Інтернет речей (Internet of Things, IoT) завжди привертав увагу технологічного співтовариства та представляв собою потужний інструмент для автоматизації та оптимізації різних сфер життя. Специфічно, в смарт-енергетиці, за допомогою IoT, системи стали більш інтелектуальними та інтерактивними, що покращує їхню продуктивність, ефективність та гнучкість [1]. Проте, разом із цим, зростають загрози кібербезпеці в таких системах. Розглянемо питання безпеки та приватності в системах IoT для смарт-енергетики та відповідні стратегії мітигації цих загроз.
Дослідження в галузі кібербезпеки смарт-систем енергопостачання вже широко відомі [2]-[5]. Кіберзлочинці, терористи та державні вороги можуть намагатися перешкодити роботі систем енергопостачання. Ефективна кібератака може призвести до значних відключень електроенергії, загроз безпеці суспільства та фінансових втрат для постачальників послуг [6].
Більшість вразливостей систем смарт-енергетики пов'язані з системами зв'язку та мережами [7]. За рахунок зростання кількості пристроїв та технологій, що інтегровані в енергогрид, виникають нові проблеми з безпекою та приватністю. Використання вартісних та ефективних бездротових протоколів (таких як LoRaWAN, ZigBee) в розподільних мережах смарт-енергетики призводить до нових типів вразливостей. Навіть більш безпечні протоколи, як Wi-Fi, можуть бути зламані кіберзлочинцями [8], [9].
Системи смарт-енергетики, як правило, регулюються системами SCADA (Supervisory Control and Data Acquisition). Внутрішні мережі SCADA та шляхи зв'язку між системою енергопостачання та інформаційною мережею постачальника відкривають можливості для кіберзлочинців [10]. Кількість розумних пристроїв у смарт-домах зростає щодня, і вони безпосередньо взаємодіють з розумними лічильниками, збільшуючи ризик кібератак на низьковольтні мережі. З іншого боку, велика кількість відновлювальних джерел енергії підключена та працює завдяки технологіям IoT для взаємодії та управління, і успішна кіберінжекція в будь-якій їхній частині може призвести до великої відмови системи [7].
У секторі виробництва електроенергії кібератаки можуть бути спрямовані на генератори, що може призвести до фізичного збою та низької ефективності генератора на довгий термін. Атаки на систему передачі та розподілу електроенергії можуть бути спрямовані на відключення одного або кількох вимикачів в географічно розподілених місцях, що призводить до відключення електроенергії в цілій області. Це може бути зроблено за допомогою поширення вредоносного ПЗ (наприклад, Black Energy та KillDisk Malware у кібератаці на енерго-генератори у 2015 році) [11]. Крім того, кіберзлочинці можуть використовувати атаки типу "черв'як" для впливу на мережевий обмін даними і завдання кібернетичних атак [12].
У сучасному світі смарт-дома та смарт-офіси стають все більш поширеними, і це відкриває нові можливості для кіберзлочинців. Атаки на системи IoT можуть мати серйозні наслідки для приватності та безпеки користувачів. Наприклад, атаки на відеокамери, мікрофони та інші сенсори можуть порушити приватність людей. Кіберзлочинці можуть використовувати атаки типу "маніпулювання даними" для зміни параметрів різних пристроїв, що може призвести до різних видів проблем [13].
Іншим аспектом безпеки в системах смарт-енергетики є обробка великих обсягів даних та прогнозування в енергетичних мережах. Використання машинного навчання (Machine Learning, ML) та штучного інтелекту (Artificial Intelligence, AI) є ключовим для аналізу та використання цих даних [14]. Ці техніки дозволяють вдосконалити процес управління системами енергопостачання та підвищити їхню продуктивність.
Системи смарт-енергетики зазвичай збирають велику кількість особистих даних, таких як витрати електроенергії та звички споживачів. Для захисту приватності споживачів використовуються такі методи, як анонімізація даних та агрегація даних [15]. Перший метод дозволяє приховати особисту інформацію від третіх осіб. Другий метод дозволяє зменшити обсяг критичних даних, що можуть бути викриті. Однак важливо збалансувати точність даних та рівень шуму, що додається до них [15].
Блокчейн - це технологія, яка може використовуватися для захисту систем смарт-енергетики [16]. Вона володіє рядом переваг:
1. Розподілена природа допомагає уникнути централізованих точок вразливості.
2. Захищена обмін даними завдяки криптографічному шифруванню.
3. Невідворотність блокчейну дозволяє відслідковувати та підтверджувати будь-яку транзакцію без можливості її зміни [17].
4. Унікальні ідентифікатори для пристроїв дозволяють легко відстежувати дані від різних пристроїв [18].
