Создано простое аппаратное обеспечение для защиты от атак микросетей

Прочитано: 127 раз(а)


Недорогое аппаратное обеспечение, интегрированное с контроллерами солнечных панелей, может защитить изолированные электрические сети от кибератак.

Одним из преимуществ маломасштабных систем возобновляемой энергии является то, что они могут быть организованы в сети, которые при необходимости работают независимо от основной электрической сети. Теперь исследователи из KAUST разрабатывают оригинальные способы защиты этих сетей, известных как микросети, от кибератак.

«Микросети — это небольшие «энергетические острова», которые могут обеспечивать электроэнергией критически важные услуги, такие как здравоохранение, питание и вода, во время чрезвычайных ситуаций», — объясняет Иоаннис Зографопулос, который проводил исследование с Хараламбосом Константину в KAUST и его коллегами из Университета им. Техас в Далласе, США. Однако относительная простота и изоляция микросетей делает их привлекательными целями для кибератак, направленных на разрушение сообществ.

В своих последних попытках улучшить безопасность микросетей команда использовала аппаратные счетчики производительности (HPC) — специальные регистры, встроенные в большинство компьютеров для отслеживания событий, например, сколько раз выполнялась определенная команда.

«Изначально HPC использовались для профилирования или выявления узких мест в коде, — говорит Зографопулос. «Однако мы использовали HPC для обнаружения шаблонов кода, которые указывают на выполнение вредоносного кода на наших устройствах: в частности, встроенных контроллеров солнечных инверторов, которые преобразуют выходную мощность солнечных фотоэлектрических панелей в полезную энергию для потребителей».

Контроллеры в солнечных инверторах не оснащены высокопроизводительными процессорами по соображениям стоимости. Зографопулос и его коллеги разработали индивидуальные высокопроизводительные компьютеры, которые могли отслеживать команды, поступающие в инверторы, не вмешиваясь в их основную работу по преобразованию солнечной энергии в электричество. Важно отметить, что команда добавила дополнительный уровень безопасности, включив классификаторы временных рядов; это алгоритмы, которые связывают потенциально вредоносные комбинации команд с временной последовательностью событий запуска HPC.

«Мы можем обнаруживать вредоносное ПО в инверторных контроллерах с точностью более 97%, используя классификатор, обученный только одному специально изготовленному HPC», — говорит Зографопулос. «Это отвечает нашей первоначальной цели по недорогой и несложной оборонной контрмере».

Команда также смоделировала атаки вредоносного ПО на реплику канадской городской распределительной системы, содержащую четыре распределенных генератора на основе инверторов. Их система высокопроизводительных вычислений смогла обнаружить нестабильность напряжения, тока и частоты, которая могла привести к повреждению оборудования или перебоям в подаче электроэнергии.

«Основной вывод нашего исследования заключается в том, что встроенные контроллеры могут быть оснащены аппаратными механизмами обнаружения вредоносных программ (HPC), которые не усложняют работу и не требуют дополнительных вычислительных ресурсов», — говорит Зографопулос. «Объекты KAUST позволили нам оценить нашу методологию в лаборатории с использованием реальных инверторных контроллеров и смоделировать возможные последствия кибератак».

Создано простое аппаратное обеспечение для защиты от атак микросетей



Новости партнеров