Узнайте, как идентификация, происхождение данных и безопасность конечных точек API защищают наше энергетическое будущее

Автор: д-р Карстен Штёкер (Spherity GmbH). Данная статья создана в рамках проекта idFlex Netz.

Аннотация:распределительная сеть является основой современного общества, и ее защита от злоумышленников имеет первостепенное значение. В этой статье рассматриваются различные аспекты защиты данных и обработки управляющих сигналов в энергосистеме, исследуется значение происхождения в сетевых активах, алгоритмы сетевых активов и данные, которые они генерируют.

Мы исследуем потенциальные риски и уязвимости, когда злоумышленники компрометируют цепочки создания ценности обработки данных и контуры управления, подделывая данные или манипулируя алгоритмами, приводя реальные примеры инцидентов кибербезопасности в энергосистеме.

В статье подчеркивается решающая роль создания надежной идентификации для сетевых активов и обеспечения происхождения данных IoT для повышения безопасности сети. Кроме того, мы обсуждаем важность происхождения меток данных машинного обучения для эффективного управления и снижения рисков, связанных с скомпрометированными алгоритмами и конвейерами обработки данных.

Кроме того, в статье объясняется жизненно важная роль безопасности конечных точек API в предотвращении несанкционированного доступа к критически важным системам и исследуются последние тенденции в атаках на конечные точки API. В статье также объясняется, как можно установить безопасность конечной точки API, используя идентификационные данные и учетные данные авторизации для аутентификации и авторизации запросов API.

Мы углубляемся в концепцию безопасности алгоритма, подчеркивая важность происхождения и учетных данных на протяжении всего жизненного цикла алгоритма ML или AI и цепочки обработки данных. На основе этих концепций мы вводим «алгоритмы доверия» для оценки риска данных машинного обучения.

Наконец, мы приводим практические примеры использования идентификации, происхождения и безопасности конечной точки API для реальных случаев использования, связанных с грид-активами в распределенной грид-системе. Понимая и реализуя меры безопасности, изложенные в этой статье, мы можем значительно повысить отказоустойчивость и стабильность нашей инфраструктуры энергосистемы.

Часть 1: Введение в грид-активы, алгоритмы и гибкие возможности

Энергетический сектор все больше полагается на распределенные сетевые активы, такие как солнечные панели, тепловые насосы, настенные коробки, подключенные к батареям электромобилей (EV), и другие гибкие устройства в распределительной сети. Эти сетевые активы имеют решающее значение для поддержания стабильной и эффективной энергетической системы, особенно с учетом растущей доли возобновляемых источников энергии, которые вносят нестабильность в сеть.

Данные IoT, генерируемые сетевыми активами, играют ключевую роль в прогнозировании сети, профилактическом обслуживании и оптимизации использования активов. Обеспечение происхождения, подлинности и целостности этих активов и их данных IoT имеет решающее значение для предотвращения потенциальных сбоев, нестабильности сети и финансовых потерь. В этой статье мы обсудим важность происхождения для грид-активов и алгоритмов, а также рассмотрим, как идентификация, проверяемые учетные данные и цепочки происхождения данных могут помочь защитить цепочку кибер-физической ценности.

Сценарии использования для алгоритмов грид-активов:

  1. Алгоритмы отдельных грид-активов.Эти алгоритмы предназначены для оптимизации грид-прогнозирования, профилактического обслуживания и использования активов для отдельных грид-активов. Анализируя данные IoT от каждого актива, эти алгоритмы могут делать прогнозы и корректировки для обеспечения оптимальной производительности и эффективности.
  2. Агрегация и оптимизация грид-активов.Этот подход включает объединение отдельных грид-ресурсов или гибких возможностей в виртуальную гибкость грид. Затем этот коллективный ресурс можно использовать для поддержки стабилизации энергосистемы, особенно в ситуациях, когда высокая доля возобновляемых источников энергии увеличивает нестабильность.
  3. Алгоритм оптимизации распределительной сети.Эти алгоритмы интегрированы в систему диспетчерского управления и сбора данных (SCADA) оператора сети для оптимизации всей распределительной сети. Принимая во внимание производительность и взаимодействие всех ресурсов сети, эти алгоритмы могут помочь поддерживать стабильность и эффективность сети.

Определение. «Гибкость» в сети относится к способности энергетических ресурсов, таких как активы реагирования на стороне спроса, распределенные энергетические ресурсы и системы хранения энергии, регулировать свое потребление или производство энергии в ответ на сигналы управления сетью. Эта возможность позволяет этим ресурсам либо увеличивать, либо уменьшать потребление энергии (например, за счет управления реагированием на стороне спроса с использованием батарей, тепловых насосов или систем охлаждения) или даже возвращать энергию в сеть (например, за счет двунаправленной зарядки электромобилей или солнечных батарей). ). Системы управления сетью могут использовать эти возможности для компенсации колебаний спроса/предложения и поддержания стабильности сети. «Квалификационный профиль» описывает типичную реакцию актива гибкости на управляющий сигнал, описывая его возможности и рабочие характеристики в контексте операций управления сетью.

Важность происхождения в грид-активах и алгоритмах

Защита происхождения физических сетевых активов, их квалификационных профилей и данных IoT, которые они производят, имеет решающее значение для поддержания надежности систем управления сетью. Злоумышленники, внедряющие фальшивые данные или манипулирующие алгоритмами, могут привести к проблемам безопасности, нестабильности сети, финансовым потерям или даже отключениям в распределительной сети.