Системи IoT в смарт-енергетиці мають великий потенціал для покращення управління енергією та підвищення її ефективності. Проте ці системи також стикаються зі значними загрозами безпеці та приватності. Використання технологій блокчейну, машинного навчання та штучного інтелекту може допомогти покращити безпеку та приватність в системах смарт-енергетики та забезпечити їх стійкість до кібератак. Важливо усвідомлювати проблеми безпеки та приватності в системах смарт-енергетики при впровадженні технологій Інтернету речей. Ці технології відкривають нові можливості, але також приносять нові виклики, які потребують виваженого підходу до захисту систем від кіберзагроз.
Науковці та інженери мають працювати разом, щоб розробити та реалізувати стратегії кіберзахисту та приватності, які забезпечать надійну роботу смарт-енергетичних систем в умовах зростаючого числа кібератак та загроз. Подальше дослідження в галузі кібербезпеки та розвиток нових технологій для захисту даних та систем буде важливим кроком у розвитку сучасної смарт-енергетики.
Врахування питань кібербезпеки та приватності в системах смарт-енергетики є необхідною передумовою для подальшого розвитку цієї галузі. Тільки за умови надійного захисту даних та систем можливо забезпечити стійку та ефективну роботу смарт-енергетичних систем і забезпечити комфорт та безпеку споживачів електроенергії.
Список використаних джерел:
1. James, D. S. (2019). Internet of Things Security: Prospects and Challenges. Proceedings of the IEEE, 107(11), 2208-2211.
2. Y. Yan, Y. Qian, H. Sharif, and D. Tipper, ‘‘A survey on cyber security for smart grid communications,’’ IEEE Commun. Surveys Tuts., vol. 14, no. 4, pp. 998–1010, 4th Quart., 2012.
3. Z. A. Baig and A.-R. Amoudi, ‘‘An analysis of smart grid attacks and countermeasures,’’ J. Commun., vol. 8, no. 8, pp. 473–479, 2013.
4. N. Komninos, E. Philippou, and A. Pitsillides, ‘‘Survey in smart grid and smart home security: Issues, challenges and countermeasures,’’ IEEE Commun. Surveys Tuts., vol. 16, no. 4, pp. 1933–1954, 4th Quart., 2014.
5. H. He and J. Yan, ‘‘Cyber-physical attacks and defences in the smart grid: A survey,’’ IET Cyber Phys. Syst. Theory Appl., vol. 1, no. 1, pp. 13–27, Dec. 2016.
6. I. Stellios, P. Kotzanikolaou, M. Psarakis, C. Alcaraz, and J. Lopez, ‘‘A survey of IoT-enabled cyberattacks: Assessing attack paths to critical infrastructures and services,’’ IEEE Commun. Surveys Tuts., vol. 20, no. 4, pp. 3453–3495, 4th Quart.
7. J. C. Stephens, E. J.Wilson, and T. R. Peterson, Smart Grid (R) Evolution. New York, NY, USA: Cambridge Univ. Press, 2015.
8. A.-R. Sadeghi, C. Wachsmann, and M. Waidner, ‘‘Security and privacy challenges in industrial Internet of Things,’’ in Proc. 52nd Annu. Design Autom. Conf., San Francisco, CA, USA, Jun. 2015, pp. 1–6.
9. I. Stojmenovic and S. Wen, ‘‘The fog computing paradigm: Scenarios and security issues,’’ in Proc. Federated Conf. Comput. Sci. Inf. Syst., Sep. 2014, pp. 1–8.
10. A. Anwar, A. N. Mahmood, and Z. Tari, ‘‘Identification of vulnerable node clusters against false data injection attack in an AMI based smart grid,’’ Inf. Syst., vol. 53, pp. 201–212, Oct. 2015.
11. R. M. Lee, M. J. Assante, and T. Conway, ‘‘Analysis of the cyber attack on the Ukrainian power grid,’’ in Proc. SANS Ind. Control Syst., Bethesda, MD, USA, 2016, pp. 1–29.
12. L. Robert and C. Anton. (2016). Blackenergy Trojan Strikes Again: Ukrainian Electric Power Industry.
13. W.-L. Chin, W. Li, and H.-H. Chen, ‘‘Energy big data security threats in IoT-based smart grid communications,’’ IEEE Commun. Mag., vol. 55, no. 10, pp. 70–75, Oct. 2017.
14. Z. Ullah, F. Al-Turjman, L. Mostarda, and R. Gagliardi, ‘‘Applications of artificial intelligence and machine learning in smart cities,’’ Comput. Commun., vol. 154, pp. 313–323, Mar. 2020.
15. Y. Sun, L. Lampe, and V. W. S. Wong, ‘‘Smart meter privacy: Exploiting the potential of household energy storage units,’’ IEEE Internet Things J.,vol. 5, no. 1, pp. 69–78, Feb. 2018.
16. G. Prisco. (Nov. 2015). Slock. it to Introduce Smart Locks Linked to Smart Ethereum Contracts, Decentralize the Sharing Economy, Bitcoin Mag. Accessed: May 5, 2020.
17. (2017). Modum. Accessed: May 5, 2020. [Online]. Available: https://modum.io
18. (2017). Chain of Things. Accessed: May 5, 2020. [Online]. Available: https://www.blockchainofthings.com.
|