U sigurnost elektrana potrebno uložiti više
Napad bilo koje vrste na elektranu može imati ne samo teške ekonomske već i katastrofalne ekološke i sigurnosne posljedice. Iako su elektrane zaštićenije nego ikada prije, i hakerski napadi postaju sofisticiraniji i podsjećaju nas da uvijek moramo biti pripravni
Izvor: a&s International
E-mail: redakcija@asadria.com
Serija ovogodišnjih cyber napada na venecuelansku elektroenergetsku mrežu prekinula je napajanje u nekim dijelovima zemlje punih sedam dana. Prošlog ljeta ruski hakeri su dobili pristup kontrolnim prostorijama nekoliko komunalnih preduzeća u Sjedinjenim Američkim Državama, a bili su odgovorni i za napade na ukrajinsku elektroenergetsku mrežu 2015. i 2016. godine. Kako bi se ovi napadi trajno spriječili, neophodno je da elektrane preduzmu sve korake kako bi zaštitile svoje objekte, okruženje i osoblje.
Elektrane i dalje ugrožene
Atomske, hidro ili termoelektrane su atraktivne mete osobama koje žele stvoriti haos i napasti državne elektroenergetske mreže. Iako su manje ugrožene nego ranije, i dalje im prijete napadi, a dodavanje stabilnog sigurnosnog sistema učinilo ih je manje ranjivim, mada i dalje izloženim. Luke Bencie je direktor, a Paige Morrison zaposlenik kompanije Security Management International (SMI). Oni za provođenje autentično efikasnog programa sigurnosti u elektranama predlažu primjenu principa odvraćanja, otkrivanja, odlaganja, reagiranja i ublažavanja napada.
U SMI-ju savjetuju elektroprivredama da primijene CARVER analizu ciljeva i metodologiju za procjenu ranjivosti kako bi odredile vjerovatnoću napada za svaki kritični objekt u sistemu. Tu analizu prvobitno je kreirala CIA tokom 1970-ih kao prediktivno sredstvo za prepoznavanje lokacija na kojima teroristi mogu izvršiti napad, a metodologija je nakon 11. septembra aktuelizirana, ovaj put u sektoru privatne sigurnosti. „Tek kada uradite procjenu, možete doći do prave slike o sigurnosti vašeg objekta. CARVER to radi za vas“, kažu u SMI-ju. Sve veća zabrinutost zbog širokog spektra prijetnji odnosi se na otkrivanje i odvraćanje od napada pomoću bespilotnih letjelica (UAS), smatra Darin Dillion, direktor za energetiku u kompaniji Convergint Technologies. Ekološka organizacija Greenpeace je u julu 2018. godine ubacila dron u obliku Supermana u krug nuklearne elektrane u blizini Lyona u Francuskoj. Ovaj čin nije nanio nikakvu štetu i samo je trebao pokazati koliko su objekti tog tipa ranjivi na napade.
Napadi na SIS sisteme
Ernie Hayden, osnivač i direktor kompanije 443 Consulting, također ukazuje na prijetnje sigurnosnim instrumentacijskim sistemima (SIS), koji mogu ugasiti druge sisteme ako osoblje nije u stanju da reaguje na katastrofe u postrojenju. U 2017. godini desio se napad u jednom saudijskom petrohemijskom postrojenju i to tzv. Triton malverom, poznatijim i kao Trisis ili HatMan. „Taj napad deaktivira SIS sisteme unutar postrojenja. Njegovim deaktiviranjem dolazi se do situacije da postrojenje nastavlja s radom bez automatiziranih mogućnosti gašenja, što može biti vrlo opasno za postrojenje i obližnju populaciju. Taj malver je ponovo otkriven početkom ove godine“, objašnjava Hayden. Precizne metode sprečavanja udara na SIS sisteme još nisu jasno definirane. Hayden preporučuje fizičke prepreke za sprečavanje pristupa stavljanjem sistema „pod ključ“, kao i postavljanje stražara s ciljem proaktivne kontrole. „Trebalo bi razmotriti i obuku osoblja na licu mjesta, uključujući dobavljače i izvođače radova. Sve se radi kako bi se osiguralo da osoblje ostane svjesno prijetnji i veoma oprezno“, kaže on.