Для обеспечения безопасности и эффективности систем управления сетью жизненно важно учитывать следующие аспекты:

  1. Идентификация, подлинность и происхождение грид-активов. Проверка источника и легитимности грид-активов помогает поддерживать целостность всей системы.
  2. Подлинность, целостность и происхождение данных IoT активов. Обеспечение точности, защищенности и отслеживаемости данных, генерируемых сетевыми активами, имеет решающее значение для надежного управления сеткой и ее оптимизации.
  3. Подлинность, целостность и происхождение алгоритмов.Проверка источника, качества и надежности алгоритмов, используемых в управлении сетью, помогает предотвратить возможные сбои и злонамеренные манипуляции.

Решение этих проблем может значительно повысить безопасность киберфизической цепочки создания стоимости для сетевых активов и их конвейеров обработки данных.

Часть 2: Риски, уязвимости и реальные примеры инцидентов кибербезопасности в энергосистеме

Кибератаки, направленные на цепочку создания стоимости обработки данных в системах управления энергосетями, представляют собой значительные риски и уязвимые места. Злоумышленники могут вводить поддельные данные или манипулировать алгоритмами, что приводит к неправильной работе, проблемам безопасности, нестабильности сети, финансовым потерям или даже отключениям электроэнергии.

Примеры из реального мира:

  1. Кампания Dragonfly (2011 – 2014 г.). Группа Dragonfly нацелилась на инфраструктуру энергосистем США и Европы, используя вредоносное ПО для заражения систем промышленного контроля (АСУ ТП) энергетических компаний. Хотя основной целью был шпионаж, злоумышленники продемонстрировали свою способность манипулировать системами управления сетью и потенциально причинять физический ущерб. [1]
  2. Атака на украинскую электросеть (2015 г.). В декабре 2015 года хакеры успешно проникли в украинскую энергосистему, вызвав отключение электроэнергии, от которого пострадали сотни тысяч жителей. Злоумышленники использовали фишинговые электронные письма, чтобы получить доступ к сети коммунальной компании, и манипулировали данными и системами управления, чтобы нарушить распределение электроэнергии. [2]
  3. Атака CrashOverride/Industroyer (2016 г.). В декабре 2016 г. вредоносное ПО CrashOverride или Industroyer было использовано для нападения на украинскую энергосистему, что привело к временному отключению электроэнергии в Киеве. Атака была разработана, чтобы вывести из строя системы защиты сети, распределительное устройство и каналы передачи данных. Вредоносное ПО продемонстрировало способность напрямую взаимодействовать с промышленными системами управления и оборудованием, таким как автоматические выключатели, что представляет значительную угрозу для энергетической инфраструктуры. Инцидент подчеркнул необходимость более эффективных мер безопасности конечных точек API для защиты энергосистемы от изощренных атак, нацеленных на ее критические компоненты. [3]

Эти инциденты подчеркивают важность надежных мер кибербезопасности для защиты энергосистемы. Идентификация и происхождение данных играют решающую роль в предотвращении таких атак и обеспечении целостности систем управления сетью:

Идентификация.Установление и проверка подлинности устройств, пользователей, алгоритмов и систем, задействованных в управлении сетью, помогает предотвратить несанкционированный доступ. Безопасные методы аутентификации и авторизации гарантируют, что только законные участники могут получить доступ к данным и алгоритмам или изменить их, что снижает риск манипулирования данными или их внедрения.

Происхождение данных.Обеспечение происхождения данных означает наличие четкой и надежной записи о происхождении, владении и истории данных, генерируемых сетевыми активами. Происхождение данных может помочь заинтересованным сторонам выявлять фальсификацию, обнаруживать аномалии и проверять целостность данных. Отслеживая происхождение данных и поддерживая их целостность, заинтересованные стороны могут предотвратить внедрение поддельных данных и более эффективно реагировать на потенциальные атаки.

Безопасность конечных точек API. Защита конечных точек API является важным аспектом защиты энергосистемы. Конечные точки API — это шлюзы, через которые осуществляется обмен данными и командами между различными компонентами систем управления сетью. Обеспечение надежной безопасности конечных точек API помогает предотвратить несанкционированный доступ, утечку данных и попытки манипулирования. Используя надежные методы аутентификации и авторизации, такие как учетные данные для идентификации и авторизации, заинтересованные стороны могут проверять законность запросов API и разрешать только авторизованный доступ к системе.

В заключение, энергосистема является критической инфраструктурой, требующей надежных мер кибербезопасности для защиты от потенциальных угроз. Идентификация и происхождение данных являются важными компонентами комплексной стратегии безопасности, которая защищает сеть от злоумышленников, обеспечивая стабильность и надежность энергоснабжения для миллионов людей. Учась на реальных примерах и внедряя лучшие практики, заинтересованные стороны могут минимизировать риск кибератак и поддерживать безопасную и отказоустойчивую энергосистему.

Часть 3: Идентификация, безопасность конечных точек API, алгоритмы и цепочки происхождения данных в распределительной сети

В этом разделе мы рассмотрим, как идентификация, проверяемые учетные данные, авторизация, алгоритмы и цепочки источников данных могут повысить безопасность и эффективность систем управления грид-активами.

