« カーネギーメロン大学ソフトウェア工学研究所の「サイバーセキュリティの状況認識(Situaltion Awareness)」シリーズは基本的な内容で参考になりますね。 | Main | CISA / FBI / DoD : HIDDEN COBRA 北朝鮮の悪意あるサイバー活動 »

2020.05.13

ENISA 電力セクターの時間サービスへの依存:時間に敏感なサービスへの攻撃についての報告書

こんにちは、丸山満彦です。

ENISAが「電力セクターの時間サービスへの依存:時間に敏感なサービスへの攻撃」についての報告書を公開していますね。

電力は需要に応じた発電をする必要があるため、継続的に需給バランスを見ておく必要があるのですが、その点をついたサイバー攻撃が考えられるというシナリオについての文書ですね。。。

ENISA

・2020.05.12 Power Sector Dependency on Time Service: attacks against time sensitive services

・[PDF]

概要

  1. 正確なタイミングと通信ネットワークの可用性に依存するエネルギー供給者のサービスに対する脅威について説明
  2. 時刻計測サービスを支援する典型的なアーキテクチャの提示
  3. サービスのCIA(機密性、完全性、可用性)に対する攻撃、脅威についての説明、及びリスク緩和策の提示
  4. 技術ベンダーと電力事業者への提言

----

エグゼクティブサマリー

電力システムは、送電中や配電中のグリッド操作、電力バランス、基礎となるステーションの状態を監視するために、正確なタイミング測定を利用する。現代のスマートグリッドでは、電力データの取得と同期は、分散化された分析と電力生産の効果的な調整を可能にするために、時間ソースを共有する必要がある。
時間サービスに対するサイバー攻撃は電力グリッドに大きな影響を与える可能性があり、今回の報告書はそのようなシナリオを提示している。このシナリオでは、主に最新の位相測定技術に焦点を当てている。自動化が進み、これらのタイプの装置は、将来の電力網をサポートするのに適していると考えられるからである。報告書では、従来のシステムについて詳細な説明はしていないが、本シナリオでは、いくつかの主要な従来の入力ベクトルも考慮しています。このシナリオの目的は、配電における品質タイミングの重要性を強調し、リスクを特定し、一貫した時間同期のためのガイドラインを提示する。
そのために、報告書では、測定値を取得するために使用される技術の紹介を行い、測定サービスをサポートする典型的なアーキテクチャを説明する。次に、サービスの CIA(機密性、完全性、可用性)に対する攻撃と同様に脅威について説明し、一連のリスク緩和策を提供する。
最後に、技術ベンダーとエネルギー事業者への提言を示す。

TABLE OF CONTENTS

1. TIME MEASUREMENT TECHNOLOGIES

2. POWER SECTOR DEPENDENCY: SCENARIO DESCRIPTION
 2.1. ARCHITECTURE 
 2.2. RISK OF POTENTIAL ATTACKS AGAINST TIME SYNCHRONISATION 
  2.2.1. Assumptions
  2.2.2. Threats and attack vectors
  2.2.3. Impact analysis
 2.3. SECURITY GOOD PRACTICES

3. CHALLENGES AND RECOMMENDATIONS

4. BIBLIOGRAPH

-----

Attack vectors of potential threats

Technologies Input Vector Attack Type Description
A C I
Communication mediums AG / LTE/ Cellular network x     Signal jamming: Malicious node interference
(physical attacks)
x     Physical tampering/breakdown of device
(physical attacks)
x     DoS: IP hijacking to disconnect the devices
(if IP routing is used) (availability)
    x Rogue base stations for man-in-the-middle integrity and confidentiality attacks. Requires physical proximity
Fixed line x     Line cuts
  x   Eavesdropping with voltage detectors over cable
Communication Protocols DNP3 (industrial protocol)
IEC 61850 (industrial protocol)
Modbus (industrial protocol)
NTP / PTP (time protocol)
TCP / UDP (transport protocol)
IEC
x     Network DoS / jamming on measurement packets by deletion of packets
  x   Packet insertion or packet replay attacks introduce offsets and data mismatch in magnitude of seconds 
    x Eavesdropping of commands and measurements over protocol implementations
Sensors and Devices Phasor Measurement Units (PMU) x     Spoofing GPS coordinates injects incorrect phase-angle measurement. RadioFrequency equipment (integrity).
x     GPS unavailability may trigger fallback to other sources.
x     Device synchronizes to a spoofed time signal to maintain an incorrect stream of time-stamps.
x     Potential drifting of measurements over time.
o Need for close proximity to PMU equipment.
o Changes in synchrophasor and phase angle calculations
x     Data manipulation through software (Supply chain attack)
  x   Backdoor access on vendor device (Supply chain attack)
NTP/PTP server     x Master announcing wrong time.
Manipulation of control loop packets for controlling clocks at slave (integrity).
o Synchronizes to a spoofed time signal to maintain an incorrect stream of
time-stamps
o Affects all kinds of packets (sync, delay-request/-response packets).
    x Delaying the slave clock causes an offset of μs, which escalates in the order of mrad in the synchrophasor estimation (software/ component attack)
Industrial Controllers x     DoS on the real-time clock (Malicious/ Accidental insiders)
    x Adverse effects on connection to servers (Malicious/ Accidental insiders) 
    x Data manipulation through software
(supply chain attack)
  x   Backdoor access on vendor device (supply chain attack)
Relay Controllers     x Data manipulation through software
(supply chain attack)
    x Data manipulation through software (supply chain attack)
  x   Backdoor access on vendor device (supply chain attack)

 

 

|

« カーネギーメロン大学ソフトウェア工学研究所の「サイバーセキュリティの状況認識(Situaltion Awareness)」シリーズは基本的な内容で参考になりますね。 | Main | CISA / FBI / DoD : HIDDEN COBRA 北朝鮮の悪意あるサイバー活動 »

Comments

Post a comment



(Not displayed with comment.)




« カーネギーメロン大学ソフトウェア工学研究所の「サイバーセキュリティの状況認識(Situaltion Awareness)」シリーズは基本的な内容で参考になりますね。 | Main | CISA / FBI / DoD : HIDDEN COBRA 北朝鮮の悪意あるサイバー活動 »