Per parlare di Smart Grid (d’ora in avanti SG), bisogna innanzitutto stabilire in modo univoco di cosa si tratti. Cosa sia una rete elettrica è palese, tali infrastrutture sono ormai consolidate da moltissimi decenni. In linea di massima il funzionamento e la struttura della rete elettrica si basa su concetti in taluni casi vecchi di un secolo, sicuramente l’evoluzione in questo settore non ha seguito il rateo visto in altri settori.
Questo fino all’avvento delle SG, che possono essere sicuramente definite come l’evoluzione 2.0 della rete elettrica. Le SG coniugano ed integrano le ormai ubiquitarie capacità computazionali alla tradizionale rete elettrica. Questa integrazione porterà ad un incremento notevole di efficienza ed affidabilità della distribuzione di energia tra le utenze (domestiche o industriali che siano). Questo obiettivo si raggiungerà (ma in realtà la rivoluzione è già inziata da qualche anno) distribuendo sulla rete migliaia (milioni) di sensori e apparecchiature elettroniche “intelligenti”. Tali apparecchiature, nella migliore visione del mondo moderno, sono totalmente ed interamente interconnesse tra di loro.
E proprio in questo ultimo aspetto che è stato messo in luce risiede la forza e la debolezza delle SG. Ogni singolo device connesso alla SG rappresenta un potenziale punto di ingresso per portare avanti attacchi alla rete intera.
Come mai una SG risulta essere una infrastruttura così delicata e da monitorare e proteggere da potenziali attacchi esterni? La risposta risiede nell’essenza stessa della SG. Misurare i consumi elettrici, adeguare la produzione, distribuzione e la disponibilità di risorse, in tempo reale, laddove ce ne sia più (o meno) bisogno. Per far questo i nodi finali della rete (le utenze) devono poter comunicare con la rete e stessa e i punti di distribuzione dell’energia. Una vera e propria comunicazione bidirezionale. A tal scopo è sufficiente un contatore di ultima generazione (non più elettro-meccanici, bensì digitali). Un contatore di questa generazione è una vera e propria porta di accesso alle comunicazioni e ai dati della rete, se non addirittura ai dati dell’utente finale. Le più recenti tecnologie sono però tutte potenzialmente utilizzabili per attacchi su larga scala: termostati intelligenti digitali, monitoraggio domestico, elettrodomestici vari sempre più intelligenti e connessi e in generale tutto ciò che rientra nella Home Area Network (HAN).
Lo sviluppo esponenziale di queste SG ha sollevato a più riprese la preoccupazione degli analisti, soprattutto in merito agli aspetti legati ai cyber crimini.
Per meglio comprendere la portata del problema, si pensi che gli USA hanno inserito la SG tra le 18 infrastrutture critiche per la nazione. In altre parole, il blocco totale o parziale mette a rischio l’economia e la sicurezza nazionale. A ciò si aggiunga che la SG è addirittura una infrastruttura super-critica, in quanto molte delle 18 infrastrutture critiche americane, dipendono proprio da essa.
L’argomento è estremamente tecnico e in questa sede affronteremo solamente gli aspetti di base del problema. Non affronteremo invece le contromisure adottate per rendere le SG sempre più sicure (in linea di massima si tratta di protocolli di cifratura sempre più complessi e di strutture resilienti).
E’ sicuramente interessante mettere in luce alcuni aspetti peculiari di queste reti intelligenti che per raggiungere i propri obiettivi di efficienza e affidabilità, basano il proprio funzionamento su un ampio spettro di tecnologie, peraltro ampiamente utilizzate nella vita di tutti i giorni. Già si è detto dei contatori digitali di ultima generazione, ma molte altre sono le apparecchiature utilizzate.
Ai fini del controllo della rete, in modo più o meno automatico (grazie alla capacità di calcolo ormai diffusa), lungo la rete troviamo tutto l’armamentario in uso in un classica Local Area Network o in una Wireless Area Network. Sensori che leggono o regolano la rete elettrica e che comunicano con la centrale operativa tramite router, gateway, ponti radio, antenne wireless.
Questo a dimostrazione che, se non adeguatamente protetta, una SG mostra il fianco a cyber attacchi lungo tutta la linea di distribuzione energetica: dalla centrale di produzione, al nodo di consumo. Negli Stati Uniti, dove le SG si sono evolute moltissimo negli ultimi anni, il problema è sentito, al punto che si moltiplicano gli studi scientifici e i comitati intergovernativi per la lotta ai crimini informatici specificamente rivolti alle SG.
