Warning: session_start() [function.session-start]: Cannot send session cookie - headers already sent by (output started at /home/storage5/e/7d/18/bvr1/public_html/snptee/xxvsnptee/trabalhos/GTL/3911.php:2) in /home/storage5/e/7d/18/bvr1/public_html/snptee/xxvsnptee/redirect.php on line 2

Warning: session_start() [function.session-start]: Cannot send session cache limiter - headers already sent (output started at /home/storage5/e/7d/18/bvr1/public_html/snptee/xxvsnptee/trabalhos/GTL/3911.php:2) in /home/storage5/e/7d/18/bvr1/public_html/snptee/xxvsnptee/redirect.php on line 2

XXV SEMINÁRIO NACIONAL DE
PRODUÇÃO E TRANSMISSÃO
DE ENERGIA ELÉTRICA


BELO HORIZONTE - MG

10 A 13

NOVEMBRO/2019
2019 - EXPOMINAS
Grupo: GTL
Tema: Segurança dos Sistemas de Telecomunicação e de Informação:
Título: Avaliação de Vulnerabilidades Cibernéticas Para Acesso Remoto aos IEDs Utilizando Árvore de Ataques
Autores: Mauricio Gadelha da Silveira(1); Felipe Melchert(1);Eduardo Gonçalves(1)
Instituições: SEL(1)
Resumo: Este artigo apresenta como desenvolver técnicas de acesso seguras aos IEDs (Intelligent Electronic Devices) de proteção para segregar a rede operativa da subestação da rede corporativa de acesso remoto. A implementação possibilita o acesso remoto seguro por meio de autenticação, autorização e rastreabilidade de usuários, controle de acesso centralizado e gerenciamento de senhas dos IEDs. A técnica é fundamentada na conexão indireta dos IEDs de proteção através de proxies de acessos seguros e a construção de perímetros de segurança cibernéticas utilizando ESP (Electronic Security Perimeters). Ao final do artigo é apresentado um método de análise comparativa entre os métodos de acesso direto e o método de acesso utilizando servidores proxies. Através desse artigo busca-se demonstrar os requisitos mínimos que um Proxy de IEDs de proteção deve possuir, assim como demonstrar topologias de redes seguras para o acesso remoto aos IEDs de proteção e controle. As conexões remotas aos IEDs de proteção trazem diversas vantagens, como: download de oscilografias e eventos, verificação e modificação de ajustes, verificação de sequencial de eventos entre outros benefícios. O acesso remoto entre os centros de engenharia e os IEDs das subestações normalmente é feito através de infraestruturas de redes compartilhadas, como a internet, e portanto, é um canal de comunicação não seguro e facilitador para ataques cibernéticos. Além do risco cibernético, o risco humano também é presente. A falta de controle de acesso e rastreabilidade dos usuários dos IEDs de proteção é um risco e pode ser mitigado através da criação de perfis e níveis de acesso para cada tipo de usuários gerenciados pelo Proxy de acesso. A utilização de proxies para conexões indiretas dos IEDs de proteção pode trazer diversos benefícios capazes de solucionar as lacunas de segurança cibernética, além de minimizar e rastrear o risco humano envolvido na operação remota dos IEDs de proteção. O Proxy funciona como uma porta de acesso ao perímetro cibernético delimitado por um ESP, através do qual é possível autenticar os usuários e assim autorizar, bloquear e rastrear operações efetuadas nos IEDs de proteção. A utilização de proxies e redes ESP também facilita a configuração de firewalls e VPNs (Virtual Private Networks) garantindo uma camada extra de segurança cibernética nas subestações de energia elétrica. Além disso, possibilita monitoramento dos acessos, identificação de tentativas de invasão de maneira centralizada e a possibilidade de responsabilização de alterações feitas durante um acesso específico. A técnica de conexão indireta já é amplamente utilizada para a conexão entre subestações e o sistema SCADA e efetuada através dos gateways de comunicação, porém não é aplicada para o acesso remoto aos IEDs de proteção que muitas vezes é feita de forma direta ou utilizando computadores não auditados periodicamente, acarretando em riscos para a operação e confiabilidade dos dados do sistema elétrico de potência. Diversas diretrizes internacionais, como a NERC/CIP recomendam propostas semelhantes de arquiteturas de redes seguras. O artigo utiliza uma árvore de ataques para avaliar, de forma comparativa, o grau de segurança cibernética entre as arquiteturas mais comuns para o acesso remoto aos IEDs.