Cybersécurité stockage énergie renouvelable

Comment assurer la cybersécurité d’un système de stockage de l’énergie ?

Les entités qui stockent et produisent de l’énergie font partie des entités essentielles selon la directive NIS2. En effet leur maintien en condition opérationnelle est indispensable pour préserver la souveraineté nationale en cas de cyberattaque. Nous allons étudier ici une solution de réseau OT,proposée par Moxa Technology, pour assurer la cybersécurité d’un système de stockage d’énergie renouvelable.

La problématique de la décarbonisation

  • Pour limiter le réchauffement de la planète l’heure est à la décarbonisation de l’économie mondiale. Pour contribuer à réduire les émissions de CO2 un constructeur de systèmes de stockage d’énergie (ESS) étend sa capacité pour les énergies renouvelables.
  • Sa mission est de fournir un système de stockage d’énergie renouvelable fiable et abordable, car c’est la clé pour que les opérateurs de réseau puissent équilibrer la demande d’énergie et l’offre pendant les périodes de pointe et en période creuse.
  • Ainsi, la fiabilité du réseau électrique grâce à des capacités de stockage flexible, notamment des batteries, devient essentielle.

Réseau OT de stockage de l’énergie et cybersécurité

  • Le système de gestion de l’énergie (EMS) surveille les opérations du système de stockage de l’énergie renouvelable en temps réel. Il agrège les données collectées à partir des conteneurs du système de conversion d’énergie (PCS) et du système de gestion des batteries (BMS). L’ensemble du réseau doit être protégé contre tout accès non autorisé et toute activité imprévue susceptible de perturber les opérations.
  • Les mécanismes de sécurité doivent être conçus lors de la fabrication des conteneurs dans les usines pour s’assurer que l’ensemble du système peut être efficacement déployé dans la ferme et le réseau.
  • Étant donné qu’un ESS est souvent situé dans des environnements difficiles et éloignés, il est difficile d’assurer la fiabilité et la sécurité.

Solution Moxa pour assurer la cybersécurité du réseau de l’unité de stockage d’énergie

Pour protéger les communications entre le contrôleur de la centrale électrique et les conteneurs PCS et BMS, des firewalls sont mis en place. Ils intègrent une fonction d’inspection approfondie des paquets Modbus (DPI).

  • Les routeurs sécurisés industriels EDR-810 constituent une barrière de sécurité, et la fonction d’inspection approfondie des paquets Modbus (DPI) protège la communication entre les systèmes.
  • Avec un système qui intègre les fonctions Firewall/NAT/VPN/Switch et des fonctions de redondance réseau, le routeur sécurisé EDR-810 aide les intégrateurs système à concevoir l’architecture d’un réseau sécurisé et à étendre les connexions plus efficacement.
  • L’EDR-810 a été conçu pour fonctionner de manière fiable dans des centrales de production d’énergie solaires ou éoliennes isolées, dans des déserts secs et chauds, dans des conditions météorologiques extrêmes et en zone arctique.
Schéma du réseau sécurisé d'un système de stockage d'énergie renouvelable

En savoir plus sur le Deep Packet Inspection

La surveillance approfondie des paquets Modbus (DPI-Modbus) est une technique de sécurité qui permet d’analyser les communications Modbus afin de détecter les intrusions et les menaces. La DPI-Modbus fonctionne en analysant le contenu des paquets Modbus, tels que les adresses IP source et de destination, les numéros de port, les données de protocole et les horodatages.

La DPI-Modbus peut être utilisée pour détecter une variété de menaces, notamment :

  • Attaques par déni de service (DoS) : les attaques par déni de service visent à rendre indisponible un système ou un réseau. La DPI-Modbus peut être utilisée pour détecter les attaques par déni de service en analysant la fréquence et la taille des paquets Modbus.
  • Attaques d’interception : les attaques d’interception visent à voler des données en interceptant les communications entre deux points. La DPI-Modbus peut être utilisée pour détecter les attaques d’interception en analysant les données Modbus pour les signes de modification ou de corruption.
  • Attaques de modification : les attaques de modification visent à modifier les données en transit. La DPI-Modbus peut être utilisée pour détecter les attaques de modification en analysant les données Modbus pour les signes de modification ou de corruption.

La DPI-Modbus peut être mise en œuvre à l’aide d’un routeur sécurisé Moxa comme l’EDR-810. La DPI-Modbus peut être intégrée à un système de gestion de la sécurité des informations (ISMS) pour fournir une protection complète contre les intrusions et les menaces.