Les systèmes de surveillance de l'énergie assument les tâches essentielles de la surveillance en temps réel du réseau, du diagnostic des pannes et de l'optimisation des opérations. Leur sécurité affecte directement la stabilité et la fiabilité des systèmes d'énergie. Avec l'application approfondie de technologies telles que le cloud computing, l'Internet des objets (IoT) et le big data dans l'industrie de l'énergie, les risques de sécurité de l'information pour les systèmes de surveillance de l'énergie augmentent progressivement.
Ces systèmes font face à de multiples défis, y compris les menaces persistantes avancées (APT), les attaques par déni de service (DoS) et les infections par malwares. Les architectures de sécurité traditionnelles reposent sur des stratégies de défense à un seul niveau, qui sont difficiles à opposer efficacement aux méthodes d'attaque complexes. Il est nécessaire d'adopter une architecture de défense en profondeur et d'améliorer les capacités anti-attaques du système par le biais de mécanismes de sécurité multi-niveaux.
1. Composition et fonctions des systèmes de surveillance de l'énergie
Un système de surveillance de l'énergie est une plateforme de gestion automatisée de l'énergie complète principalement utilisée pour la surveillance en temps réel, le contrôle et l'optimisation de l'état opérationnel des systèmes d'énergie. Le système se compose généralement d'un centre de surveillance, de dispositifs d'acquisition et de transmission de données, de terminaux intelligents, de réseaux de communication et de logiciels d'application. Le centre de surveillance, servant de nœud central, est responsable du traitement de grandes quantités de données d'énergie, de l'analyse de l'état opérationnel et de l'exécution des commandes de contrôle.
Les dispositifs d'acquisition de données, tels que les Unités Terminales à Distance (RTUs) et les Dispositifs Électroniques Intelligents (IEDs), obtiennent des paramètres clés tels que le courant, la tension et la fréquence via des capteurs et des interfaces de communication, et transmettent les données au système de contrôle principal. Les réseaux de communication utilisent généralement des protocoles tels que IEC 61850, DNP3 et Modbus pour garantir l'efficacité et la fiabilité de la transmission des données.
Les logiciels d'application comprennent des fonctions telles que la gestion de la dispatch, la prévision de la charge, l'estimation d'état et le diagnostic de panne, soutenant l'optimisation des opérations du réseau et l'alerte précoce des conditions anormales. Les systèmes modernes de surveillance de l'énergie ont largement adopté les technologies de cloud computing, de calcul périphérique et d'intelligence artificielle (IA) pour améliorer les capacités de traitement des données et l'efficacité de la prise de décision. Le système implique la dispatch de l'énergie, le contrôle des équipements et l'analyse des données, et sa sécurité est directement liée à la stabilité du réseau et à la sécurité énergétique nationale.
2. Système de protection de la sécurité de l'information des systèmes de surveillance de l'énergie
2.1 Stratégie de protection de la sécurité du réseau
La stratégie de protection de la sécurité du réseau pour les systèmes de surveillance de l'énergie doit construire un système de défense en profondeur à partir de plusieurs niveaux, y compris l'isolement physique, la sécurité des protocoles, la surveillance du trafic et la défense active, pour répondre efficacement aux risques d'attaques malveillantes et de vol de données. Premièrement, concernant l'architecture réseau des systèmes de surveillance de l'énergie, une stratégie de zonage réseau devrait être adoptée pour isoler physiquement ou logiquement le réseau de contrôle, le réseau de gestion et le réseau de bureau afin de réduire la surface d'attaque, et la technologie de flux de données unidirectionnel devrait être utilisée pour s'assurer que les signaux de contrôle centraux ne puissent pas être modifiés.
Deuxièmement, en ce qui concerne la sécurité des protocoles de communication, des technologies de tunnel chiffré (comme TLS 1.3) devraient être utilisées pour protéger la sécurité de la transmission des données des protocoles critiques tels que IEC 61850 et DNP3, et MACsec (IEEE 802.1AE) devrait être introduit pour fournir un chiffrement au niveau de la couche de liaison, empêchant les attaques de type homme du milieu et le détournement de données. En termes de surveillance du trafic, un système de détection d'anomalies de trafic basé sur l'IA (AI-IDS) devrait être déployé, utilisant des algorithmes d'apprentissage profond pour analyser les caractéristiques des paquets et détecter les comportements anormaux, améliorant la précision de détection à plus de 99%.