1. Идентификация и поддающиеся проверке учетные данные для грид-ресурсов:

Присвоение уникального идентификатора каждому сетевому ресурсу позволяет более эффективно отслеживать и управлять им. Каждому активу могут быть выданы поддающиеся проверке учетные данные для подтверждения его подлинности, происхождения и квалификационного профиля. Эти учетные данные можно хранить и обменивать с помощью идентификационных кошельков.

2. API Endpoint Security — авторизация и контроль доступа:

Определение четких политик авторизации для доступа к данным IoT и алгоритмам сети помогает предотвратить несанкционированный доступ и манипуляции. Внедрение надежных механизмов управления доступом, таких как многофакторная аутентификация или управление доступом на основе ролей, может гарантировать, что только авторизованные пользователи и устройства могут получать доступ и изменять важные данные и алгоритмы.

3. Происхождение алгоритма:

Обеспечение происхождения и целостности алгоритмов грид-ресурсов необходимо для предотвращения злонамеренных манипуляций. Такие методы, как подпись кода, методы безопасной разработки программного обеспечения, подпись обучающих данных, подписанные отчеты о проверке алгоритмов и регулярные аудиты, могут помочь сохранить подлинность и надежность алгоритмов.

4. Цепочки происхождения данных для данных Интернета вещей:

Цепочки происхождения данных обеспечивают отслеживание и учет данных IoT, генерируемых сетевыми активами. Создав безопасную, поддающуюся проверке запись о происхождении данных, любой человек или системный участник может подтвердить источник и историю данных. Это помогает поддерживать целостность данных и предотвращает манипуляции или внедрение поддельных данных. Данные будут подписаны при их создании и обработке. Каждый алгоритм, обрабатывающий данные, подписывает выходные данные и включает ссылку на входные данные или набор входных данных.

Внедрение этих мер в системы управления сетевыми активами может значительно повысить безопасность и надежность цепочки добавленной стоимости в кибер-физическом пространстве. Используя идентификацию, проверяемые учетные данные, авторизацию и цепочки источников данных, заинтересованные стороны могут укрепить доверие к сетевым активам, данным IoT и алгоритмам, используемым для оптимизации и обслуживания энергосистемы.

Часть 4.1 Идентификация и проверяемые учетные данные для грид-активов

Цифровая идентификация относится к уникальному представлению объекта, такого как человек, организация или устройство, в цифровом мире. В контексте сетевых активов кошельки играют решающую роль в управлении цифровой идентификацией. Кошелек — это цифровой инструмент, который безопасно управляет закрытыми ключами, подписывает данные в виде учетных данных, проверяемых W3C, а также хранит и обменивает эти учетные данные между организациями. Кошельки также проверяют учетные данные и цепочки происхождения, обеспечивая подлинность и целостность данных. Способствуя безопасному управлению и обмену цифровыми идентификаторами и учетными данными, кошельки вносят значительный вклад в общую безопасность и надежность систем управления сетью.

  1. Кошельки для организаций и их отделов. Организации как юридические лица и их отдельные отделы также могут использовать цифровые кошельки для управления своей уникальной идентификацией и соответствующими учетными данными. Эти кошельки могут безопасно хранить, подписывать и обмениваться проверяемыми учетными данными, отражающими полномочия, роли и обязанности организации. Используя кошельки, организации могут установить доверие и обеспечить подлинность своих взаимодействий с другими объектами в грид-экосистеме. Бумажники для конкретных отделов могут дополнительно упростить контроль доступа и авторизацию, гарантируя, что только авторизованный персонал или устройства в отделе могут выполнять определенные действия или получать доступ к конфиденциальным данным.
  2. Кошельки удостоверений для ресурсов IoT Grid. Кошелек удостоверений для ресурсов IoT Grid использует аппаратное безопасное управление ключами для хранения ключей подписи. Эти ключи используются для подписи данных IoT, генерируемых активами, обеспечивая подлинность и целостность данных. Кошелек идентификации помогает вести безопасный учет уникальной личности актива и связанных данных.
  3. Облачные кошельки, представляющие грид-активы IoT. Облачные кошельки выступают в качестве цифровых представлений грид-активов IoT, сохраняя данные с доказательствами происхождения, чтобы убедиться, что данные были сгенерированы соответствующим активом. Кроме того, облачные кошельки хранят основные данные активов в виде поддающихся проверке учетных данных. Эти учетные данные могут быть созданы производителем оригинального оборудования (OEM) и связаны с данными IoT, что позволяет потребителям данных проверять подлинность как данных, так и самого актива. Доступ к сетевым IoT-устройствам часто ограничен с точки зрения подключения. Кроме того, существуют проблемы, связанные с обновлениями безопасности и конфигурации ПО. Поэтому рекомендуется, чтобы алгоритмы не взаимодействовали с устройством напрямую, а взаимодействовали с представлением актива в облаке.
  4. Кошельки алгоритмов с учетными данными происхождения.Алгоритмы также могут иметь кошельки, в которых хранятся учетные данные об их происхождении. Эти учетные данные предоставляют информацию о происхождении, версии и проверке алгоритма, обеспечивая прозрачность и надежность развертывания и производительности алгоритма.
  5. Кошельки потребителей данных для проверки и оценки рисков.Кошельки для потребителей данных, такие как системы SCADA и системы оптимизации сетки, можно использовать для проверки происхождения и цепочек авторизации. В идеале эти системы должны включать модуль оценки риска для оценки оценки риска необработанных данных IoT или данных IoT, обработанных заданным алгоритмом. Установив минимальный пороговый показатель риска, система может отфильтровывать менее достоверные данные или соответствующим образом маркировать их перед дальнейшей обработкой, обеспечивая надежность и безопасность операций управления сетью.
  6. Кошельки для систем SCADA, отправляющих авторизованные управляющие данные.Системы SCADA, которые управляют сетевыми активами и отправляют управляющие данные на гибкие возможности, могут использовать кошельки для установки и поддержания авторизации своих управляющих данных. Используя кошелек для отправки учетных данных авторизации вместе с управляющими данными, устройство IoT, получающее управляющую команду, может проверить ее подлинность, прежде чем инициировать ответ. Это гарантирует, что действуют только авторизованные управляющие данные, повышая общую безопасность и надежность работы сети.

