Tez No İndirme Tez Künye Durumu
679216
A risk management framework for smart distribution systems / Akıllı güç dağıtım sistemleri için risk yönetimi çerçevesi
Yazar:ELİF ÜSTÜNDAĞ SOYKAN
Danışman: PROF. DR. MUSTAFA BAĞRIYANIK
Yer Bilgisi: İstanbul Teknik Üniversitesi / Lisansüstü Eğitim Enstitüsü / Hesaplamalı Bilimler ve Mühendislik Ana Bilim Dalı / Hesaplamalı Bilim ve Mühendislik Bilim Dalı
Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol = Computer Engineering and Computer Science and Control ; Elektrik ve Elektronik Mühendisliği = Electrical and Electronics Engineering
Dizin:Arz talep yönetimi = Supply demand management ; Bilgi güvenliği = Information security ; Bilgisayar güvenliği = Computer security ; Elektrik dağıtım sistemleri = Electric distribution systems ; Elektrik güç sistemleri = Electric power systems ; Elektrikli araçlar = Electric vehicles ; Enerji talebi = Energy demand ; Kurumsal risk yönetimi = Enterprise risk management
Onaylandı
Doktora
İngilizce
2021
110 s.
Akıllı şebekeler, bilgi ve iletişim teknolojilerini kullanarak enerjiyi dağıtmanın akıllı, etkili ve güvenilir bir yolunu olarak karşımıza çıkmaktadır. Yeşil enerji kaynaklarının entegrasyonu ile çevresel gereksinimleri ele alarak elektrikli araçlar gibi yeni tüketim alanlarının önünü açmaktadır. Diğer yandan, şebekede bilgi ve iletişim teknolojilerinin kullanımının artması, akıllı şebeke varlıklarını siber tehditler için birincil hedef haline getirmektedir. Bu nedenle, tanımlanmış ve planlanmış risk yönetimi süreçleri ile uygun bir siber güvenlik stratejisine sahip olmak, enerji dağıtım operatörleri için oldukça önemli hale gelmiştir. Risk yönetimi süreçlerini tüketici bakış açısıyla gerçekleştirmek tüketicinin rassal ve olasılıksal davranışlarını ve bunların getireceği hesaplamalı modelleri de ele almayı gerektirmektedir. Akıllı şebeke dağıtım sistemleri, tüketici talebini yönetmek için tüketicileri teşvik ederek talep yanıt programları uygulamaktadır. Talep yanıt programları, dağıtım operatörlerinin elektrik şebekesi yükünü planlanan ve uygulanan metodolojilerle dengelemesini sağlar. Talep yanıt programlarının başarılı olması için, operatörle tüketicinin işbirliği önemlidir. Dağıtım opertörleri tüketicilere fiyata dayalı veya teşvike dayalı programları önererek tüketim eğilimlerini değiştirmeye yönlendirebilir. Bu çalışmanın ilk bölümünde, akıllı şebeke dağıtım sistemleri için talep yanıtı kullanım senaryosuna odaklanılmaktadır. Ev kullanıcıları için talep yanıt uygulaması örneği incelenmiş ve tehditleri ve etkilerini belirlemek için risk değerlendirme metodolojisi uygulanmıştır. Risk değerlendirme için kullanılacak metodolojinin belirlenmesi için ISO27005 standartını temel alan HMG IA, ISO/IEC 31000, NIST 800-30 gibi farklı risk metodolojileri ile nicel ve nitel farklı risk belirleme yöntemleri değerlendirilmiştir. STRIDE, OWASP gibi tehdit analizi yöntemleri de incelenerek akıllı şebekeler için özelleştirilmiş olan Akıllı Şebeke Bilgi Güvenliği (SGIS) risk metodolojisinin en iyi yaklaşım olacağına karar verilmiştir. Bunun yanında SGIS yaklaşımını kullanan diğer çalışmalara bakarak eksik yönleri de görülmüştür. Bu bağlamda olasılık analizi yönetmine yeni bir yaklaşım getirilmiştir. Bu yaklaşımda, SGIS risk metodolojisi olasılık analizi için doğrudan bir yöntem sağlamadığından Açık Web Uygulama Güvenliği Projesi (OWASP) metodolojisi de kullanılarak olasılık analizi yöntemi iyileştirilmiştir. Olasılık analizini daha geniş anlamda ele almak için beş ölçekli bir olasılık analizi yaklaşımı geliştirilmiştir. Risk değerlendirmesindeki bulgulara dayanarak, SMiShing (SMS Phishing) saldırılarının elektrik şebekesinin güvenilirliğini bozacak şekilde kullanılabileceği ve bunun akıllı şebekeler için daha önce yapılan güvenlik analizlerinde göz önüne alınmayan yeni bir tehdit olduğu sonucuna varılmıştır. Saldırganın elektrik şebekesi iletişim altyapısına erişimi olmasa bile SMiShing saldırısını kullanarak tüketicilerin davranışlarını değiştirerek elektrik şebekesine zarar verebileceği ve bu şekilde tüketicilerin enerji hizmetlerini doğru şekilde alamamasına neden olabileceği görülmüştür. İkinci bölümde, risk değerlendirme sonucunda