Produisez de l'énergie solaire !

Comment les contrôles des centrales électriques renouvelables protègent les onduleurs contre les hacks et les attaques

Merit Controls sur le site d'Enel Solar Energy à Scurry, Texas.

Par Tom Kuster, PDG, Merit SI et Merit Controls

Le monde évolue rapidement à mesure que la pénétration des énergies renouvelables augmente. Selon une étude menée par UC Berkeley et GridLab, la baisse des coûts des énergies renouvelables signifie qu'il pourrait être possible d'alimenter les États-Unis à 90% d'électricité propre d'ici 2035. L'adoption rapide de sources de combustibles sans carbone est une tendance qui semble susceptible de se poursuivre dans un avenir prévisible.

Dans le même temps, le monde devient moins sûr. Les menaces de cybersécurité pesant sur la technologie opérationnelle et les onduleurs qui sont de plus en plus connectés à Internet pour aider à faire fonctionner le réseau électrique s'intensifient. Atlas VPN rapporte que la cybercriminalité représente un chiffre d'affaires annuel de 1,5 billion de dollars, soit trois fois le chiffre d'affaires annuel de Walmart. En bref, la cybercriminalité est une carrière lucrative pour les pirates.

En ce qui concerne les centrales solaires à grande échelle, les onduleurs intelligents connectés à Internet sont particulièrement exposés car ils communiquent avec le réseau pour exécuter des fonctions de gestion. Les pirates informatiques peuvent exploiter ces communications de l'onduleur, ce qui rend la tension du réseau incontrôlable, ce qui peut entraîner des baisses de tension ou des coupures de courant. Le potentiel de dommages est particulièrement alarmant lorsqu'il est aggravé par la fréquence croissante des catastrophes naturelles.

Les laboratoires de recherche et les fabricants d'onduleurs prennent des mesures pour renforcer la cybersécurité au sein même de l'onduleur. Cependant, le flux d'informations sur la grille est vraiment complexe. Il existe des systèmes de gestion du marché et de la charge qui communiquent avec les autorités d'équilibrage connectées aux services publics. Ces systèmes exploitent les systèmes de contrôle de supervision de projet et d'acquisition de données (SCADA) et, enfin, le contrôleur de centrale électrique (PPC). Cela laisse de nombreux maillons de la chaîne vulnérables au risque de cybersécurité.

Existe-t-il une solution pour atténuer efficacement les risques? Une approche consiste à introduire la protection de la cybersécurité au niveau du contrôle des centrales électriques renouvelables. La réduction du risque de brèche dans les communications de la centrale solaire permet de protéger l'onduleur et, par conséquent, la centrale solaire et le réseau dans son ensemble.

Protéger l'onduleur

Premièrement, cela aide à comprendre certaines opérations et l'architecture de base des centrales solaires. Les commandes de la centrale électrique se composent de logiciels et de matériel, y compris un système PPC et SCADA. Les exploitants de site utilisent un PPC pour contrôler le comportement de l'usine comme les niveaux de production, les revenus, la conformité et la stabilité du réseau. Le PPC communique avec le système SCADA de l’usine et les appareils de terrain tels que les onduleurs sur un réseau de centrale électrique en utilisant des protocoles de communication standard tels que Modbus, TCP ou DNP3. Le système SCADA sert de passerelle de sécurité qui autorise ou restreint le flux d'informations entre l'usine et les réseaux d'onduleurs.

Le matériel et les logiciels associés à la commande de la centrale et aux systèmes SCADA sont logés dans une enceinte dans une sous-station à l'extérieur de la centrale solaire. Ils se connectent à l'onduleur et à d'autres appareils de terrain via un réseau de câbles à fibres optiques.

Les attaques peuvent survenir n'importe où dans l'architecture de la plante. Les pirates peuvent intégrer des logiciels malveillants sur la carte de communication de l'onduleur, se connecter au port du boîtier qui héberge les câbles à fibre optique ou s'infiltrer dans le réseau de contrôle de l'usine. De tels événements peuvent compromettre la fiabilité de l’usine en déclenchant un disjoncteur au point d’interconnexion ou en réduisant les onduleurs pour interrompre la production d’électricité, ce qui affecte rapidement la puissance du projet. Le contrôle de l’injection ou de l’absorption de la puissance réactive de l’onduleur pourrait causer encore plus de dommages, ce qui entraînerait des pics ou des chutes de tension du réseau.

Alors, que faut-il faire?

Merit Controls sur le site d'Enel Solar Energy à Scurry, Texas.

Alors que les fabricants d’onduleurs s’efforcent de renforcer la sécurité directement au sein de la carte de communication de l’onduleur, une protection supplémentaire le long du système de contrôle de la centrale crée des garanties supplémentaires. Par exemple, une alarme d'intrusion peut signaler aux opérateurs via le système SCADA si la porte de l'enceinte du réseau à fibre optique a été ouverte. Les opérateurs peuvent également inclure une liste d'utilisateurs autorisés pour restreindre l'accès aux commandes de l'usine en fonction des adresses IP. Il est même possible de définir le type d’appareil autorisé à échanger des informations sur un port réseau et de demander au système de bloquer tout le reste.