Часть 4.2. Безопасность конечных точек API

Безопасность конечной точки API (интерфейс прикладного программирования) имеет решающее значение в современном взаимосвязанном цифровом ландшафте. API служат каналами связи между программными приложениями, позволяя им обмениваться данными и выполнять различные функции. С ростом зависимости от API они стали привлекательными целями для киберпреступников, которые стремятся использовать уязвимости и получить несанкционированный доступ к конфиденциальной информации.

Последние тенденции в атаках на конечные точки API включают DDoS-атаки, утечки данных и атаки путем внедрения. Печально известным примером является скандал между Facebook и Cambridge Analytica в 2018 году, когда стороннее приложение использовало API Facebook для сбора личных данных миллионов пользователей [4]. Согласно отчету Salt Security, количество атак на API увеличилось на 211% по сравнению с прошлым годом в 2021 году, что подчеркивает растущую озабоченность по поводу безопасности конечных точек API [5].

Обеспечение безопасности конечной точки API может быть достигнуто за счет использования идентификационных данных и учетных данных авторизации для аутентификации и авторизации запросов API к системе. Такой подход гарантирует, что только авторизованные пользователи могут получить доступ к определенным конечным точкам API и выполнять действия на основе своих разрешений.

Важно понимать, что модуль управления доступом системы должен регистрировать события авторизации, чтобы создать контрольный журнал о том, что доступ был предоставлен только авторизованным объектам. Эта функция является важной функцией соответствия. Реальным примером является решение Spherity’s CARO для соблюдения авторизованных торговых партнеров в цепочке поставок фармацевтической продукции США.

Концепции программно-определяемого периметра (SDP) и управления идентификацией в рекомендациях NIST по архитектуре нулевого доверия (ZTA) напрямую связаны с безопасностью конечных точек API [6]. SDP — это структура безопасности, целью которой является обеспечение безопасного доступа к сетевым ресурсам путем проверки личности пользователя и авторизации. Управление идентификацией включает

  • внедрение системы доверия,
  • управление и контроль цифровой идентификации,
  • обеспечение того, чтобы доступ к ресурсам предоставлялся только авторизованным пользователям или пользователям системы на основе их учетных данных статуса авторизации для управления доступом на основе атрибутов (ABAC).

Следуя этим рекомендациям, организации могут разработать надежную стратегию безопасности конечных точек API, соответствующую принципам нулевого доверия, сводя к минимуму риск несанкционированного доступа и утечки данных.

Часть 4.3: Происхождение алгоритма

Происхождение алгоритма имеет решающее значение для установления доверия, целостности и безопасности на протяжении всего его жизненного цикла. Это включает в себя несколько ключевых аспектов:

  1. Создатель алгоритма и версия алгоритма. Знание разработчика и версии алгоритма помогает обеспечить его подлинность и достоверность. Алгоритмы должны быть созданы авторитетными источниками и постоянно обновляться для поддержания эффективности и безопасности.
  2. Сравнение и проверка алгоритмов. Для проверки производительности, точности и надежности алгоритма необходимы тщательное тестирование и оценка. Независимые органы аудита, сравнительного анализа или проверки могут оценить алгоритм и предоставить ценную обратную связь, чтобы убедиться, что он соответствует требуемым стандартам.
  3. Развертывание алгоритмов. Безопасное развертывание алгоритмов жизненно важно для защиты всего процесса. Он включает в себя рекомендации по настройке, размещению и управлению алгоритмом в производственной среде при сохранении конфиденциальности и безопасности данных.
  4. Безопасность работы алгоритма:во время работы алгоритм должен быть защищен от несанкционированного доступа и вмешательства. Это включает в себя непрерывный мониторинг, контроль доступа и реализацию мер безопасности для снижения потенциальных угроз.

Чтобы обеспечить безопасность алгоритма, потребитель метки данных машинного обучения должен иметь доступ к учетным данным о происхождении алгоритма и его жизненном цикле. Эти учетные данные предоставляют ценную информацию о надежности алгоритма, позволяя потребителю принимать обоснованные решения и выполнять точную оценку риска меток машинного обучения. Придерживаясь концепции безопасности алгоритмов, организации могут повысить общую безопасность и надежность своих систем, управляемых данными.

