Cyber attaques et Système Energétique : Faire face au risque 7ème CONFERENCE GENERALE DU COMELEC Les réseaux intelligents pour l’accélération de l’intégration des renouvelables dans le Système Electrique Maghrébin الندوة العامة السابعة للجنة المغاربية للكهرباء الشبكات الذكية لتسريع إدماج الطاقات المتجددة في النظام الكهربائي المغاربي Session 4 : Cybersécurité des réseaux électriques intelligents : Enjeux sécuritaires Cyber attaques et Système Energétique : Faire face au risque Présenté par : Mme Olaya GHENIA Directrice de la Sécurité du Système d’Information STEG
Sommaire Préambule 1. L’industrie énergétique face aux cyber-risques 2. Cyber sécurité et projet smatrgrid de la STEG Perspectives
Préambule Digitalisation Exposition aux Menaces L’industrie énergétique amorce une révolution numérique qui bouleverse les modes des systèmes de l’énergie. Les technologies de l’information et de la communication (TIC)ont un double avantage : 1- permettre l’analyse de données complexes afin d’optimiser la chaîne d’approvisionnement, 2- proposer au client une gamme de services plus personnalisés. Digitalisation Exposition aux Menaces
1. L’industrie énergétique face aux cyber-risques
1.1. Attaques connues sur des infrastructures énergétiques 2003 2010 2012 2014 Stuxnet (ver simplist) Shamoon (malware) Energetic Bear (virus) Slummer (ver simplist) le système de surveillance de sécurité de la centrale nucléaire de Davis-Besse s’est arrêté durant plusieurs heures Plusieurs années d’infiltration dans le complexe d’enrichissement d’uranium Natanz, Endommagement de plus de 900 centrifugeuses d’enrichissement d’uranium La compagnie pétrolière Saudi Aramco 30 000 disques durs détruits à remplacer, réseau opérationnel intouché 250 entreprises de l’énergie aux États-Unis et en Europe de l’Ouest ont été infectées
1.1. Attaques connues sur des infrastructures énergétiques (suite) Infection du système informatique des opérateurs par le malware «Blackenergy» afin de prendre la main à distance sur les systèmes de contrôle industriels gérant la distribution d'électricité. Acquisition de mots de passe et Accès au réseau interne Avoir le droit de manipulation des disjoncteurs d’une trentaine de postes électriques et coupure de courant. Le report d’électricité sur les lignes encore opérationnelles a créé des surcharges sur d’autres parties du réseau. Inhibition des solutions de secours 2015 Black- Energy (malware) Opérateurs d’électricité, (Ukraine) 30 postes élec déconnectés du réseau, 8 provinces sans élec / plusieurs heures, +200 000 personnes touchées, Sys. de contrôle endommagés Fonctionnement en mode dégradé plusieurs semaines après l’attaque
Evolution des vulnérabilités industrielles dans le monde 1.2. Chiffres saillants Evolution des vulnérabilités industrielles dans le monde
1.3. Top 20 des pays dont les systèmes de contrôle industriel sont attaqués Source:
2. Cybersécurité et projet Smart Grid de la Tunisie
2.1 Approche globale de la sécurité du système d’information industrielle Audit Cybersécurité (court terme) Evaluation de la cybersécurité industrielle Etablissement des exigences de sécurité Niveaux de cybersécurité Solutions Techniques (court terme) Sécurisation des nœuds des processus industriels (serveurs, SI, PC, IOT,….) Sécurisation des protocoles de communication industriel Analyse des trafics industriels Détection d'intrusion Supervision de toute la solution de sécurité Programmes de Formations et de Sensibilisations (court terme) Mise en place d’une culture du changement intégrant les enjeux de sécurité et de bonnes pratiques Formations spécifiques et périodiques pour les ingénieurs et les opérateurs Campagne de sensibilisation pour tout le personnel Gouvernance (immédiat) Structure de gouvernance (Comité de Sécurité SI) Rapport des Menaces et des vulnérabilités des systèmes Industriels et de gestion Tableau de bord sécurité SI (industrielle et gestion) Réponse à Incident (moyen terme) Mise en place d’un CERT (Computer Emergency Response Team)
Les exigences de sécurité du système AMI 2.2. Cas du projet AMI de la STEG AMI Disponibilité Confidentialité Intégrité Permet la disponibilité des informations et ressources Assure que les données n’ont pas été modifiées durant le transfert. Garantit que seules les parties autorisées peuvent accéder aux données transmises à travers le réseau Les exigences de sécurité du système AMI
Les exigences de sécurité du système AMI 2.2. Cas du projet AMI de la STEG AMI Disponibilité Authentification Confidentialité Non répudiation Intégrité Droit à la vie privée Garantit qu’un nœud malveillant ne peut pas avoir des informations sur la vie privée des consommateurs. Seules les entités autorisées ont accès au système. Assure que l’émetteur et le récepteur ne puissent pas nier d’avoir envoyé ou reçu un message Les exigences de sécurité du système AMI
2.2. Cas du projet AMI de la STEG (suite) Architecture globale du système AMI
Lignes de défense de l’architecture du système AMI 2.2. Cas du projet AMI de la STEG (suite) Mettre en places des firewalls entre le MDMS et le reste du système d’information de la STEG Installation de firewalls entre les concentrateurs et le système frontal HES et entre le HES et le MDMS, cloisonnement des zones, filtrage des flux, rupture protocolaire… Mise en place d’un HSM (Hard Security Module) et d’un PKI (Public Key Infrastructure) au niveau HES permettant le stockage de toutes les clés et les certificats des compteurs et des concentrateurs ainsi que la gestion du cycle de vie de ces clés Mise en place d’une solution de chiffrement matérielle, sous forme de puce embarquée dans le concentrateur, ou logicielle pour chiffrer l’ensemble des clés et des données critiques du concentrateur Audit Solution de supervision Cryptage des données entre le compteur électrique et les concentrateurs par la mise en place d’une couche applicative dans le module de communication du compteur et du concentrateur conforme au standard DLMS/COSEM Security spécifications suite 0 Cryptage des flux d’informations transmises entre le compteur gaz et le compteur électricité par des clés de chiffrement Lignes de défense de l’architecture du système AMI
2.2. Cas du projet AMI de la STEG (suite) Audit Solution de supervision HSM/PKI HSM/PKI HSM/PKI HSM/PKI Architecture globale du système AMI
Perspectives … Pourquoi pas une démarche maghrébine commune pour la sécurité de l’information Cadre de gouvernance maghrébin Transfert de compétence Audit Cybersécurité croisé CERT-Energie maghrébin / CERT par pays
MERCI POUR VOTRE ATTENTION www.steg.com.tn oghenia@.steg.com.tn