Warning: session_start() [function.session-start]: Cannot send session cookie - headers already sent by (output started at /home/storage5/e/7d/18/bvr1/public_html/snptee/xxvsnptee/trabalhos/GTL/3911.php:2) in /home/storage5/e/7d/18/bvr1/public_html/snptee/xxvsnptee/redirect.php on line 2
Warning: session_start() [function.session-start]: Cannot send session cache limiter - headers already sent (output started at /home/storage5/e/7d/18/bvr1/public_html/snptee/xxvsnptee/trabalhos/GTL/3911.php:2) in /home/storage5/e/7d/18/bvr1/public_html/snptee/xxvsnptee/redirect.php on line 2
XXV SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA
BELO HORIZONTE - MG
10 A 13
NOVEMBRO/2019
2019 - EXPOMINAS
Grupo: GTL
Tema: Segurança dos Sistemas de Telecomunicação e de Informação:
Título: Avaliação de Vulnerabilidades Cibernéticas Para Acesso Remoto aos IEDs Utilizando Árvore de Ataques
Autores: Mauricio Gadelha da Silveira(1); Felipe Melchert(1);Eduardo Gonçalves(1)
Instituições: SEL(1)
Resumo: Este artigo apresenta como desenvolver técnicas de acesso seguras aos IEDs (Intelligent Electronic
Devices) de proteção para segregar a rede operativa da subestação da rede corporativa de acesso remoto. A
implementação possibilita o acesso remoto seguro por meio de autenticação, autorização e rastreabilidade de
usuários, controle de acesso centralizado e gerenciamento de senhas dos IEDs. A técnica é fundamentada na conexão
indireta dos IEDs de proteção através de proxies de acessos seguros e a construção de perímetros de segurança
cibernéticas utilizando ESP (Electronic Security Perimeters). Ao final do artigo é apresentado um método de análise
comparativa entre os métodos de acesso direto e o método de acesso utilizando servidores proxies. Através desse
artigo busca-se demonstrar os requisitos mínimos que um Proxy de IEDs de proteção deve possuir, assim como demonstrar
topologias de redes seguras para o acesso remoto aos IEDs de proteção e controle. As conexões remotas aos IEDs de
proteção trazem diversas vantagens, como: download de oscilografias e eventos, verificação e modificação de ajustes,
verificação de sequencial de eventos entre outros benefícios. O acesso remoto entre os centros de engenharia e os
IEDs das subestações normalmente é feito através de infraestruturas de redes compartilhadas, como a internet, e
portanto, é um canal de comunicação não seguro e facilitador para ataques cibernéticos. Além do risco cibernético,
o risco humano também é presente. A falta de controle de acesso e rastreabilidade dos usuários dos IEDs de proteção
é um risco e pode ser mitigado através da criação de perfis e níveis de acesso para cada tipo de usuários gerenciados
pelo Proxy de acesso. A utilização de proxies para conexões indiretas dos IEDs de proteção pode trazer diversos
benefícios capazes de solucionar as lacunas de segurança cibernética, além de minimizar e rastrear o risco humano
envolvido na operação remota dos IEDs de proteção. O Proxy funciona como uma porta de acesso ao perímetro cibernético
delimitado por um ESP, através do qual é possível autenticar os usuários e assim autorizar, bloquear e rastrear
operações efetuadas nos IEDs de proteção. A utilização de proxies e redes ESP também facilita a configuração de
firewalls e VPNs (Virtual Private Networks) garantindo uma camada extra de segurança cibernética nas subestações de
energia elétrica. Além disso, possibilita monitoramento dos acessos, identificação de tentativas de invasão de
maneira centralizada e a possibilidade de responsabilização de alterações feitas durante um acesso específico. A
técnica de conexão indireta já é amplamente utilizada para a conexão entre subestações e o sistema SCADA e efetuada
através dos gateways de comunicação, porém não é aplicada para o acesso remoto aos IEDs de proteção que muitas vezes
é feita de forma direta ou utilizando computadores não auditados periodicamente, acarretando em riscos para a operação
e confiabilidade dos dados do sistema elétrico de potência. Diversas diretrizes internacionais, como a NERC/CIP
recomendam propostas semelhantes de arquiteturas de redes seguras. O artigo utiliza uma árvore de ataques para avaliar,
de forma comparativa, o grau de segurança cibernética entre as arquiteturas mais comuns para o acesso remoto aos IEDs.