En même temps, combiné avec un système de protection contre les DDoS, grâce à des mécanismes de limitation de taux et de basculement automatique, l'impact des attaques de trafic sur les centres de dispatch d'énergie peut être réduit. Enfin, en termes de défense active, une architecture Zero Trust (ZTA) peut être adoptée pour authentifier et contrôler continuellement l'accès de tout le trafic, empêchant la propagation des menaces internes, renforçant ainsi la sécurité du réseau des systèmes de surveillance de l'énergie.
2.2 Authentification d'identité et contrôle d'accès
Le système d'authentification d'identité et de contrôle d'accès des systèmes de surveillance de l'énergie doit garantir la légitimité des utilisateurs, des appareils et des applications, empêchant l'accès non autorisé et l'abus de privilèges. D'une part, en termes d'authentification d'identité, un mécanisme d'authentification par certificat numérique basé sur l'Infrastructure à Clé Publique (PKI) devrait être adopté, attribuant des identifiants d'identité uniques au personnel d'exploitation et de maintenance, aux composants du système SCADA et aux dispositifs terminaux intelligents.
Par l'authentification à deux facteurs (2FA), les mots de passe à usage unique (OTP) et les technologies de reconnaissance biométrique (telles que l'empreinte digitale ou la reconnaissance de l'iris), la sécurité de la vérification d'identité peut être renforcée. Dans les scénarios d'accès distant, le protocole FIDO2 peut être adopté pour soutenir l'authentification sans mot de passe, réduisant le risque de vol de crédentiels. D'autre part, en termes de contrôle d'accès, un mécanisme combiné de Contrôle d'Accès Basé sur les Rôles (RBAC) et de Contrôle d'Accès Basé sur les Attributs (ABAC) devrait être mis en œuvre pour s'assurer que les permissions des utilisateurs correspondent strictement à leurs responsabilités, empêchant l'accès non autorisé.
Par exemple, le personnel d'exploitation et de maintenance des postes de transformation ne peut accéder qu'à des équipements spécifiques, tandis que les dispatchers sont limités à la surveillance des données et à l'émission de commandes. Pour affiner davantage les stratégies d'accès, des mécanismes d'ajustement dynamique des permissions peuvent être adoptés, ajustant les permissions d'accès en temps réel en fonction des modèles de comportement des utilisateurs et des variables environnementales (telles que la localisation géographique, le type d'appareil, etc.). Un système d'audit des journaux d'accès (SIEM) devrait être utilisé pour enregistrer toutes les demandes d'accès et combiner des techniques d'apprentissage automatique pour analyser les comportements d'accès anormaux, améliorant la capacité de détection des menaces internes, garantissant le fonctionnement sécurisé et stable des systèmes de surveillance de l'énergie.
2.3 Sécurité des données et technologies de chiffrement
La sécurité des données des systèmes de surveillance de l'énergie concerne les étapes de stockage, de transmission, de traitement et de sauvegarde des données. Des algorithmes de chiffrement de haute intensité et des mécanismes de contrôle d'accès doivent être adoptés pour garantir la confidentialité, l'intégrité et la disponibilité des données.
Premièrement, lors de la phase de stockage des données, AES-256 devrait être utilisé pour chiffrer les données sensibles au repos, et le partage de secrets de Shamir (SSS) devrait être combiné pour diviser et stocker les clés, empêchant les fuites de points uniques. Deuxièmement, lors du processus de transmission des données, le protocole TLS 1.3 devrait être utilisé pour effectuer un chiffrement de bout en bout pour la communication entre les systèmes SCADA et les terminaux intelligents, et la cryptographie basée sur les courbes elliptiques (ECC) devrait être adoptée pour améliorer l'efficacité du chiffrement et réduire la consommation de ressources de calcul.