yeni ortaya çıkarılan SMiShing saldırısının elektrik şebekesi üzerindeki etkileri analiz etmek için iki farklı talep yanıt uygulama senaryosu simüle edilmiştir: Ev Tüketicileri için Talep Yanıtı, Elektrikli Araç (EV) Şarjı için Talep Yanıtı. Bu bağlamda yaptığımız çalışma, akıllı dağıtım sistemlerinde kullanım senaryolarının gerçeklenerek SMiShing ataklarının etkisini inceleyen ilk çalışmadır. İlk kullanım senaryosunda, SMiShing saldırısının hedefi teşvik tabanlı talep yanıt programına kayıtlı mesken tüketicileri olarak belirlenmiştir. Saldırı senaryosu, saldırı altındaki sistemin tepkisini analiz etmek için bir test sistemi üzerinde simüle edilmiştir. IEEE tarafından geliştirilen Avrupa Alçak Gerilim Besleyici Test Sistemi, saldırı senaryosundaki deterministik ve rastgele saldırı modellerini geçeklemek için kullanılmıştır. İkinci kullanım senaryosu için, öncelikli olarak EV ekosistemindeki bileşenler için iletişim arayüzü ve altyapısındaki güvenlik gereksinimleri ve tehditler incelenmiştir. Ardından, elektrikli araç sahiplerinin elektrikli araç şarj davranışını değiştirmeyi hedefleyen saldırı, stokastik elektrikli araç şarj özellikleri dikkate alınarak test sistemi üzerinde simüle edilmiştir. Her iki kullanım senaryosunda da simülasyonlar, saldırganın sahte teşviklerle SMiShing saldırılarını başlatır. Bu saldırılarda tüketicilere kayıtlı bulundukları dağıtım operatöründen SMS mesajı gidiyormuş gibi sahte içerikli SMS mesajı mesajı gönderildiği simüle edilir. Saldırı mesken tüketicisinin ya da elektrikli araç sahibinin yük davranışını değiştirerek yüksek yük ihtiyacı oluşturur. Böyle bir ani yüklenme oluşması elektrik şebekesinde kesintilere yol açabilir. Saldırı senaryolarının elektrik şebekesini nasıl etkilediğini ölçmek için açık kaynaklı Gridlab-D güç sistemi simülatörü kullanılmıştır. Test sistemi Gridlab-D üzerinde tanımlanmıştır. Saldırı senaryoları tarafından üretilen yük profilleri kullanılarak güç akışı simülasyonları çalıştırılmıştır. Güç akışı çözümleri, herhangi bir voltaj dengesizliği, hat arızası veya transformatör yüklemesi meydana gelip gelmediğini gözlemlemek için voltaj, akım ve güç çıkışları kullanılarak değerlendirilmiştir. Her iki kullanım senaryosu için de analizler, gerilim ve akım değerleri tolere edilebilir sınırlar içinde kalamadığını dolayısıyla saldırıların şebekeyi ciddi şekilde etkileyebileceğini ortaya koymaktadır. Bu olumsuz etkiler, elektrik enerjisinin dağıtımını, dağıtım operatörünün işini ve itibarını, ve tüketicinin hizmet kalitesini etkilemektedir. Dolayısıyla, operatörler ve müşteriler için risk azaltma stratejileri geliştirilmesi elzemdir. Bu bağlamda azaltma stratejileri için yeni yaklaşımlar çalışılarakmuhtemel saldırıları önleyebilmek ve saldırının sonuçlarını öngörebilmek için, hem dağıtım operatörü hem de müşteri açısından her iki saldırı senaryosu için de olası önlemler sunulmaktadır. Dağıtım operatörlerinin saldırıyı nasıl ele almaları gerektiği, saldırıları önlemek için tüketiciyle nasıl etkileşime girmeleri gerektiği, saldırıları azaltmak için elektrik şebekesinde ne tür önleyici eylemler gerçekleştirebilecekleri ve müşterinin ne yapması gerektiği gibi bazı çözümler ve tartışmalar verilmektedir. SMiShing saldırıları doğrudan elektrik şebekesinden veya akıllı şebeke ICT bileşenlerinden kaynaklanmayan bir zaafiyet istismar edilerek gerçekleştirildiği ve akıllı şebeke dışında kalan bileşenlerden kaynaklandığı için önem arzetmektedir. Saldırının hedefi elektrik şebekesi olsa da, tüketici belirleyici aktör olduğu ve istemeden hareket edebileceği için dağıtım operatörü anormalliklerin temel nedenini anlayamayabilmektedir. Özellikle EV'lerin hızlı penetrasyonu ve kontrol edilebilir akıllı cihazların kullanımının artmasıyla yük talebi giderek artacak bu da elektrik şebekesine daha fazla yük ve zorluk getirecektir. Gerilim düşmesi, trafoda aşırı yüklenme ve hat arızaları gibi kesintiler daha geniş alanlara yayılabilir ve elektrik şebekesinin çalışması üzerinde önemli bir olumsuz etkiye yol açabilir. Bu nedenle, dağıtım operatörleri talep yanıt bildirimlerini SMS kullanarak yapmaları durumunda SMiShing tehdidini dikkate almalı ve gerekli karşı önlemleri ele almalıdır.