Часть 4.4: Цепочки происхождения и авторизации: краеугольные камни доверия в цепочке киберфизической стоимости

Поскольку наш цифровой ландшафт продолжает развиваться, потребность в надежных и безопасных системах обработки данных имеет большое значение. В этой главе мы рассмотрим концепции цепочек происхождения и авторизации, которые служат основой доверия в цепочке кибер-физической ценности. Цепочки происхождения обеспечивают целостность и отслеживаемость данных по мере их прохождения через конвейеры обработки данных, а цепочки авторизации гарантируют, что доступ к ресурсам и данным предоставляется только авторизованным объектам. Понимая и внедряя эти важные концепции, организации могут повысить безопасность и надежность своих систем, проложив путь к более обоснованному принятию решений и большей уверенности в цифровом мире [7].

  1. Происхождение данных в цепочках обработки данных. Поддающиеся проверке цепочки данных для обеспечения происхождения данных обеспечивают ясность и безопасность происхождения, принадлежности и истории элементов данных. Это позволяет заинтересованным сторонам отслеживать источник и историю данных, обеспечивая их целостность и предотвращая манипуляции или внедрение поддельных данных. Например, цепочка происхождения может включать ресурс IoT, алгоритм и выходную метку. Ресурс IoT генерирует данные, которые затем обрабатываются алгоритмом для создания выходной метки. Создав проверяемую цепочку данных, можно проверить происхождение каждого элемента данных, обеспечив надежность всей цепочки обработки данных.
  2. Цепочки авторизации. Поддающиеся проверке цепочки данных для авторизации гарантируют, что доступ к ресурсам и данным предоставляется только авторизованным объектам. Цепочки авторизации могут включать в себя несколько учетных данных, таких как учетные данные предприятия от поставщика службы доверия, учетные данные авторизации отдела и учетные данные авторизации сотрудника или компьютера, действующего от имени отдела. Эти учетные данные можно использовать для проверки легитимности запросов к конечным точкам API, гарантируя, что доступ предоставляется только авторизованным сторонам.

Цепочки авторизации

Например, когда делается запрос к конечной точке API, учетные данные авторизации могут быть проверены, чтобы убедиться, что запрашивающая сторона имеет соответствующие разрешения. Каждые учетные данные могут иметь цепочку авторизации, которая связана через связанные учетные данные авторизации с известным «корнем доверия» или известным «списком доверия».

Несколько учетных данных авторизации могут быть объединены, чтобы модуль управления доступом мог проверить подлинность запрашивающей стороны и несколько требований авторизации. Пример:

  • авторизация машины
  • лицензия на эксплуатацию учетных данных лица, владеющего машиной
  • Учетные данные TÜV лица, владеющего машиной
  • Сертификат TÜV на саму машину
  • учетные данные лица, владеющего машиной, выданные поставщиком услуг доверия (аутентификация)

Цепи происхождения

Отдельные события процесса в цепочке поставок или цепочке обработки данных для создания машинной этикетки в качестве алгоритмического вывода могут быть объединены в цепочку в виде связанных проверяемых учетных данных (также называемых цепочкой данных), чтобы происхождение событий процесса могло быть оценено третьим лицом. партийный верификатор.

Цепочки происхождения требуют ортогональных цепочек авторизации для сущностей, участвующих в цепочке обработки данных. Например, машина может иметь свидетельство о происхождении (также известное как свидетельство о рождении машины), выданное OEM-производителем машины. Система цеха OEM, которая создала доказательство происхождения, может иметь учетные данные авторизации, указывающие на то, что это авторизованная система OEM, связанная с учетными данными идентификации OEM, выданными поставщиком услуг доверия.

Та же логика применима к учетным данным Provenance Credentials, выданным для алгоритма его создателем. Обеспечивая подлинность и целостность как цепочек происхождения, так и цепочек авторизации, можно поддерживать надежность всей цепочки кибер-физической ценности.

Часть 4.5. Цепочки авторизации и архитектура нулевого доверия (ZTA)

В контексте нашего обсуждения защиты энергосистемы и ее активов Архитектура нулевого доверия (ZTA) предлагает комплексный и надежный подход для обеспечения высочайшего уровня безопасности. ZTA — это структура кибербезопасности, основанная на принципе «никогда не доверяй, всегда проверяй», что означает, что ни один пользователь, устройство или система не являются доверенными по своей сути в сети. Архитектура ориентирована на обеспечение соблюдения строгих политик контроля доступа, минимизацию поверхности атаки и постоянный мониторинг и проверку всех объектов в экосистеме [6].

ZTA использует расширенное управление идентификацией для межкорпоративных экосистем, чтобы гарантировать, что только авторизованные пользователи, устройства и приложения могут получить доступ к конфиденциальным ресурсам. В качестве предварительного условия отраслевой домен должен согласовать разработку экосистемы удостоверений и согласовать модель доверия, включая процессы для обеспечения соответствия модели доверия процессам и реализациям технологий, задействованным в экосистеме.

Кроме того, ZTA использует сетевую инфраструктуру и программно-определяемые периметры (SDP) для создания динамических контекстно-зависимых элементов управления доступом на основе атрибутов пользователя и устройства, что обеспечивает более безопасный и детальный контроль над сетью.

Политики управления доступом — это набор правил и условий, определяющих, каким объектам предоставляется доступ к определенным ресурсам или службам в системе. Эти политики имеют решающее значение для защиты конфиденциальных данных и систем, ограничивая доступ только тем, у кого есть законные потребности.