Enfin, pour garantir l'intégrité des données, la fonction de hachage SHA-512 devrait être utilisée pour générer des valeurs de hachage, et HMAC devrait être combiné pour la vérification des données, empêchant les attaques de modification. Pour la sécurité du stockage des données, une technologie de stockage de journaux immuables basée sur la blockchain peut être appliquée, utilisant des contrats intelligents pour appliquer automatiquement le contrôle d'accès et améliorer la crédibilité des données. En termes de sauvegarde des données, la stratégie 3-2-1 devrait être adoptée : stocker au moins trois copies des données, sur deux supports différents, avec une copie stockée dans un centre de récupération hors site, pour améliorer les capacités de récupération des données et s'assurer que le système d'énergie puisse rapidement revenir à son fonctionnement normal après avoir subi une attaque.
2.4 Surveillance de la sécurité et détection des intrusions
La surveillance de la sécurité et la détection des intrusions sont des composants clés du système de défense des systèmes de surveillance de l'énergie, identifiant les comportements d'attaque malveillante en analysant en temps réel le trafic réseau et les journaux système, améliorant la sécurité du réseau.
Premièrement, au niveau du réseau, un système de détection d'intrusion (IDS) basé sur l'inspection approfondie des paquets (DPI) devrait être déployé, combiné à des modèles d'analyse d'anomalies de trafic (tels que K-Means clustering ou LSTM recurrent neural networks), pour détecter des attaques telles que DDoS et l'empoisonnement de données, contrôlant le taux de faux positifs en dessous de 5%.
Deuxièmement, au niveau de la surveillance de la sécurité des hôtes, un système de détection et de réponse aux endpoints (EDR) basé sur l'analyse du comportement devrait être adopté, utilisant l'analyse du comportement des utilisateurs et des entités (UEBA) pour analyser les modèles de comportement des utilisateurs et des appareils, détectant les connexions anormales, l'abus de privilèges et l'implantation de malwares.
Enfin, pour les systèmes SCADA, la technologie de détection d'anomalies de protocoles industriels peut être introduite, utilisant des machines à états finis (FSM) pour analyser la légitimité des commandes provenant de protocoles tels que Modbus et IEC 104, empêchant les attaques d'abus de protocoles. En termes d'audit des journaux et d'analyse de corrélation, un système de gestion de l'information et des événements de sécurité (SIEM) devrait être adopté pour agréger les données de journal et effectuer une analyse en temps réel par le biais de l'architecture ELK, améliorant les capacités de visualisation de la sécurité.
2.5 Réponse d'urgence et gestion des incidents de sécurité
La réponse d'urgence et la gestion des incidents de sécurité pour les systèmes de surveillance de l'énergie doivent couvrir l'identification des menaces, la gestion des incidents, l'analyse de traçabilité et les mécanismes de récupération pour atténuer l'impact des incidents de sécurité sur les opérations des systèmes d'énergie. Premièrement, lors de la phase d'identification des menaces, sur la base d'une plateforme SOAR, les événements d'alarme devraient être analysés automatiquement, et les types d'attaques évalués en combinant l'intelligence des menaces, améliorant la précision de la classification des événements.
Deuxièmement, lors de la phase de gestion des incidents, un mécanisme de réponse hiérarchisé devrait être adopté, classant les incidents de sécurité en niveaux I à IV, et prenant des mesures appropriées selon le niveau de l'incident, comme l'isolement des terminaux infectés, le blocage des adresses IP malveillantes, ou le basculement vers un centre de contrôle de secours. Pour les menaces persistantes avancées (APT), une stratégie de défense active basée sur la chasse aux menaces peut être adoptée, utilisant des règles YARA pour détecter les backdoors cachés et améliorer les taux de détection des attaques. Enfin, lors de la phase d'analyse de traçabilité, par le biais de la rétrospection des événements et de l'analyse forensique, combinée à la chaîne d'attaque Cyber Kill Chain, le chemin d'attaque devrait être reconstruit, identifiant les tactiques, techniques et procédures (TTP) des attaquants, fournissant une base pour le renforcement ultérieur de la sécurité.
3. Application des principales technologies de sécurité de l'information
3.1 Solution de traçabilité des données d'énergie basée sur la blockchain
La technologie blockchain, avec ses caractéristiques de décentralisation, d'immuabilité et de traçabilité, fournit une solution de traçabilité des données hautement crédible pour les systèmes de surveillance de l'énergie. Dans la gestion des données d'énergie, l'intégrité et la crédibilité des données sont des questions clés. Les bases de données centralisées traditionnelles présentent des risques de point unique de défaillance et de falsification. La blockchain utilise la technologie de registre distribué pour assurer la sécurité du stockage des données.