Smart grid enables an intelligent, effective, and reliable way of delivering energy by using information and communication technologies (ICT). It addresses environmental requirements with the integration of green energy resources and paves the way for new consumption areas like electric vehicles. The increased adoption of ICT, on the other hand, makes the smart grid assets a prime target for cyber threats. Therefore, having a proper cybersecurity strategy with the defined risk management processes has become more crucial for power distribution operators. Additionally, assessing the security with the customer perspective brings random behavior and needs several computational simulations to represent this behavior. Smart grid distribution systems employ demand response programs to manage consumer demand with the timely adjustment of the demand by encouraging consumers. Demand response programs enable distribution operators to balance the power grid load with the planned and implemented methodologies. To achieve this, operator-consumer cooperation is inevitable so that utilities can guide consumers to change their consumption tendency by adopting price-based or incentive-based programs. Incentive-based programs are used to attract the consumers via contract-based or notification-based incentives e.g., when the peak load occurs operator can send an SMS message to inform the consumer regarding the demand response event. Although SMS notifications are very common and effective way to reach the consumer they open a new attack surface. The first part of this study concentrates on the risk assessment of demand response for smart grid distribution systems. A new domain-specific risk assessment methodology based on the combination of the methodologies of Smart Grid Information Security (SGIS) risk toolbox and the Open Web Application Security Project (OWASP) methodology is proposed to identify the threats and their impacts. Proposing a new approach, the deficiency of SGIS risk methodology is complemented by OWASP methodology as the SGIS does not directly provide a method for likelihood analysis. A five-scale likelihood method is developed to accomplish the likelihood analysis in a broader sense. Based on the proposed risk assessment, a new threat to disturb the power grid reliability using SMiShing (SMS Phishing) is explored. It is revealed that SMiShing attacks can damage the power grid through customer behavior by victimizing customers even if the attacker has no access to the power grid communication domain. In the second part, the newly identified attack is simulated for the defined demand response use case, Demand Response for Residential Customers and attack simulation is extended with a second use case, Demand Response for Electric Vehicle (EV) Charging, to analyze the impacts on the power grid. This is the first implementation in the smart distribution domain that focuses impacts of SMiShing attacks via use case realization. In the first use case, residential customers that are enrolled in an incentive based demand response program are the target for the SMiShing attack. The implementation is simulated on a test system to analyze the reaction of the system under attack. The European Low Voltage Feeder Test System provided by IEEE is utilized for deterministic and randomized attack scenarios. For the second use case, first, the security requirements and threats for the EV ecosystem that originated from different interfaces are investigated. Then the attack targetting to change the EV charging behavior of the EV owners is simulated using the test system taking the stochastic EV charging characteristics into account. In both use cases, the simulations performed so that the attacker launches SMiShing attacks with fake incentives aiming to change residential customer's/EV owner's behavior to create a high the residential/EV charging load leading to power grid disruptions. To measure how the attack scenarios affect the power grid the open-source Gridlab-D power system simulator is used with the load profiles produced by attack scenarios. The power flow solutions are evaluated using voltage, current, and power outputs to observe if any voltage imbalance, line failure, or transformer loading are occurring. For both use cases, the analyzes set out that attacks can severely affect the grid when the voltage and current values cannot stay within the tolerable limits. These consequences affect the delivery of power, distribution operator's business and reputation, and consumer's service quality. Based on the these outcomes and our findings, we proposed some mitigation strategies that are beneficial for both operators and customers. To mitigate beforementioned consequences and prevent possible attacks, some countermeasures are provided for both attack scenarios, from both the operator and customer perspectives. Some solutions and discussion are given on how the distribution operators should handle the attack, how they should interact with the consumer to prevent attacks, what kind of preventive actions they can take on the power grid to mitigate the attacks, and what the customer should do to protect themselves from SMiShing attacks. It is concluded that SMiShing attacks are important as the security vulnerability originates from external sources not directly from the power grid or smart grid ICT components. Although the attack target is the power grid, the distribution operator may not realize the root cause of the anomalies as the consumer is the decisive actor and can act unintentionally. As the load demand is increasing, especially the rapid penetration of EVs and controllable smart appliances will put more load and challenge on the power grid. Disruptions like voltage collapse, transformer overloading, and line failures may cascade to larger areas and lead to a significant negative impact on the operation of the power grid. Therefore, distribution operators should consider the SMiShing threat via demand response notifications and address the necessary countermeasures.