Gli ultimi protocolli hanno portato alla definizione di tre fondamentali obiettivi:
1) Disponibilità: difendere una SG ha come primo obiettivo rendere disponibili sempre le informazioni che in essa viaggiano. Essere tagliati fuori dal flusso informativo, potrebbe successivamente portare all’impossibilità di distribuire correttamente l’energia elettrica.
2) Integrità: monitorare la SG affinchè le informazioni in essa contenute siano sempre affidabili. La distruzione parziale o l’alterazione delle informazioni potrebbe portare ad una interruzione dell’energia elettrica.
L’introduzione di tecnologie sempre più avanzate per la gestione delle reti elettriche è sicuramente un passo dovuto, obbligatorio. La digitalizzazione è ormai ubiquitaria e non poteva non coinvolgere anche il settore della distribuzione energetica.
3) Confidenzialità: la SG contiene informazioni relative alla rete stessa, ma soprattutto informazioni sui milioni di utenti ad essa connessi. Preservare la riservatezza di queste informazioni è di capitale importanza.
Come per Internet, esistono diversi tipi di attacchi perpetrabili ai danni di una SG e con scopi diversi (chiaramente in base agli obiettivi sopra esposti). Per non rendere troppo complesso questo excursus, si farà qui riferimento al solo Denial of Service (DoS). Tali attacchi sono volti a interrompere o rallentare il flusso di informazioni che viaggiano sulla rete.
Data la natura peculiare di una rete elettrica di ultima generazione, un attacco DoS può operare a più livelli:
1) Livello fisico: in questo caso la vulnerabilità massima è data dai numerosi punti di accesso Wireless. Tali punti di ingresso sono presenti soprattutto a livello locale e di sottostazione di trasformazione. Nel caso di questa tipologia di attacco, sarà dunque a livello locale il danno (più o meno grave, in base alla veemenza del DoS).
2) Livello della rete di comunicazione: in questo caso parliamo di reti end-to-end, quindi la scala è molto più ampia rispetto ai sistemi precedenti. Un attacco a questo livello può causare gravi danni a strutture hardware.
3) Livello software: in questo caso il DoS prende di mira i sistemi meno potenti collegati alla rete, ma numericamente più elevati. La bassa potenza di calcolo e l’ubiquità di questi sistemi, li rende potenzialmente vittime molto appetibili per attacchi malevoli.
Casi documentati di attacchi alla SG
Fin qui si è parlato di attacchi possibili, da un punto di vista teorico. Cosa è successo però nella realtà, quali sono i casi più emblematici di attacco alle SG?
Fonti riservate, raccontano di paesi stranieri che, per scopi vari, “iniettano” virus all’interno della SG (ma non solo!) per poter prendere controllo della rete all’occorrenza. Questo tipo di attacco è potenzialmente distruttivo, perchè tali software malevoli consentono via internet di prendere il controllo totale della rete, causando black-out su scala nazionale.
Come abbiamo detto in precedenza, un virus può agire contemporaneamente sia sul livello software che su quello hardware. In altre parole è possibile causare black-out perchè si prende il controllo della rete di trasmissione, oppure lo si può causare poichè si portano le stazioni di trasformazione al failure fisico.
Un altro caso pratico è l’immissione di pacchetti di informazioni errate. In questo modo non si prende il controllo di alcuna delle parti della rete, ma si sfruttano gli automatismi della stessa, ingannandola sulle reali necessità di corrente elettrica.
La CIA ha documentato svariati attacchi, sia negli USA che fuori, di hackers che sono riusciti a spegnere la luce a intere città (con finalità estorsive). Altri black-out di proporzioni nazionali sono stati ricondotti alle attività illecite di hackers probabilmente cinesi.
Bibliografia
– Wenye Wang, Zhuo Lu, 2012. Cyber Security in the Smart Grid: Survey and challenges.
– Ghansah, Isaac, 2009. Smart Grid Cyber Security Potential Threats, Vulnerabilities And Risks. California Energy Commission, PIER Energy-Related Environmental Research Program. CEC-500-2012-047
Photo Credit: David Brodbeck