Premièrement, au niveau du stockage des données, des chaînes de hachage sont utilisées pour chiffrer et stocker les données de surveillance de l'énergie, chaque morceau de données générant une valeur de hachage unique liée au bloc précédent, garantissant la cohérence temporelle et l'immuabilité des données. Deuxièmement, au niveau du partage des données, une architecture de consortium est utilisée, en définissant les centres de dispatch de réseau, les postes de transformation et les organismes de régulation comme nœuds de consortium, vérifiant l'authenticité des données par des mécanismes de consensus tolérants aux fautes Byzantine, assurant que les données ne peuvent être modifiées que par des nœuds autorisés, renforçant la sécurité des données.
Enfin, en termes de contrôle d'accès aux données, un mécanisme de gestion des permissions basé sur des contrats intelligents est combiné, définissant des règles d'accès pour s'assurer que les permissions d'accès des utilisateurs sont contraintes par des politiques, évitant les appels de données non autorisés. Par exemple, en déployant des contrats intelligents via le cadre Hyperledger Fabric, le personnel d'exploitation et de maintenance est limité à la consultation de l'état de fonctionnement des équipements, tandis que les organismes de régulation peuvent accéder aux données historiques complètes, garantissant la confidentialité et la conformité des données.
3.2 Protection de la sécurité de l'information pour les systèmes d'énergie dans les environnements 5G et de calcul périphérique
L'application intégrée de la 5G et du calcul périphérique dans les systèmes de surveillance de l'énergie améliore l'efficacité du traitement des données et les capacités de réponse en temps réel, mais introduit également de nouveaux défis de sécurité de l'information. Premièrement, en termes de sécurité de la communication, puisque les réseaux 5G utilisent une architecture de tranchage de réseau, des politiques de sécurité indépendantes doivent être configurées pour différents flux de services pour empêcher les attaques inter-tranches.
La technologie de chiffrement de bout en bout (E2EE) devrait être adoptée, combinée à l'algorithme de signature numérique basé sur les courbes elliptiques (ECDSA), pour garantir que les données de dispatch d'énergie ne soient ni modifiées ni volées lors de la transmission. Deuxièmement, en termes de sécurité du calcul périphérique, un environnement d'exécution sécurisé (TEE) devrait être déployé, tel que Intel SGX ou ARM TrustZone, pour isoler de manière sécurisée les nœuds périphériques et empêcher les codes malveillants d'envahir la logique de contrôle critique.
Un mécanisme d'authentification d'identité décentralisée (DID) devrait être adopté, gérant les permissions d'accès des appareils périphériques par des identifiants décentralisés (Decentralized Identifier) pour réduire les risques de fuite de crédentiels. Enfin, pour le problème des nœuds de calcul périphérique vulnérables aux attaques physiques, la technologie de racine de confiance matérielle (RoT) devrait être adoptée pour effectuer une vérification d'intégrité à distance du firmware des appareils, garantissant que les appareils n'aient pas été modifiés de manière malveillante.
4. Conclusion
Les technologies de sécurité de l'information dans les systèmes de surveillance de l'énergie jouent un rôle important pour garantir le fonctionnement stable du réseau et prévenir les cyberattaques. En construisant un système de protection de sécurité multi-niveaux et en adoptant des technologies clés telles que la blockchain, la 5G, le calcul périphérique et les algorithmes de chiffrement, la sécurité des données, les capacités de défense du réseau et la précision du contrôle d'accès peuvent être améliorées de manière effective.
Combinées à des mécanismes de surveillance intelligente et de réponse d'urgence, la détection en temps réel des menaces et la gestion rapide peuvent être réalisées, réduisant les risques de sécurité. Avec le développement de la numérisation et de l'intelligence des réseaux, les technologies de sécurité de l'information continueront d'évoluer pour faire face à des méthodes d'attaque cybernétiques de plus en plus complexes, assurant que les systèmes de surveillance de l'énergie fonctionnent de manière sûre, stable et efficace à long terme.