Comme mesure supplémentaire de protection, Merit Controls recommande également des méthodes de sécurité plus spécifiques aux onduleurs, telles que la séparation du réseau IP de chaque appareil afin qu'un onduleur ne puisse pas «communiquer» directement avec un autre. Toutes les communications doivent se faire via le système SCADA sécurisé, qui filtre le trafic. Un système de contrôle de l'installation surveille également en permanence les configurations des onduleurs – des programmes du fabricant pour savoir comment réguler la fréquence, la tension de passage et plus sur un site spécifique. Les pirates pouvait potentiellement modifier ces valeurs et compromettre la fiabilité de l’usine, mais les bons systèmes de contrôle des centrales renouvelables alerteront immédiatement les opérateurs si un changement est détecté.

Une autre recommandation consiste à utiliser des protocoles de communication en anneau pour la redondance des pannes. Les protocoles en anneau dictent la manière dont les appareils de terrain tels que les onduleurs sont connectés pour communiquer – dans ce cas, dans un anneau plutôt que dans une configuration linéaire. Cela signifie que si un onduleur est en panne pour maintenance, le reste du réseau pourra toujours parler, évitant ainsi la déconnexion de l'ensemble du système en raison d'un point de défaillance unique.

Nous vous recommandons d'utiliser les conventions de dénomination et les protocoles de communication standard (protocole de redondance des médias (MRP) pour la topologie en anneau; protocoles OPC UA, Modbus ou DNP3 pour le filtrage du système SCADA, CEI 61131-3 pour le langage de programmation indépendant du fournisseur, etc.) les protocoles tiers peuvent présenter plus de risques. Les normes largement acceptées par l'industrie facilitent l'audit de l'usine et la résolution des problèmes pour garantir le succès à long terme du projet.

Paré pour l'avenir contre les attaques

Alors que les menaces de cybersécurité continuent de proliférer, les responsables de la sécurité ajustent les programmes de cybersécurité existants. Par exemple, la North American Electric Reliability Corporation (NERC) s'est récemment associée au Département américain de l'énergie sur deux projets pilotes dans le cadre du programme de partage d'informations sur les risques de cybersécurité (CRISP) de l'organisation pour capturer des données à partir de SCADA et de systèmes de contrôle industriels. Le NERC prévoit d'utiliser ces données pour aider à surveiller le piratage et à renforcer la sécurité du réseau. En outre, le Centre d’analyse et de partage d’informations sur l’électricité (E-ISAC) de la NERC s’efforce de se prémunir contre les activités malveillantes sur les réseaux d’entreprise des services publics.

Les projets pilotes contribuent à faire progresser la manière dont CRISP collecte et partage les informations, et devraient aider à identifier les menaces pesant sur les systèmes de contrôle industriel des services publics en capturant «des données technologiques opérationnelles brutes et / ou raffinées» et en les comparant aux données que les services publics leur envoient.

Au nom de nos clients, Merit Controls surveille quotidiennement les alertes ICS-CERT de la Cybersecurity & Infrastructure Security Agency pour se tenir au courant des nouvelles vulnérabilités et attaques. Nous recommandons aux parties prenantes du projet de faire de même. Il est également important de s'assurer que le micrologiciel SCADA et PPC est toujours à jour.

En outre, nous nous sommes associés au fabricant d'onduleurs Sungrow pour fournir des solutions technologiques clé en main pour répondre aux problèmes de cybersécurité. Nous constatons que les plus grands avantages de l'onduleur et de la sécurité globale du système proviennent de ces partenariats.

Il est difficile de dire à quoi ressemblera la prochaine cyberattaque contre les systèmes de production d’électricité, ni d’où elle viendra. Ce que nous savons, c'est que la prise de mesures de sécurité dès maintenant assurera la meilleure protection possible pour les onduleurs et autres composants importants des centrales solaires. Chez Merit Controls, la protection des composants qui alimentent notre réseau n'est pas seulement notre philosophie, c'est aussi notre responsabilité en tant que fournisseur dans ce secteur. Un cadre de cybersécurité intelligent protégera l'énergie solaire et d'autres ressources énergétiques distribuées, garantissant la sécurité de nos infrastructures critiques et permettant l'avancement d'un réseau plus propre, plus sûr et plus résilient.


Tom Kuster a plus de 30 ans de leadership sur les marchés de l'énergie, de l'énergie et des infrastructures critiques, avec une expérience avérée de succès dans le développement d'entreprises à forte croissance. Vétéran chevronné de l'industrie des énergies renouvelables avec une expérience mondiale considérable, les efforts de pionnier de Tom ont contribué au lancement du marché de l'énergie solaire à grande échelle aux États-Unis il y a des décennies. Chez First Solar, il a dirigé le développement des progrès de la conception solaire photovoltaïque dans l'ingénierie des systèmes de contrôle des centrales électriques, permettant l'intégration des énergies renouvelables au réseau d'une manière qui n'avait jamais été possible auparavant. En 2016, Kuster a mis à profit son expertise considérable dans l'industrie pour cofonder Merit SI, puis en 2018, pour lancer Merit Controls. Aujourd'hui, l'équipe de Kuster fournit des technologies innovantes de modélisation et de contrôle des centrales électriques aux développeurs, aux EPC, aux opérateurs et aux propriétaires de centrales électriques du monde entier. Les produits et services d'intégration au réseau de Merit Controls, utilisés par des entreprises notables telles qu'Enel Green Power, First Solar et RWE Renewables, connectent efficacement et en toute sécurité des sources d'énergie propre au réseau, favorisant ainsi la croissance mondiale du secteur des énergies renouvelables.

<! –

->

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *