NREL desarrolla herramienta de ciberseguridad para señalar amenazas para Red

123

Fuente: https://www.nrel.gov/

Imagen de archivo de la torre de transmisión.

La ciberseguridad está ganando una importancia significativa en la red eléctrica a medida que más recursos de energía distribuida (DER) se conectan a redes de tecnología operativa (OT). La visualización de los comportamientos de la red y el marcado de anomalías en la red de la red es crucial para administrar y mitigar las amenazas de seguridad cibernética al tiempo que se considera la creciente instalación de DER, como energía solar, eólica o de batería, en número y complejidad.

Con el apoyo de la Oficina de Ciberseguridad, Seguridad Energética y Respuesta a Emergencias del Departamento de Energía de EE. UU. y en colaboración con Eaton, el Laboratorio Nacional de Energía Renovable (NREL) desarrolló una herramienta única de visualización de intrusiones, IViz-OT, que puede localizar y visualizar anomalías sigilosas. en la red eléctrica. El trabajo fue financiado a través del Fondo de Comercialización de Tecnología, un programa dentro de la Oficina de Transiciones Tecnológicas del DOE.

Diagrama del software de ciberseguridad conectado al sistema de energía que muestra las líneas eléctricas y el tráfico de comunicación entre el operador de red inteligente, el proveedor de energía, la transmisión de energía industrial, comercial, residencial, tráfico SCADA, HIDES, IVis-OT y visualización.
Los operadores de servicios públicos necesitan nuevas soluciones para monitorear y administrar las amenazas a la red. IViz-OT es un software disponible comercialmente que rastrea y visualiza las alertas del sistema de distribución para la ciberseguridad moderna en tiempo real.

Una explicación simplificada de cómo funciona el software de ciberseguridad, que incluye operadores de red, dispositivos de red/puertas de enlace de comunicación, IViz-OT, herramienta de detección de instrumentos híbridos para sistemas de energía.

Características clave de IViz-OT:

  • Visualiza alertas para apoyar el conocimiento de la situación para los operadores de la red.
  • Maps alerta a posibles escenarios
  • Interfaz de programación de aplicaciones (API) personalizada y compatible con la integración de escenarios de alerta y bases de datos
  • Compatible con dispositivos de proveedores.

Características clave de OCULTA:

  • Detecta ataques específicos de TI y SCADA
  • Agrega datos para integrar registros cibernéticos e información de red
  • Visualiza la cuadrícula en el tablero para proporcionar conocimiento de la situación.

«Esta es una herramienta muy necesaria para unir el valle de la muerte entre las innovaciones de investigación y desarrollo y la comercialización de tecnología», dijo Vivek Kumar Singh, investigador senior de seguridad cibernética de NREL que lidera el esfuerzo. «IViz-OT es agonista de hardware, escalable a través de la virtualización, compatible y admite la funcionalidad plug-and-play».

Las soluciones de ciberseguridad existentes están diseñadas principalmente para aplicaciones basadas en tecnología de la información (TI) y no son directamente adecuadas para redes basadas en OT. La herramienta IViz-OT es un buscador de amenazas avanzado e interpreta eventos cibernéticos y físicos en la red. Utiliza información de la red y datos de la red para brindar conocimiento del estado en tiempo real a los propietarios y operadores del sistema. El mercado actual carece de dicha tecnología, que puede proporcionar una visualización de defensa en profundidad utilizando enfoques analíticos.

«Identificamos una necesidad del mercado, construimos un prototipo de solución técnica y trabajamos con la industria para convertirla en una tecnología viable», dijo Dane Christensen, gerente del grupo de ciencia y simulación de seguridad cibernética de NREL.

IViz-OT funciona con el detector de intrusiones híbrido para sistemas de energía (HIDES ) desarrollado por NREL para procesar información de la red, detectar intrusiones y crear un registro de alertas. El registro generado por HIDES no es necesariamente legible por humanos, por lo que IViz-OT descifra el registro de alerta en escenarios simples que son fáciles de entender para los operadores.

A medida que llegan las alertas de HIDES, IViz-OT analiza los datos cibernéticos y físicos para determinar la naturaleza, la causa y la ubicación de una anomalía. IViz-OT proporciona un nivel más profundo de inteligencia al correlacionar eventos a lo largo del tiempo. De esta manera, los eventos múltiples o en curso pueden reconocerse y marcarse como un problema más amplio, una especie de metanálisis que descubre el verdadero alcance y el origen de los problemas.

Una visualización del flujo cibernético y de poder.
El rango cibernético de NREL puede visualizar sistemas de energía emulados. Esta capacidad se utilizó para validar IViz-OT y garantizar que sus alertas reflejaran la actividad en la red.

IViz-OT y HIDES han sido probados y validados en el rango cibernético de NREL , donde los experimentos ciberfísicos se pueden personalizar y visualizar. La configuración del rango cibernético imitaba un pequeño sistema de distribución, que usaba hardware y varios dispositivos emulados, como un medidor de equipo de carga de vehículos eléctricos, un inversor de energía y medidores de sitio. El rango cibernético permite a los ingenieros visualizar el flujo de energía y comunicaciones en 3D para presenciar cómo IViz-OT y HIDES responderían a varios ataques reales. Aunque se planean más desarrollos, IViz-OT está listo para su implementación y disponible para licencia. Las organizaciones interesadas pueden solicitar el uso de IViz-OT a través del Servicio de Asociación de Laboratorios del Departamento de Energía.

Los comentarios están cerrados.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy