Desarrollo Regional (FEDER).

foto

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

TOP PRODUCTS

NEWSLETTERS

  • Newsletter Energía

    21/11/2024

  • Newsletter Energía

    14/11/2024

ENLACES DESTACADOS

Net Zero Tech 2025

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

ENTIDADES COLABORADORAS

OTRAS SECCIONES

SERVICIOS