Renforçons le réseau électrique

Se protéger contre les cyberattaques et protéger le réseau électrique des infrastructures critiques
Partager cet article :
Facebook
Twitter
WhatsApp
LinkedIn

(RÉSUMÉ) Le réseau électrique évolue face à l’augmentation de la consommation d’électricité et à la transition vers des sources d’énergie plus durables. Cependant, les progrès technologiques ont également ouvert de nouvelles vulnérabilités, conduisant à des cyberattaques sur le réseau électrique. Les motivations derrière ces attaques vont du gain financier à l’utilisation de la coupure de courant comme mécanisme de pression. Des groupes coordonnés de pirates informatiques, souvent liés aux agences de sécurité gouvernementales, sont responsables de ces attaques. Les conséquences des cyberattaques comprennent la déstabilisation des gouvernements, les dommages financiers, les violations de données, les perturbations opérationnelles et même les pertes de vie potentielles. Les actifs clés tels que les transformateurs sont particulièrement vulnérables et peuvent déclencher une défaillance systémique et des situations instables et indésirables pour les gouvernements et les entreprises. Pour atténuer ces risques, il est essentiel d’investir dans des systèmes de protection physique, tels que le TRANSFORMER PROTECTOR.™ En donnant la priorité à un système à sécurité intégrée et en mettant en œuvre un programme de reprise après sinistre, nous pouvons renforcer la résilience et la robustesse de notre réseau électrique.

La consommation d’électricité ayant augmenté au cours des dernières décennies, le réseau électrique a également évolué. Les nouvelles technologies, les nouveaux appareils et le passage d’une production d’énergie traditionnelle à une production d’énergie plus récente et plus verte affectent un réseau électrique en constante expansion. Il s’agit d’un petit réseau isolé qui est devenu un réseau intelligent multinational et, parfois, continental, plus complexe à entretenir. De plus, il y a maintenant un consensus unanime sur son importance, le système électrique et ses composants sont considérés comme des infrastructures critiques dans la plupart des pays du monde.

Grâce à la technologie, nous pouvons contrôler, surveiller, suivre et entretenir notre réseau électrique et, par conséquent, notre approvisionnement en électricité. Mais cette technologie en plein essor a élargi le champ d’action potentiel de ceux qui veulent s’attaquer à cette infrastructure, aujourd’hui considérée comme critique, par le biais de cyberattaques.

Mais comment les cyberattaques se produisent-elles, quels sont les motifs les plus courants de ces attaques, qui sont les organisations responsables et quelles sont les conséquences les plus probables ?

Il y a deux motifs principaux chaque fois que ces attaques se produisent : le gain financier ou l’attaque en tant qu’outil de contrainte ou d’intimidation contre une entreprise ou un pays.

Dans le premier groupe :

  • Les pirates pénètrent dans les entreprises pour extraire des informations commerciales, des bases de données d’entreprise et des données personnelles des clients.
  • Geler les opérations des entreprises ou le contrôle de leurs médias numériques. Dans cette phase, nous sommes dans une situation classique de ransomware et l’attaque va directement aux chiffres de l’entreprise.

Sur la deuxième situation, lorsqu’une cyberattaque est destinée à être utilisée comme un outil d’intimidation ou de contrainte à l’encontre d’un pays ou d’une entreprise, la situation est un peu plus compliquée :

  • Ces organisations ont l’intention de couper, d’interrompre, de perturber et d’endommager les actifs et/ou l’ensemble du réseau électrique.
  • De plus, lors de l’attaque, ils déploieront plusieurs stratégies pour garder les salles de contrôle à l’écart du contrôle ou de la réalité afin d’éviter que l’attaque ne soit arrêtée pendant qu’elle se produit.
  • L’explosion d’actifs clés peut être observée en raison de changements induits ou spontanés de la tension d’alimentation.

Dans ce dernier cas, les organisations ou groupes à l’origine des attaques sont des groupes coordonnés de pirates informatiques, pour la plupart liés ou liés à des agences de sécurité gouvernementales, comme c’est le cas avec Sandworm :Selon les procureurs américains et les gouvernements occidentaux, au cours de la dernière décennie, Sandworm a été responsable d’opérations de piratage à une échelle étonnante. Il a commis de nombreux actes malveillants : manipulation politique, cyber-sabotage, ingérence dans les élections, déversement d’e-mails et fuites. Sandworm a désactivé le réseau électrique ukrainien en 2015. [1]Cet incident a coupé l’électricité à plus de 225 000 clients dans trois territoires de service de niveau de distribution et a duré plusieurs heures. Et aujourd’hui, lorsque nous abordons le conflit entre la Russie et l’Ukraine, de nombreux enjeux se développent dans le cyberespace avec des conséquences sur la vie réelle.

À propos des cyberattaques, l’Agence internationale de l’énergie (AIE) a déclaré : «Une cyberattaque réussie pourrait entraîner une perte de contrôle sur les appareils et les processus, ce qui entraînerait des dommages physiques et une interruption généralisée des services. En plus des répercussions sur les services essentiels, les ménages et les entreprises qui dépendent de l’électricité, une attaque pourrait entraîner des millions, voire des milliards de dollars de dommages pour les services publics d’électricité, y compris les coûts de traitement de la cyberattaque (c’est-à-dire la détection, l’enquête, le confinement et la récupération) et ses conséquences (par exemple, l’interruption des activités, la perte d’information, la perte de revenus et les dommages matériels)[2]« .

