Focus op cyberveiligheid energienetwerk tijdens CIGRE 2022

23 augustus 2022

Specialisten in elektrische energiesystemen komen van 28 augustus t/m 2 september naar de CIGRE-conferentie in Parijs om kennis te delen en te discussiëren over actuele ontwikkelingen binnen hun vakgebied. Siemens presenteert zijn nieuwste power grid-technologie en werkte mee aan een wetenschappelijke paper rond de cyberbeveiliging van substations. De paper helpt netwerkbeheerders de uitdaging rond cybersecurity aan te gaan.

Als leverancier van intelligente power grid-technologie draagt Siemens bij aan de transitie naar een meer duurzaam energielandschap. Oplossingen voor grid security vormen een belangrijk onderdeel van het portfolio. We zijn ook betrokken bij wetenschappelijk onderzoek rond de energietransitie. Tijdens de CIGRE-conferentie wordt een paper gepresenteerd die we samen met de TU Delft, Stedin en TenneT hebben geschreven. Het onderwerp: de broodnodige cyberbeveiliging van elektrische substations op basis van de IEC 62443 standaard.

Kwetsbaarheid voor cyberaanvallen groeit

“Door digitalisering worden operationele technologie (OT) en ICT binnen energienetwerken steeds meer met elkaar geïntegreerd”, verklaart Johan de Wit, medeauteur van de paper. Hij is technical officer security bij Siemens Smart Infrastructure en PhD onderzoeker aan de TU Delft. “Dit betekent dat we zeer scherp moeten zijn op de beveiliging van deze netwerken. Het is immers algemeen bekend dat ICT kwetsbaar is voor cyberaanvallen. Energienetwerken behoren tot onze vitale infrastructuur. Zonder energie valt alles stil.”

Waar zitten de risico's?

“Elektriciteitsvoorzieningen bestaan uit veel componenten, vaak van verschillende leveranciers en met verschillende leeftijden. Daarnaast zijn ze veelal geïnstalleerd door verschillende integrators waardoor niet altijd alle instellingen identiek zijn. Hierdoor zijn onderdelen van het netwerk beperkt of niet cybersecure, bijvoorbeeld bestaande elektrische substations. Deze zijn opgebouwd uit verschillende, deels nieuwe en deels oudere technologieën. Bij een upgrade naar eigentijdse IoT-technologie nemen de cybersecurityrisico’s toe. Cybersecurity en resilience zijn daarmee cruciaal voor de verdere digitalisering en modernisering van het energiesysteem. Hierover gaan de standaarden IEC 62443 3-3, 4-2, en 2-4. Deze vormen een hoeksteen voor een ‘secure by design’- en ‘defence in depth’-aanpak.”

Wat zijn de uitdagingen?

“Hoe wel de aandacht voor cybersecurity binnen de organisaties die verantwoordelijk zijn voor de elektriciteitsvoorzieningen gegroeid is en expertise aanwezig is, kost het tijd om alle netwerken volledig veilig in te richten. Met name het veiliger maken van netwerken met daarin vele bestaande legacy-onderdelen is een uitdaging waar dit onderzoek zich op richt. Het ontwikkelen en delen van kennis is ook precies het streven van CIGRE, dat sinds de oprichting in 1921 continu heeft bijgedragen aan de optimalisatie van energienetwerken.” 

Wat moet er gebeuren?

“Om het risico op cyberdreigingen en -aanvallen te minimaliseren moet de beveiliging van de OT in substations een upgrade krijgen naar het laatste cybersecuritylevel. We bevelen het gebruik aan van de IEC 62443-standaarden voor industriële controle- en automatiseringssystemen. Deze standaarden zijn ontwikkeld door OT- en cybersecurity-specialisten. Upgraden is echter alles behalve eenvoudig. Naast kennis moet je er ook tijd voor hebben. De eisen aan de beschikbaarheid van OT in energienetwerken zijn extreem hoog. Het is niet altijd mogelijk aanpassingen door te voeren in deze hoog-beschikbare omgevingen. Systeemoperatoren staan voor een enorme uitdaging.”

Hoe kan deze paper een bijdrage leveren?

“We kijken in deze paper naar de OT van bestaande substations. Dit zijn typische brownfield-omgevingen. We stellen een methode voor om het huidige en nagestreefde cybersecuritylevel te berekenen en evalueren. Het is een stapsgewijze aanpak op basis van de IEC 62443. De methode kan worden toegepast voor allerlei substation-architecturen. Als de veiligheidsniveaus eenmaal berekend zijn, kun je tegenmaatregelen nemen.”

Ook deze tegenmaatregelen worden in de paper behandeld?

“De paper omvat een blueprint om de kloof te dichten tussen het huidige en het gewenste cybersecurityniveau van het substation. Een set van maatregelen die systeemoperators kunnen nemen om hun kritieke OT-assets cybersecure te maken. Denk aan de hardening van OT-systemen en veilige toegangscontrole op alle niveaus. Dit illustreren we aan de hand van een praktische case studie. Afhankelijk van de complexiteit van het project, de beschikbare budgetten, tijd en kennis zul je stapsgewijs moeten toewerken naar een cybersecurityniveau dat zo dicht mogelijk in de buurt komt van het nagestreefde niveau. Via periodieke audits kan gecheckt worden of substations veilig zijn.”

Jullie bevelen ook het MITRE ATT&CK framework aan voor industriële controlesystemen (CS).

“Dit framework bestaat uit 11 tactieken/doelen van hackers met daarbij verschillende technieken om tot het doel te komen. Het is gebaseerd op echte cyberaanvallen. De matrix helpt bij het detecteren van cyberattacks en afwijkend gedrag in systemen. Met de in de paper voorgestelde tegenmaatregelen kun je de impact van een attack reduceren. We denken wel dat er meer samenwerking nodig is tussen de industrie en de academische wereld om cybersecuritymaatregelen te testen en verifiëren in een laboratoriumomgeving voor ze in de echte wereld worden geïmplementeerd.”

Toegangskaart CIGRE

CIGRE is een niet-politieke non-profit community gericht op kennisdeling tussen professionals in elektrische energiesystemen. Ze is opgericht in 1921 in Parijs. Duizenden professionals uit meer dan 90 landen en 1.250 organisaties zijn lid van CIGRE. Om de twee jaar vindt in Parijs een meerdaagse conferentie plaats.

 

Kijk hier met welke topics en technologie Siemens deelneemt aan de beurs n.a.v. de CIGRE-conferentie en om een gratis toegangsticket te bestellen.