В ZTA точка применения политики (PEP) отвечает за перехват запросов на доступ и применение политик управления доступом, в то время как точка принятия решения о политике (PDP) оценивает эти запросы в соответствии с определенными политиками и определяет, предоставить или отказать в доступе. Механизм политики (PE) состоит из PEP и PDP.

Поддающиеся проверке учетные данные и цепочки авторизации можно использовать для реализации инструментов принятия решений по политике в модуле управления доступом, предоставляя безопасные и защищенные от несанкционированного доступа средства для проверки личности, атрибутов и авторизации пользователей, устройств или систем. Затем эту информацию можно использовать для принятия обоснованных решений о предоставлении доступа на основе установленных политик.

Управление доступом на основе атрибутов (ABAC) — это усовершенствованная модель управления доступом, в которой используются проверяемые учетные данные для оценки запросов на доступ на основе широкого диапазона атрибутов, таких как роли пользователей, характеристики устройства и контекстная информация. Включив ABAC в ZTA, организации могут достичь более высокого уровня безопасности и гибкости в управлении доступом к своим критически важным ресурсам и инфраструктуре.

Часть 5. Алгоритмы доверия для оценки рисков данных машинного обучения и их важность для защиты сети

В этом параграфе мы обсуждаем алгоритмы доверия для оценки рисков для двух вариантов использования: а) авторизация и б) происхождение данных ML.

a) Алгоритмы доверия для оценки рисков при авторизации

Для предприятия с развертыванием ZTA механизм политик (PE) можно рассматривать как мозг, а алгоритм доверия PE — как его основной мыслительный процесс. Алгоритм доверия (TA) — это процесс, используемый механизмом политик для окончательного предоставления или отказа в доступе к ресурсу.

Механизм политик получает входные данные из нескольких источников: базы данных политик с доступной для наблюдения информацией о субъектах, атрибутов субъектов в форме учетных данных авторизации и учетных данных ролей, исторических моделей поведения субъектов, источников сведений об угрозах и других источников метаданных. Вес важности для каждого источника данных может быть запатентованным алгоритмом, может быть настроен предприятием или может быть определен критериями соответствия модели доверия.

Алгоритмы доверия (TA) для оценки риска данных машинного обучения (ML) — это критический процесс, который помогает оценить надежность выходных меток ML, обеспечивая безопасность и стабильность грид-систем.

Существуют разные способы реализации ТА. Разные исполнители могут по-разному взвешивать вышеуказанные факторы в зависимости от воспринимаемой важности факторов. Есть еще две основные характеристики, которые можно использовать для дифференциации ТА.

  1. Во-первых, как оцениваются факторы, будь то «бинарные решения» или взвешенные части общей «оценки» или уровня достоверности (так называемая оценка риска).
  2. Во-вторых, как запросы оцениваются по отношению к другим запросам того же субъекта, приложения/службы или устройства.

Объявление 1.) Критерии сравнения с оценкой:

  • ТП на основе критериев предполагает набор квалифицированных атрибутов, которые должны быть соблюдены, прежде чем будет предоставлен доступ к ресурсу или разрешено действие (например, чтение/запись). Эти критерии настраиваются предприятием и должны настраиваться независимо для каждого ресурса. Доступ предоставляется или действие применяется к ресурсу только при соблюдении всех критериев.
  • TA на основе оценок вычисляет уровень достоверности на основе значений для каждого источника данных и весов, настроенных предприятием. Если оценка превышает настроенное пороговое значение для ресурса, доступ предоставляется или выполняется действие.
  • В противном случае запрос отклоняется или права доступа уменьшаются (например, предоставляется доступ для чтения, но не доступ для записи в файл).
  • В реальном мире всегда существуют риски, поэтому критерии, факторы или атрибуты никогда не могут быть бинарными. Следовательно, бинарные решения либо невозможны, либо могут быть поняты как «аппроксимационная модель» решения, основанного на подсчете очков, которая делает предположения о том, что некоторыми рисками можно пренебречь, и поэтому соответствующие взвешенные оценки факторов принимаются равными «1 или « 0”.

Разработка набора критериев или весовых/пороговых значений для каждого ресурса требует планирования и тестирования. Поэтому часто говорят, что ZTA применила концепцию «пороговой безопасности».

Объявление 2.) Единственное и контекстное:

  • Единый ТА обрабатывает каждый запрос индивидуально и не принимает во внимание историю субъекта при оценке. Это может обеспечить более быструю оценку, но существует риск того, что атака может остаться незамеченной, если она остается в рамках разрешенной роли субъекта.
  • Контекстная TA учитывает недавнюю историю субъекта или сетевого агента при оценке запросов на доступ. Это означает, что PE должен хранить некоторую информацию о состоянии всех субъектов и приложений, но с большей вероятностью обнаружит злоумышленника, использующего поддельные учетные данные для доступа к информации по образцу, который нетипичен тому, что PE видит для данного субъекта. Это также означает, что PE должен быть проинформирован о поведении пользователя со стороны PA (и PEP), с которыми субъекты взаимодействуют при общении.
  • Анализ поведения субъекта можно использовать для создания модели приемлемого использования, а отклонения от этого поведения могут вызвать дополнительные проверки аутентификации или отказы в запросе ресурсов.
  • Следует понимать, что в моделях, основанных на учетных данных, «анализ поведения субъекта» часто выполняется третьей стороной, уполномоченным органом, выдающим учетные данные. Например, в случае «лицензии на деятельность» выданные уполномоченные лица могут отслеживать поведение компании или соответствующих государственных реестров. В случае, если эмитент или правительство наблюдают за неправомерным поведением предприятия, лицензия аннулируется, а полномочия отзываются. Когда TA проверяет учетные данные авторизации, он проверяет статус отзыва и получает прямую информацию о поведенческих проблемах предприятия.