Michael Rothschild, viši direktor marketinga proizvoda u kompaniji Indegy, navodi da komunalna preduzeća moderniziraju elektrane i prateće mreže kako bi unaprijedila stabilnost, smanjila troškove i osigurala usklađenost s propisima. „Mreže operativne tehnologije (OT) sve su više povezane s IT mrežama, što s većom automatizacijom povećava njihovu izloženost napadima, posebno zbog ranjivosti na cyber upade. Zaštita automatiziranih SCADA mreža za proizvodnju, prijenos i distribuciju energije od cyber napada najvažniji je faktor za poboljšanje performansi mreže i njenu otpornost“, kaže on. Iako države širom svijeta nastavljaju jačati sigurnost elektrana, i dalje postoji dosta neslaganja o tome ko je odgovoran za njihovu cjelokupnu sigurnost, kaže Rothschild.
Elektrane se obično povezuju s državom, ali nisu sve u vlasništvu države niti ona upravlja njima. Zbog toga vlasti upiru prstom na operatere postrojenja. Usljed međusobno povezane prirode mrežnog sistema, njegova otpornost na cyber napade bit će jaka upravo koliko i njegova najslabija tačka“, objašnjava Rothschild. Kao rezultat toga, energetika se mora udružiti s drugim industrijama koje se smatraju dijelom kritične infrastrukture kako bi se otklonile slabosti u sistemu prije nego što ih neko ne zloupotrijebi.
Strožiji propisi za bolju zaštitu
Iako se propisi o elektranama razlikuju prema vrsti postrojenja i regiji, svi imaju isti cilj – ponuditi adekvatnu zaštitu objekta. Rad elektrana detaljno je regulisan zbog važnosti i ranjivosti tih objekata, a propisi obuhvataju sve aspekte, u rasponu od zaštite radnika do cyber sigurnosti, i mogu varirati prema tipu elektrane. Nuklearke, naprimjer, primjenjuju strožije standarde od ostalih, jer su posljedice za svako narušavanje sigurnosti, napad ili kvar na njima mnogo veće. U SAD-u je Odbor za nuklearnu regulaciju (NRC) zadužen za kreiranje propisa i zahtjeva za nuklearne elektrane kako bi se osigurala njihova adekvatna zaštita. NRC je nakon 11. septembra donio više mjera za terorističke napade iz zraka i smanjenje opasnosti od ispuštanja radijacije. U pogledu cyber sigurnosti, NRC od svake nuklearne elektrane zahtijeva da dostavi plan cyber sigurnosti i raspored njegove provedbe kako bi se otklonile prijetnje s kojima bi se mogla suočiti.
Primarni sigurnosni standard za proizvođače električne energije u Sjevernoj Americi je NERC CIP. Ta serija standarda donosi najbolje prakse kako za cyber tako i za fizičku sigurnost. Iako je u pitanju sjevernoamerički standard, i druge su zemlje usvojile slične najbolje prakse. U Evropskoj uniji je Direktiva o sigurnosti mrežnih i informacijskih sistema (NIS direktiva) stupila na snagu u augustu 2016. kao prvi propis o cyber sigurnosti na nivou EU-a. Rothschild objašnjava da ona utvrđuje minimalne sigurnosne standarde za operatere ključnih usluga, kao što su one koje obuhvataju elektroenergetsku mrežu. Iako se Direktiva uglavnom odnosi na EU, svako ko posluje s Unijom mora se pridržavati njenih odredbi. Hayden navodi da se elektranama koje nisu obavezne pridržavati se državnih standarda, kao što je NERC CIP, savjetuje da slijede Okvir za cyber sigurnost Nacionalnog instituta za standarde i tehnologiju SAD-a (NIST). To je, međutim, u potpunosti dobrovoljno.
Preventivna simulacija napada
Odbor za nuklearnu regulaciju dužan je i da svake tri godine provodi vježbe sa simuliranim napadima na nuklearne elektrane, shodno Zakonu o energetskoj politici iz 2005. godine. U SMI-ju navode da ove sigurnosne vježbe uključuju pokušaje da se pristupi kritičnim dijelovima postrojenja i nanese što više štete. Osim toga, NRC zahtijeva da svaka nuklearna elektrana ima zonu planiranja u vanrednim situacijama (EPZ) u krugu od otprilike 16 kilometara od objekta te da svake dvije godine održava vježbe za reagiranje u vanrednim situacijama. Njih evaluiraju NRC i FEMA (Savezna agencija za upravljanje u kriznim situacijama). Postrojenja moraju i imati planove za sprečavanje širenja radioaktivnog materijala, koje obuhvataju zone od 80 km od objekta.