Partout dans le monde, les autorités ont pris la mesure de la menace et de la vulnérabilité de l’ensemble du système : le Government Accountability Office des États-Unis, dans un article publié en 2022, affirmait déjà : «Il existe plusieurs points de vulnérabilité dans le système de réseaux électriques des États-Unis. Par exemple, les réseaux de distribution, qui transportent l’électricité des réseaux de transport aux consommateurs, sont devenus plus vulnérables, en partie parce que leur technologie opérationnelle permet de plus en plus l’accès et les connexions à distance aux réseaux d’entreprise. Cela pourrait permettre aux auteurs de menace d’accéder à ces systèmes et de perturber les opérations. Les nations et les groupes criminels représentent les cybermenaces les plus importantes pour les infrastructures critiques des États-Unis, selon l’évaluation annuelle des menaces 2022 du directeur du renseignement national. Ces acteurs malveillants sont de plus en plus capables d’attaquer le réseau.[3]« 

En termes de stratégies de protection et d’atténuation, la plupart des services publics et des entreprises responsables du réseau électrique ont mis en œuvre une série de stratégies, de logiciels et de procédures pour empêcher les pirates informatiques d’entrer dans leurs systèmes de gestion. Nous pouvons classer ces outils en deux grands groupes : les outils de défense active et les outils de défense passive. Le Centre de partage et d’analyse de l’information sur l’électricité, dans son livre blanc sur la cyberattaque contre les infrastructures critiques en Ukraine, fournit un bon exemple de cette classification, comme le montre le graphique suivant « L’échelle mobile de la cybersécurité »[4] :

Investissez dans ces systèmes de protection et d’atténuation, car les conséquences sont toujours importantes. Un seul événement de cette nature peut entraîner des dommages financiers, des responsabilités civiles, des violations de données, des pertes de données, des pannes, une perte de vision et/ou une perte de contrôle des opérations, des pertes de biens et probablement des pertes de vie.

Une circonstance délicate qui pourrait transformer une panne ou un déni de service en un incident plus destructeur est lorsque des actifs clés sont compromis, endommagés et éventuellement exploités en raison d’une surcharge invisible ou incontrôlée de leur flux. Ce scénario a déjà été étudié, et illustré comme suit : «Pour exécuter le défaut de protection contre les surcharges du transformateur, l’attaquant doit modifier les schémas de protection contre les surintensités et les chaleurs… De même, la protection thermique ne fonctionnera pas si le réglage de déclenchement du disjoncteur est modifié à une valeur beaucoup plus élevée. Les attaques DDoS ou la manipulation du trafic peuvent bloquer tous les types de signaux d’alarme et de déclenchement, du niveau de la baie au niveau de la station. Par conséquent, les centres de contrôle locaux et régionaux ne seront pas en mesure de recevoir des informations en temps réel, telles que les déclenchements des transformateurs, les alarmes, l’état de l’équipement, l’état d’autres systèmes, à partir des niveaux de processus et de baie.»[1]

Cette affaire révèle que les conséquences peuvent être plus dévastatrices que quiconque ne peut le prévoir. De plus, nous avons appris que lors d’une cyberattaque, l’entreprise peut perdre de vue et contrôler ses actifs ; et les systèmes de protection peuvent être manipulés ou activés. Enfin, l’importance de disposer de dispositifs et de stratégies d’atténuation et de protection pouvant fonctionner à distance et sans intervention humaine constante.

Une solution passive qui pourrait empêcher l’explosion du transformateur en raison d’une surcharge a déjà été adoptée par de nombreux services publics à travers le monde. Grâce à ses caractéristiques techniques, il s’intègre parfaitement dans toute stratégie ou programme de protection, d’atténuation et de récupération des cyberattaques. Le PROTECTEUR™ DE TRANSFORMATEUR est la seule solution éprouvée pour prévenir les explosions et les incendies des transformateurs. Le TP est un système mécanique passif qui ne peut pas être piraté. Selon le code NFPA 850, le TP protège le réservoir, l’OLTC, les tourelles de traversée et les boîtes de câbles d’huile, et est activé par pression dynamique après court-circuit du transformateur, ce qui garantit son efficacité.

La vulnérabilité du réseau électrique a été largement reconnue, ce qui souligne la nécessité de stratégies de protection physique et d’atténuation. La mise en œuvre d’outils de défense active et passive peut aider à prévenir les cyberattaques et leurs conséquences potentiellement dévastatrices, notamment les dommages financiers, les violations de données, les perturbations opérationnelles et même les pertes de vie. Une préoccupation majeure survient lorsque des actifs clés, tels que des transformateurs, sont compromis, ce qui entraîne des incidents plus destructeurs. Il est crucial d’investir dans des systèmes de protection robustes, tels que TRANSFORMER PROTECTOR (TP), qui offre une solution mécanique passive qui ne peut pas être piratée et qui a fait ses preuves pour prévenir les explosions et les incendies des transformateurs, à laquelle font confiance plus de 2500 clients dans plus de 80 pays à travers le monde.

En privilégiant les solutions passives et mécaniques et en déployant des programmes efficaces de reprise après sinistre, nous pouvons protéger notre réseau électrique et assurer un approvisionnement fiable en électricité pour nos sociétés.