Ahogy egy inkább terjednek a különbőző méretű akkumulátor-telepek a világ villamosenergia-rendszereiben, egyre gyakrabban merülnek fel a kiberbiztonsági kérdések is a témával kapcsolatban. Nemrég egy kifejezetten hosszú és alapos cikket találtam Sinclair Koelemij tollából, amiben végigveszi az akkumulátoros villamosenergia-tárolók kiber-fizikai kockázatait.
A cikk azonban ennél többről is szól: Sinclair bemutatja az akkumulátoros villamosenergia-tárolás (Battery Energy Storage System) múltját (2019-től indítva), jelenét és jövőjét 2030-ig kitekintve, az akkumulátorok méretein át odáig, hogy milyen különbségek vannak a Front-of-the-Meter (FTM) és Behind-the-Meter (BTM) BESS rendszerek között. Szóba kerülnek ezek mellett az AC-Block és DC-Block kategóriájú BESS rendszerek.
Külön fejezet szól az akkumulátorok vezérlésére használt BMS (Battery Management Systems - ez egyébként az OT-ban is egyre komolyabb félreértésekre lehetőséget adó jelenség, hogy egy-egy rövidítésnek, kontextustól függően különböző jelentései is lehetnek, erre kiváló példa a BMS, ami lehet Battery Management System vagy Building Management System is) rendszerekről, ahol szóba kerül az is, hogy a Battery Management System-ek jellemzően nem egyetlen rendszerből állnak, hanem több BMS rendszerből álló hierarchikus rendszerek, amiben minden rendszer különböző szinten monitorozzák és vezérlik az akkumulátor-telepet.
Sinclair cikkében beszél a State of Charge (SoC) és State of Health (SoH) BMS-paraméterekről, ahol a SoC az akkumulátorban rendelkezésre álló energia-mennyiséget mutatja, a SoH pedig azt, hogy százalékban kifejezve mennyire van jó állapotban az akkumulátor (100% az új, 0% pedig teljesen elhasználódott akkumulátor esetén). Ráadásul a 20% körüli SoH mutatójú akkumulátor nem csak, hogy gyakorlatilag a használhatatlan kategóriát jelenti, de figyelembe kell venni azt is, hogy az ilyen szinten degradálódott akkumulátorok gyorsabban merülnek le és több hőt termelnek, ami növeli az ilyen berendezések safety kockázatait is.
A lítium-ion akkumulátorok esetén a hőmérséklet egyébként is kritikus tényező lehet, ezért a BMS rendszerek folyamatosan monitorozzák egyebek mellett a feszültség-, hőmérséklet- és SoC-paramétereket. Ezeket a monitoring-funkciókat illetve az SoH és SoC értékeket kalkuláló algoritmusokat célzó kibertámadások nagyon komoly incidensekhez vezethetnek. Éppen emiatt a BMS rendszerek távoli hozzáférését (ma már talán kijelenthetjük, nem meglepő módon)nagyon szigorúan kell szabályozni és védeni. Ahogy szintén megszokhattuk más folyamatirányító rendszereknél a karbantartási célú távoli, adminisztratív jogosultsági szintű hozzáférések biztosítása alapvető fontosságú a BMS rendszerek és akkumulátorok üzemszerű múködésének biztosításához, mivel ezek a kapcsolatok jelentős kockázatnövekedést okozhatnak, nagyon körültekintően kell keresni azt az egyensúlyi pontot, ahol az üzembiztonsági szempontok és a BESS és BMS rendszerek kiberbiztonsági szempontjai egyaránt a megfelelő súllyal érvényesülnek.
A cikk további részeiben szóba kerül még a SCADA/DCS és a BESS/BMS rendszerek közötti kommunikáció alapvető protokolljai és ami talán még fontosabb, egyes BESS rendszerekben egyes hírek szerint megtalálható backdoor-ok, kártékony firmware-verziók vagy nem engedélyezett távoli hozzáférési lehetőségek. Ami ennél biztosabb, hogy számos kínai BESS-megoldás alapértelmezett gyártói felhő-integrációval érkezik, ami nem csak az adatok kezelése miatt lehet aggályos, hanem súlyosan negatív hatással lehet a villamosenergia-rendszer stabilitására illetve a kapcsolódó rendszerek (üzemi erőművek, más ipari automatizálási hálózatok) esetén elsődleges behatolási pontként szolgálhatnak.
Sinclair szerint a legvalószínűbb, hozzáféréssel kapcsolatos kockázatok a BESS rendszerek esetén az alábbiak:
- Karbantartáshoz használt interfészek elleni támadások;
- SCADA/DCS interfészek elleni támadások;
- Távoli hozzáférési megoldások sérülékenységeinek kihasználása;
- Laterális támadások a folyamatirányító rendszerek hálózatában;
Adatintegritás elleni támadások kockázatai:
- Senzorok által kiolvasott adatok manipulálása (Emlékszünk ugye a Stuxnet által használt módszerre, ugye? Persze tudom, erről még illene írnom egy alaposabb összefoglaló posztot.);
- Vezérlési utasítások manipulása;
- Védelmi paraméterek manipulálása;
Rendelkezésre állási kockázatok:
- BESS töltési vagy kisütési folyamatainak megzavarása;
- BESS komponensek közötti kommunikáció megzavarása;
- A BESS folyamatirányítási hálózata elleni DoS-támadások;
Ellátási-lánc kockázatok
- Gyárilag telepített backdoor-ok és kártékony firmware-ek;
- Függőségek felhős megoldásoktól és felhőn keresztüli adat-letöltések kockázatai;
- Egyidejű, koordinált támadások kockázatai több BESS-rendszer ellen;
A cikkben számos további potenciális manipulációs lehetőségről és azok következményeiről is lehet olvasni a Battery Management System-ek, az Energy Storage Management System-ek, a BESS-t töltő nap- és/vagy szélerőművek miatt szükséges Power Conversion System-ek kapcsán is: https://www.linkedin.com/pulse/bess-cyber-physical-risk-sinclair-koelemij-mypje/