В идеале алгоритм доверия ZTA должен быть контекстуальным, но это не всегда возможно с компонентами инфраструктуры, доступными для предприятия. Контекстная TA может смягчить угрозы, когда злоумышленник остается близким к «нормальному» набору запросов на доступ к скомпрометированной учетной записи субъекта или инсайдерской атаке. При определении и реализации алгоритмов доверия важно сбалансировать безопасность, удобство использования и экономичность.

b) Доверяйте алгоритмам оценки рисков для происхождения данных машинного обучения

Оценивая цепочки происхождения связанных утверждений в форме поддающихся проверке учетных данных, алгоритм оценки риска происхождения данных может определить достоверность входных данных, переданных в алгоритм ML, и их связь с личностью сетевые активы. Эта оценка позволяет создать оценку риска актива с учетом происхождения и подлинности грид-актива, который создал входные данные IoT для алгоритма ML.

Выходная метка машинного обучения создается с подписью алгоритма, который затем связывается с входными данными IoT, подписанными сигнатурой сетевого актива. Связывание этих учетных данных создает проверяемую цепочку данных, обеспечивая понимание происхождения выходных данных ML [7].

Кроме того, алгоритм оценки риска извлекает данные о происхождении самого алгоритма ML, вычисляя оценку риска алгоритма. Принимая во внимание проверяемую цепочку данных, включая происхождение актива IoT, входные данные IoT и алгоритм машинного обучения, алгоритм оценки риска вычисляет общую оценку риска для метки выходных данных машинного обучения.

Эта оценка риска имеет решающее значение для потребителей машин с меткой ML, таких как системы SCADA и системы сетевого планирования, поскольку она позволяет им оценить надежность метки ML перед ее использованием. Выявляя потенциально сфабрикованные метки машинного обучения, которые могут представлять уязвимость для системы, оценка рисков эффективно помогает защитить сеть и поддерживать ее надежность.

Часть 6: Практические примеры мер безопасности в системах управления грид-активами

В этом заключительном разделе мы приведем практические примеры того, как идентификация, проверяемые учетные данные, авторизация и цепочки источников данных могут быть интегрированы в системы управления грид-активами для повышения безопасности и надежности для нетехнических читателей.

Пример 1. Поддающиеся проверке учетные данные для активов Solar

Солнечные активы, такие как солнечные панели, являются важнейшим компонентом энергосистемы. Назначая уникальный идентификатор и выдавая поддающиеся проверке учетные данные, становится возможным подтвердить подлинность, происхождение данных устройства и IoT, а также квалификационный профиль каждой солнечной панели.

Пример 2. Контроль доступа к данным Интернета вещей

Рассмотрим тепловой насос, который генерирует данные IoT о своей производительности и потреблении энергии. Внедрение механизмов контроля доступа, основанных на учетных данных авторизации, гарантирует, что только авторизованные пользователи или устройства могут получить доступ к этим конфиденциальным данным или отправить данные управления тепловому насосу. Это предотвращает несанкционированный доступ и потенциальное манипулирование данными IoT, что может негативно сказаться на производительности сети.

Пример 3. Цепочки происхождения данных для данных аккумуляторов электромобилей

Аккумуляторы электромобилей (EV) часто подключаются к сети и могут обеспечить ценную гибкость. Чтобы обеспечить надежность данных IoT, генерируемых этими батареями, можно создать цепочку происхождения данных. Эта безопасная запись происхождения данных позволяет заинтересованным сторонам отслеживать источник и историю данных, обеспечивая их целостность и предотвращая манипуляции или внедрение поддельных данных.

Пример 4: Происхождение алгоритма в SCADA-системах

Операторы распределительных сетей используют системы SCADA для оптимизации сети. Крайне важно обеспечить происхождение и целостность алгоритмов, используемых в этих системах. Используя подпись кода, безопасные методы разработки программного обеспечения и регулярные аудиты, операторы сетей могут поддерживать подлинность и надежность этих критически важных алгоритмов.

Пример 5. Профилактическое обслуживание и оптимизация тепловых насосов

Тепловые насосы играют важную роль в управлении энергопотреблением в современных зданиях. Используя данные Интернета вещей и алгоритмы машинного обучения, можно разработать стратегии профилактического обслуживания и оптимизации для тепловых насосов. Обеспечение происхождения данных и алгоритмов IoT, используемых в этом процессе, имеет решающее значение. Внедряя механизмы идентификации и происхождения данных, заинтересованные стороны могут проверять подлинность и целостность данных и алгоритмов Интернета вещей, что приводит к более надежному и эффективному управлению тепловыми насосами.