Zaštita na radu
Kada je u pitanju zaštita na radu, Uprava za sigurnost i zdravlje na radu SAD-a (OSHA) utvrđuje zahtjeve za elektrane u pogledu zdravlja i sigurnosti radnika. Naprimjer, OSHA zahtijeva posjedovanje detektorskih pumpi za potencijalne onečišćivače zraka koji se mogu javiti u različitim tipovima elektrana. OSHA također savjetuje kompanijama da koriste postojeće sigurnosne propise kao polaznu tačku i kreiraju dodatne politike koje su specifične za samu firmu, navode Bencie i Morrison iz Security Management Internationala. Nažalost, manjak u primjeni propisa može dovesti do fatalnih incidenata, poput onog koji se u junu 2017. godine desio u Tampi na Floridi. U SMI-ju kažu da je Tampa Electric ignorisao propise tokom radova na održavanju, što je rezultiralo smrću pet radnika. Kompanija je od OSHA-e dobila kaznu povezanu s „namjernim kršenjem propisa“, što je najteži prekršaj koji uključuje plaćanje više od 100.000 dolara. „Kompanije bi trebale organizirati česte obuke o opasnostima za zaposlenike kako bi osigurale da se pridržavaju ispravnih sigurnosnih mjera“, kažu u SMI-ju. Važno je napomenuti i da sigurnosni standardi kontinuirano evoluiraju zbog pojave novih prijetnji. Zbog toga se postojeći standardi i propisi trebaju smatrati tek polaznom tačkom, a organizacije bi sebi trebale postaviti više ciljeve.
Nabavka najboljeg sigurnosnog rješenja
Za osiguranje postrojenja elektrana potrebno je sveobuhvatno sigurnosno rješenje, koje uključuje videonadzor, kontrolu pristupa i cyber sigurnost. Slabe tačke u sigurnosti elektrana mogu dovesti do katastrofalnih posljedica. Primjena najnovijih sigurnosnih rješenja jedan je od načina kako elektrane mogu zaštititi svoja postrojenja. Matthew LaRue, voditelj klijenata u kompaniji Convergint Technologies, skreće pažnju na „postojeću snažnu digitalnu revoluciju i transformaciju“. Ona je rezultat brojnih softverskih rješenja koja poboljšavaju procese, smanjuju rizike, ostvaruju uštede i poboljšavaju ukupni tok radnih procesa.
„Mnoge elektrane sada ozbiljno razmatraju različite prijetnje svojim objektima, kao i dostupna rješenja za njihovo otklanjanje. Neka od rješenja koja elektrane ispituju i implementiraju uključuju vještačku inteligenciju (AI), naprednu analitiku, biometriju, rudarenje podataka i upravljanje pristupom pomoću identiteta. Ova rješenja mogu prepoznati stvarne rizike i kreirati ambijent za znatno proaktivniji odgovor“, kaže LaRue.
Kod tradicionalnih sigurnosnih tehnologija, poput videonadzora i kontrole pristupa, mnogo je načina kako najnovije tehnologije pomažu u zaštiti postrojenja. Hayden navodi da je napredak videonadzornih tehnologija olakšao primjenu kamera u osjetljivim zonama koje zahtijevaju veću sigurnost. Kamere koje koriste naprednu videoanalitiku i AI pomažu operaterima postrojenja da prepoznaju prijetnje poput sumnjivih vreća, neobičnih predmeta itd. Bencie i Morrison objašnjavaju da elektrane koriste i videonadzorne kamere u kombinaciji s radarima. To je zato što se neke od njih nalaze u blizini vode, zbog čega prateća magla i drugi vremenski uvjeti mogu otežati videonadzor. Budući da radar može prepoznati kretanje s veće udaljenosti nego što to mogu tradicionalne videonadzorne kamere, on je koristan u zahtjevnijim okruženjima.
Kritične zone
Elektrane koriste tehnologiju kontrole pristupa kako bi se zaštitile od nepoželjnih i neovlaštenih posjetilaca, kao i za praćenje osoba koje se u svakom trenutku nalaze u određenim prostorijama. Kritične zone unutar postrojenja, uključujući kontrolnu sobu, sigurnosne sisteme i dr., zahtijevaju pristup zasnovan na karticama ili biometrijskim podacima, a ponekad se u njih raspoređuju i stražari. Dillion ističe da se određene tehnologije u elektranama svakodnevno koriste kako bi se osigurala usklađenost sa strogim procedurama i propisima. Primjer mogu biti alati za kontrolu pristupa i upravljanje identitetima, koji se koriste za praćenje zaposlenika, izvođača radova i posjetilaca koji ulaze u elektrane i izlaze iz njih.
