Matériel simple pour se défendre contre les attaques de micro-réseaux

Matériel simple pour défendre les attaques de micro-réseaux

Les systèmes d’énergie renouvelable à petite échelle peuvent être vulnérables aux cyberattaques. Une équipe de chercheurs de KAUST a mis au point une méthode pour protéger cette infrastructure critique à l’aide de mécanismes de détection de logiciels malveillants basés sur du matériel à faible coût. Crédit : KAUST ; Heno Hwang

Un matériel peu coûteux intégré à des contrôleurs de panneaux solaires peut protéger les réseaux électriques isolés contre les cyberattaques.

L’un des avantages des systèmes d’énergie renouvelable à petite échelle est qu’ils peuvent être organisés en réseaux qui fonctionnent indépendamment du réseau électrique principal en cas de besoin. Aujourd’hui, les chercheurs de KAUST développent des moyens ingénieux de protéger ces réseaux, appelés microgrids, contre les cyberattaques.

“Les micro-réseaux sont de petits” îlots de puissance “qui peuvent fournir de l’électricité pour des services essentiels, tels que les soins de santé, la nourriture et l’eau, en cas d’urgence”, explique Ioannis Zografopoulos, qui a mené la recherche avec Charalambos Konstantinou au KAUST et ses collègues de l’Université de Texas à Dallas, États-Unis Cependant, la relative simplicité et l’isolement des micro-réseaux en font des cibles attrayantes pour les cyberattaques visant à perturber les communautés.

Dans ses derniers efforts pour améliorer la sécurité des micro-réseaux, l’équipe a utilisé des compteurs de performance matériels (HPC), des registres spéciaux intégrés à la plupart des ordinateurs pour surveiller les événements, tels que le nombre de fois qu’une certaine commande a été exécutée.

“Les HPC étaient à l’origine utilisés à des fins de profilage ou pour identifier les goulots d’étranglement dans le code”, explique Zografopoulos. “Cependant, nous avons utilisé des HPC pour détecter des modèles de code qui indiquent l’exécution de code malveillant sur nos appareils : en particulier, les contrôleurs intégrés des onduleurs solaires qui convertissent la sortie des panneaux solaires photovoltaïques en énergie utilisable pour les consommateurs.”

Les contrôleurs des onduleurs solaires ne sont pas équipés de HPC, pour des raisons de coût. Zografopoulos et ses collègues ont développé des HPC sur mesure capables de surveiller les commandes se produisant dans les onduleurs, sans interférer dans leur tâche principale de conversion de l’énergie solaire en électricité. Surtout, l’équipe a ajouté une couche de sécurité supplémentaire en incluant des classificateurs de séries chronologiques ; il s’agit d’algorithmes qui corrèlent des combinaisons de commandes potentiellement malveillantes avec la séquence temporelle des événements de déclenchement HPC.

“Nous pouvons détecter les logiciels malveillants dans les contrôleurs d’onduleurs avec une précision de plus de 97 % à l’aide d’un classificateur formé sur un seul HPC personnalisé”, déclare Zografopoulos. “Cela répond à notre objectif initial d’une contre-mesure de défense peu coûteuse et peu complexe.”

L’équipe a également simulé des attaques de logiciels malveillants sur une réplique du système de distribution urbain canadien, contenant quatre générateurs distribués basés sur des onduleurs. Leur système HPC était capable de détecter les instabilités de tension, de courant et de fréquence pouvant entraîner des dommages matériels ou des coupures de courant.

“Le principal point à retenir de notre étude est que les contrôleurs embarqués peuvent être équipés de mécanismes de détection de logiciels malveillants (HPC) basés sur le matériel qui n’ajoutent pas de complexité ou ne nécessitent pas de ressources de calcul supplémentaires”, déclare Zografopoulos. “Les installations de KAUST nous ont permis d’évaluer notre méthodologie en laboratoire à l’aide de contrôleurs d’onduleurs réels et de simuler les impacts potentiels des cyberattaques.”

Les conclusions sont publiées dans Rapports énergétiques.

Plus d’information:
Ioannis Zografopoulos et al, Détection basée sur des séries chronologiques et analyse d’impact des attaques de micrologiciels dans les micro-réseaux, Rapports énergétiques (2022). DOI : 10.1016/j.egyr.2022.08.270

Fourni par l’Université des sciences et technologies du roi Abdallah

Citation: Matériel simple pour se défendre contre les attaques de micro-réseaux (2022, 25 novembre) récupéré le 25 novembre 2022 sur https://techxplore.com/news/2022-11-simple-hardware-defend-microgrid.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.