Table of Contents Table of Contents
Previous Page  95 / 102 Next Page
Information
Show Menu
Previous Page 95 / 102 Next Page
Page Background

SMART GRID

- 16-056-01), riportando ciò che accadde nel

dicembre 2015 in Ucraina, con l’obbiettivo

di sollecitare gli operatori di Smart Grid ad

accelerare l’adozione di meccanismi di prote-

zione e sviluppare strategie di prevenzione (si

faccia riferimento al relativo riquadro).

Il caso ucraino abbina più elementi di attac-

co, incluso il sabotaggio fisico, anche se il

grado di sofisticazione dell’attacco informa-

tico ha raggiunto nuovi livelli in termini di

intrusione, costringendo l’intera community

coinvolta nella gestione delle smart grid a raf-

forzare la collaborazione e gli sforzi finalizzati

all’implementazione di misure di sicurezza

sostenibile all’interno delle smart grid stesse.

Più sicurezza per le smart grid

L’architettura di una smart grid è molto complessa e prevede

la presenza di parecchie aree che possono essere soggette a in-

trusioni e attacchi. Soprattutto durante il funzionamento, una

smart grid si trasforma da una struttura preposta alla gestione

dell’elettricità a una vera e propria apparecchiatura ICT (In-

formation and Communication Technology) che si occupa di

distribuire in maniera “intelligente” l’energia elettrica.

Come ha sostenuto Michael McElfresh, Adjunct Professor

di Electrical Engineering presso la Santa Clara University:

“L’evoluzione tecnologica ha reso la rete di distribuzione

dell’energia elettrica sempre più vulnerabile agli attacchi

informatici, mentre la diffusione delle smart grid ha por-

tato alla creazione di molti più punti di accesso dai quali

condurre attacchi ai sistemi informatici della rete. L’avven-

to di Internet of Things, infine, non farà altro che peggio-

rare la situazione”.

In tutto il mondo, Enti governativi, consorzi e gruppi di

esperti sono impegnati nell’implementazione di metodi e

protocolli di sicurezza per rendere più sicure le smart grid.

Negli Stati Uniti, l’insieme delle norme CIP (Critical In-

frastructure Protection), emanato da NERC (North Ame-

rican Reliability Electric Corporation) è divenuto obbliga-

torio nel 2007 per i proprietari, gli operatori e gli utenti

dei sistemi BES (Bulk Electric System) per garantire che

alcune attività della rete, fondamentali per l’affidabilità

del funzionamento, fossero protette sia da un punto di vi-

sta sia della sicurezza informatica sia della sicurezza fisica.

Queste regole sono state sottoposte a numerose revisioni,

passando dalla versione V3 alla V5 (mentre la release V6 è

in fase di definizione).

Nonostante le numerose iniziative della community che si

occupa di sicurezza dell’informazione e delle reti finaliz-

Fig. 2 – I pirati informatici sono in grado di assumere il controllo

di una smart grid