„Baze podataka i videodatoteke za kontrolu pristupa često se koriste za pridržavanje normi koje definiše NERC, odnosno Sjevernoamerička korporacija za električnu pouzdanost. Situacije i alati za izvještavanje povezani s bazama podataka koriste se za istrage, izvještavanje o usklađenosti i revizije“, kaže Dillion. Pored sigurnih sistema za upravljanja pristupom, Hayden navodi da neke elektrane primjenjuju i dodatne mjere, poput kioska na zaštićenim ulazima u kojima se prenosivi mediji testiraju na malver prije nego što ih se unese u postrojenja. Tako se osigurava zaštita mreža unutar elektrane i kontrolnih sistema u slučaju incidenata, odnosno prijetnji koje izaziva malver na prenosivim medijima, npr. USB-ovima. Te medije mogu nositi izvođači radova, dobavljači, zaposlenici itd. Kiosk može skenirati USB uređaje i druge prenosive medije koristeći najsavremenije antivirusne sisteme. „Naprimjer, kiosk se može postaviti na ulazu u proizvodno postrojenje, tvorničku zgradu i dr. kako bi se provjerilo jesu li stikovi sigurni prije nego što pređu prag postrojenja“, kaže Hayden. „Zapravo, jedna od najvećih prijetnji sigurnosti mreže i funkcionisanju SCADA sistema su takvi slučajevi. Zbog toga je važno stručno osposobiti ovlašteno osoblje kako bi bilo u stanju da smanji rizik i ostvaruje pristup isključivo prema svojoj funkciji“, upozorava Rothschild.
Umrežavanje donosi rizik od cyber napada
Internet stvari se pokazao kao blagoslov, ali i prokletstvo za elektrane, jer ih umreženost sada izlaže većem broju prijetnji. IoT je za elektrane mač s dvije oštrice. S jedne strane, nudi praktičnost i napredniju sigurnost, a s druge otvara vrata prijetnjama i napadima kojima se elektrane ranije nisu morale baviti. Donedavno su elektrane i SCADA sistemi bili izolirani od ostatka svijeta. Nisu bili povezani na internet ili druge sisteme, što je drastično reduciralo njihovu izloženost. Nadalje, računari koji se koriste u upravljanju industrijskim procesima uglavnom već godinama rade bez ikakvih ažuriranja ili promjena. „Trend nazvan Industrijski internet stvari (IIoT) eliminisao je ovu tampon-zonu, odnosno izoliranost. Povezivanjem nekoć izoliranih industrijskih uređaja u poslovne mreže, IIoT je uveo nove sigurnosne rizike koji kao da su ispali iz romana naučne fantastike. Ali nisu“, objašnjava Rothschild i dodaje kako mnoge kriminalne grupe posebno ciljaju kritičnu infrastrukturu jer je ona relativno laka meta, a napadi mogu prouzrokovati veliku štetu. „Nismo svjedočili brojnim katastrofalnim napadima, ali su se desili mnogi incidenti u kojima su protivnici ostvarili pristup kritičnoj infrastrukturi kako bi stvorili uporište za sebe, odnosno dobili pristup ‘crvenom dugmetu’ pomoću kojeg mogu pokretati napade kad god to žele“, kaže on.
Sigurnosni incidenti u porastu
Na meti napadača danas su i uređaji povezani u okviru interneta stvari, kao što su kamere. Mnogi korisnici ne mijenjaju zadano korisničko ime i lozinku, što olakšava pretraživanje i hakiranje video feeda. Neke web-stranice čak vode i evidenciju o uređajima povezanim na internet u važnim postrojenjima i prikazuju njihovu lokaciju. Neažurnost u pogledu jednostavnih mjera poput promjene lozinke za kamere čini cjelokupni nadzorni sistem izrazito ranjivim. Kako IoT uređaji postaju sve rasprostranjeniji i bitniji za rad postrojenja, oni mogu postati i medij za DoS napade na postrojenja u vidu gašenja ili preopterećenja bežičnog sistema, dodaje on. „Ne zaboravite napade Mirai malverom od prije godinu dana kada je napadač iskoristio nedostatke u mnogim IoT uređajima i praktično isključio provajdera DNS servisa. Taj događaj je pokazao da IoT uređaji moraju biti testirani na sigurnosne nedostatke prije nego što ih se proda ili instalira“, podsjeća Hayden. Iako je internet stvari kreirao slabe tačke, on je ponudio i mnoge mogućnosti, poput efikasnijeg korištenja energije.