Vantaggi e criticità del Controllore Centrale di Impianto

Share

Una rete elettrica smart e interdipendente aumenta il possibile impatto di un attacco informatico e la gravità dei suoi effetti, ma il sistema energetico attuale richiede inevitabilmente che gli impianti di generazione, anche quelli distribuiti, siano interconnessi tra loro.

“L’approccio attuale è quello di collegare tra loro i sistemi, ma nel modo più sicuro possibile: usando tecnologie come la cifratura dei dati, la mutua autenticazione, il filtraggio e la segmentazione del traffico, l’auditing, l’alta disponibilità e la defense-in-depth”, Fulvio Ferrari, Founding Partner di HigecoMore, ha spiegato a pv magazine Italia.

L’auditing è la capacità di tracciare in qualunque momento chi ha fatto cosa e quando, l’alta disponibilità è invece la capacità di resistere in modo dinamico ad attacchi di denial-of-service, mentre la defense-in-depth è la progettazione di sistemi di difesa successivi in grado di resistere ad attacchi anche se i precedenti sono stati superati.

Per partecipare al bilanciamento della rete elettrica, gli impianti fotovoltaici devono essere comunque connessi, non solo elettricamente, ma anche attraverso WAN private o direttamente alla rete Internet globale.

“Se così non fosse, se gli impianti fotovoltaici funzionassero indipendentemente da quello che succede nel resto della rete, si creerebbe un limite alla loro penetrazione nel mix energetico, perché resterebbe forte la necessità di impianti tradizionali, che verrebbero usati quasi solo per il bilanciamento e non per produrre energia”, ha detto Ferrari.

Il Founding Partner di HigecoMore spiega che, al crescere dell’importanza della sicurezza informatica degli impianti fotovoltaici, gli stakeholder dovranno prestare sempre più attenzione.

“L’approccio dovrà essere ampio, perché dovrà proteggere l’intera catena dei dati: dai sensori/attuatori in campo, al sistema di trasmissione, alle reti di trasporto, ai sistemi di monitoraggio e controllo da remoto, fino agli utenti di questi sistemi”, ha detto Ferrari.

Componente umana della sicurezza informatica

La sicurezza informatica deve essere affrontata focalizzandosi sulla tecnologia e sulla “componente umana”. 

“Per un attaccante è estremamente più semplice colpire un operatore di un’azienda coinvolta nella telegestione di un impianto, piuttosto che cercare di sfondare le difese tecnologiche del sistema di monitoraggio o controllo. Per esempio, individuato tramite scansioni di rete quali sono i computer che più frequentemente si connettono da remoto all’impianto che si vuole attaccare, è possibile, senza avere troppe competenze o risorse, riuscire a introdurre un trojan senza essere scoperto in quei PC, e da lì lavorare con calma, magari per mesi, per esplorare la rete, raccogliere informazioni, rubare dati, ed essere pronto a sferrare un attacco, a quel punto indifendibile, dall’interno della rete quando lo si ritiene più utile”, ha continuato Ferrari.

Questo approccio permetterebbe all’attaccante, per esempio, di prendere il controllo di un impianto di generazione strategico in un momento critico. L’esperto spiega che l’operatore che collega una chiavetta USB che non conosce o che clicca su un link in una email estranea, apparentemente lontane nel tempo e nello spazio da un’infrastruttura critica, rappresentano l’anello più debole, e quindi quello da proteggere il prima possibile, della catena della cyber security.

Normative come la IEC 62443, parlano di “secure lifecycle”, cioè di come assicurare il maggior livello possibile di sicurezza informatica durante l’intero ciclo vita di un prodotto o sistema, dalla sua progettazione al suo smaltimento.

Dimensione geopolitica della sicurezza informatica

Negli Stati Uniti si sta comunque parlando di vietare l’utilizzo di alcuni inverter per la paura che tali dispositivi possano essere presi di mira da un attacchi informatici, facendo così da ponte per attacchi cyber alle reti intelligenti.

“La catena della sicurezza è resistente quanto il suo anello più debole; quindi, ogni singolo apparato in grado di scambiare dati in un impianto rappresenta un potenziale punto di ingresso per un attacco. Un attacco molto famoso ad una catena di supermercati americani è partito dai banchi frigoriferi, o meglio dal sistema IoT che li metteva online per il monitoraggio delle temperature”.

Secondo Ferrari, la decisione di vietare la vendita di una specifica marca di inverter in un mercato è esclusivamente politica; cercare di giustificarla con motivazioni tecniche non è né ragionevole né condivisibile.

“L’approccio corretto sarebbe imporre degli standard di cyber security che tutti gli impianti di generazione, tra cui i fotovoltaici, connessi alla rete devono rispettare: sia i nuovi che gli esistenti. Che è quello che è stato fatto, almeno in parte, dalla CEI 0-16 2022-03 in Italia, con l’introduzione del CCI”.

Controllore Centrale di Impianto (CCI)

Il CCI, come definito negli Allegati O e T della CEI 0-16 2022-03, è un sistema che agisce da interfaccia di comunicazione tra l’impianto ed il mondo esterno, ed è in grado di svolgere funzioni sia di monitoraggio che di controllo.

“È un componente tra i più critici per la sicurezza informatica degli impianti. Proprio per questo motivo l’Allegato T introduce dei requisiti estremamente sfidanti ed ambiziosi, alcuni dei quali sono stati indicati come obbligatori per la prima volta in una norma tecnica a livello europeo”.

Ferrari spiega che i rischi introdotti dal CCI nel sistema elettrico nazionale sono stati studiati da vari punti di vista. L’utilizzo di TLS nelle comunicazioni IEC 61850, come definito dalla IEC 62351-3, insieme alla introduzione della gestione dei ruoli, come indicato dalla IEC 62351-4, mirano a garantire la confidenzialità e l’integrità dei dati dell’osservabilità. In modo simile, la protezione da potenziali attacchi fisici ai componente hardware è implementata dai requisiti imposti dalla FIPS 140-2.

“Infine, l’approccio olistico imposto dalle certificazioni IEC 62443-4-1 e 62443-4-2 punta a rendere sicuro il CCI in ogni aspetto del suo ciclo vita, dalla progettazione, passando attraverso lo sviluppo hardware e software, l’installazione, l’utilizzo durante la vita dell’impianto per monitoraggio e controllo, fino al suo smaltimento a fine vita”.

I presenti contenuti sono tutelati da diritti d’autore e non possono essere riutilizzati. Se desideri collaborare con noi e riutilizzare alcuni dei nostri contenuti, contatta: editors@nullpv-magazine.com.