Пример 6. Учетные данные авторизации для доступа к конечным точкам API и алгоритмам в архитектуре с нулевым доверием

В системе управления сетью, которая следует архитектуре с нулевым доверием, крайне важно реализовать надежные механизмы аутентификации и авторизации для доступа к конечным точкам и алгоритмам API. Используя учетные данные авторизации, система может проверить легитимность запрашивающей стороны и определить соответствующий уровень доступа. Такой подход помогает защитить конфиденциальные данные и функции от несанкционированного доступа и манипуляций, снижая риск кибератак и обеспечивая общую безопасность и стабильность энергосистемы. Например, оператору сети могут потребоваться определенные учетные данные авторизации для доступа к конечной точке API, отвечающей за мониторинг производительности солнечной фермы. Это гарантирует, что только авторизованный персонал может просматривать и взаимодействовать с этими важными данными, поддерживая целостность и надежность системы управления сетью.

Пример 7. Виртуальное агрегирование гибкости для обеспечения стабильности сети

Агрегация виртуальной гибкости включает в себя объединение возможностей различных сетевых активов, таких как солнечные панели, тепловые насосы и батареи электромобилей, для создания виртуального ресурса гибкости сети, который можно использовать для поддержки стабильности сети. Таким образом, сетевые операторы могут лучше справляться с колебаниями спроса и предложения энергии, особенно когда речь идет о нестабильности, вызванной возобновляемыми источниками энергии. В этом контексте важно обеспечить происхождение и подлинность данных IoT, генерируемых этими отдельными сетевыми активами. Когда агрегатор виртуальной гибкости затем отправляет управляющий сигнал на данный ресурс IoT, ресурс IoT можно настроить так, чтобы он запрашивал учетные данные авторизации от агрегатора виртуальной гибкости для защиты собственной конечной точки API. Например, виртуальная электростанция (VPP) может объединять гибкость нескольких жилых солнечных и аккумуляторных систем для предоставления дополнительных услуг в сеть. Обеспечение происхождения и подлинности данных IoT из этих активов и защита конечных точек API агрегатора и самого актива обеспечивает более безопасные и надежные услуги, поддерживая стабильность сети и предотвращая возможные сбои [8].

Заключение

В заключение, применение идентификации, поддающихся проверке учетных данных, а также цепочек происхождения и авторизации данных в системах управления сетевыми активами может значительно повысить безопасность, надежность и надежность цепочки создания стоимости в кибер-физическом пространстве. Понимая и реализуя эти меры, заинтересованные стороны могут обеспечить стабильность энергосистемы и защититься от потенциальных угроз, таких как манипуляции со стороны злоумышленников, что приведет к повышению безопасности и снижению финансовых потерь.

В заключение, безопасность и стабильность энергетических сетей имеют жизненно важное значение в эпоху растущей цифровизации и взаимосвязанности. Обеспечение целостности и надежности данных, алгоритмов и систем имеет важное значение для предотвращения использования злоумышленниками уязвимостей в сети. В этой всеобъемлющей статье обсуждались важнейшие аспекты защиты энергосистем, в том числе важность идентификации, происхождения данных, безопасности конечных точек API, цепочек происхождения и авторизации, а также роль поддающихся проверке учетных данных в управлении сетевыми активами.

Мы рассмотрели практические примеры, демонстрирующие реализацию идентификации, проверяемых учетных данных, авторизации и цепочек происхождения данных в системах управления грид-активами. Кроме того, мы изучили значение цифровых идентификаторов и кошельков в управлении уникальными идентификаторами и связанными с ними учетными данными различных объектов, таких как устройства IoT, алгоритмы, организации и системы SCADA.

Оценка риска меток данных ML и включение модулей оценки риска в системы потребления данных, такие как SCADA и системы оптимизации сети, обеспечивают надежность и безопасность операций управления сетью. Применяя эти передовые меры безопасности и охватывая такие концепции, как архитектура нулевого доверия, энергосистема может быть лучше защищена от потенциальных киберугроз, обеспечивая более устойчивую и надежную энергетическую инфраструктуру в будущем.

Решение, предложенное в этой статье, представляет собой экосистемное решение на основе структуры доверия, которое должно быть принято большинством участников данной киберфизической цепочки поставок. Существует несколько экосистем, таких как Gaia-X, idFlex и обмен данными об энергии (edX), которые начинают внедрять архитектуру решения для проверки подлинности, которую мы изложили в этой статье.

Свяжитесь, чтобы узнать больше о безопасности, идентификации, происхождении данных, безопасности конечных точек API и стратегиях внедрения экосистемы.

О сфере

Spherity — немецкий поставщик децентрализованного программного обеспечения для цифровой идентификации, обеспечивающий безопасную идентификацию для предприятий, машин, продуктов, данных и даже алгоритмов. Spherity предоставляет передовые технологии для оцифровки и автоматизации процессов соответствия в строго регулируемых технических секторах. Продукты Spherity обеспечивают кибербезопасность, эффективность и совместимость данных в цифровых цепочках создания стоимости. Компания Сферити сертифицирована по стандарту информационной безопасности ISO 27001.

Оставайтесь в курсе, присоединившись к списку Информационная рассылка Spherity и подписавшись на нас в LinkedIn. Для связи с прессой обращайтесь по адресу связь@spherity.com.

Ссылки

[1] Кампания «Стрекоза» (2011–2014 гг.):

[2] Атака на энергосистему Украины (2015 г.):

[3] CrashOverride/Industroyer Attack (2016):

[4] Скандал между Facebook и Cambridge Analytica в 2018 году:

[5] В отчете Salt Security количество атак API увеличилось на 211% по сравнению с прошлым годом в 2021 году:

[6] Архитектура нулевого доверия

[7] Обработка данных и цепочки происхождения