Simple Science

La science de pointe expliquée simplement

# Génie électrique et science des systèmes# Systèmes et contrôle# Cryptographie et sécurité# Apprentissage automatique# Systèmes et contrôle

Défis de cybersécurité dans les systèmes de réponse à la demande automatisée

Examen des vulnérabilités dans la gestion de l'énergie et de l'impact des cybermenaces.

― 8 min lire


Menaces cybernétiquesMenaces cybernétiquespour les systèmes deréponse à la demandecroissants.les risques de cybersécuritéProtéger la gestion de l'énergie contre
Table des matières

Alors que la demande d'électricité augmente, les entreprises de services publics cherchent des moyens de gérer cette demande de manière efficace, surtout pendant les périodes de pointe. Une méthode adoptée est la Réponse à la demande automatisée (ADR). Ce système aide les entreprises à éviter de s'appuyer sur des sources d'électricité coûteuses et à prévenir la congestion sur le réseau.

En plus des entreprises de services publics, des sociétés tierces connues sous le nom d'agrégateurs de réponse à la demande (DR) interviennent également. Elles contrôlent de petites charges électriques dans les maisons et les entreprises, permettant un soutien à la demande au réseau. Ces entreprises commencent à utiliser l'intelligence artificielle (IA) pour comprendre comment les gens utilisent l'énergie et créer de meilleures incitations pour que les consommateurs réduisent leur consommation d'électricité quand c'est le plus nécessaire.

La vulnérabilité des systèmes de réponse à la demande

L'intégration de l'IA dans les programmes DR implique une communication ouverte entre l'entreprise de services publics, l'agrégateur et les consommateurs. Cependant, cette transparence rend ces systèmes vulnérables aux Cyberattaques. En particulier, il y a de sérieux risques liés à l'intégrité des données, où des attaquants peuvent altérer des informations, menant à des sorties incorrectes du système.

Ce document discute d'une étude de cas qui met en lumière les vulnérabilités des systèmes d'apprentissage DR basés sur l'IA. Il examine spécifiquement le potentiel de cyberattaques utilisant des données collectées dans des bâtiments de l'Université de New York. Les résultats montrent comment les attaquants peuvent manipuler les incitations en temps réel destinées aux consommateurs, les données envoyées concernant les événements DR, et les réponses des consommateurs censés participer.

Comprendre les stratégies de réponse à la demande

En 2018, les entreprises de services publics aux États-Unis comptaient sur environ 4,5 % de leur capacité de charge de pointe pour les services DR, et ce chiffre devrait augmenter considérablement dans les années à venir. L'objectif est d'atteindre environ 20 % d'ici 2030, économisant des milliards en coûts.

Les programmes DR peuvent inclure diverses ressources, des processus industriels aux appareils résidentiels comme les véhicules électriques, les climatiseurs et les réfrigérateurs. Les entreprises de services publics peuvent gérer leurs propres programmes DR, ou collaborer avec des agrégateurs tierces.

Les entreprises de services publics et les agrégateurs travaillent à automatiser leurs interactions avec les consommateurs pour rendre ces systèmes plus efficaces. Par exemple, la norme Open Automated Demand Response (OpenADR) aide à la communication entre les entreprises de services publics ou les agrégateurs et leurs clients. Bien que cette norme inclue des mesures de sécurité comme des certificats numériques et le chiffrement, beaucoup de consommateurs n'ont pas une cybersécurité adéquate sur leurs appareils.

Risques de cybersécurité dans les systèmes de réponse à la demande

Les appareils couramment utilisés, comme les Compteurs intelligents (SM) et les systèmes de gestion de l'énergie des bâtiments (BEMS), sont des composants clés de l'ADR mais peuvent être exploités par des attaquants. Ces appareils utilisent des technologies sans fil pour communiquer au sein des bâtiments ou avec des réseaux plus larges, et les attaquants peuvent profiter de ces vulnérabilités.

De plus, l'accès physique à ces appareils augmente le risque d'attaques. Si des attaquants accèdent à la chaîne d'approvisionnement des appareils intelligents, ils pourraient potentiellement manipuler les SM et BEMS, entraînant de graves conséquences pour le fonctionnement du réseau électrique.

Des études récentes ont suggéré que manipuler des dispositifs consommant de l'énergie comme les véhicules électriques et les systèmes CVC (chauffage, ventilation, climatisation) peut mener à des cyberattaques du côté de la demande sur les réseaux électriques. Des chercheurs ont montré que les données des réseaux électriques publics peuvent être utilisées comme arme pour lancer des attaques perturbant la stabilité de l'approvisionnement en électricité. L'inquiétude générale est qu'avec les avancées de l'IA et le nombre croissant de clients DR, ces menaces pourraient devenir plus prononcées.

Les formes de cyberattaques

Les attaques causatives impliquent des changements malveillants aux données pouvant mener à un dysfonctionnement des systèmes d'apprentissage. Ces attaques peuvent être soit hors ligne, où des données historiques sont altérées, soit en ligne, où de fausses données sont injectées dans le système en temps réel.

Le document apporte les contributions suivantes :

  1. Il explore les vulnérabilités cybernétiques des configurations d'apprentissage DR utilisées par les entreprises de services publics et les agrégateurs.
  2. Il examine comment différents attributs des programmes DR affectent la performance des attaques potentielles à l'aide de principes mathématiques.
  3. Il simule des attaques utilisant des données réelles du campus de NYU pour évaluer les impacts financiers de telles cyberattaques.

Un aperçu des systèmes de réponse à la demande

Les systèmes de réponse à la demande impliquent une série de processus pour faciliter la communication entre les entreprises de services publics ou les agrégateurs et leurs clients. Le processus commence par l'acquisition de données, suivi d'algorithmes de planification et de tarification qui déterminent combien d'électricité les clients devraient réduire. Ce parcours de données et d'incitations forme la colonne vertébrale du fonctionnement des programmes de réponse à la demande.

L'objectif principal est d'optimiser les interactions et de s'assurer que les entreprises de services publics et les clients bénéficient de leur participation aux événements de réponse à la demande. Cependant, le potentiel de menaces cybernétiques reste un défi important.

L'impact des cyberattaques sur les opérations de réponse à la demande

Si un attaquant réussit à exécuter une attaque causative, il peut influencer les données sur lesquelles ces systèmes s'appuient. Il peut altérer les horaires et les incitations communiqués aux clients, affectant ainsi l'efficacité globale du programme. Cela signifie que même si les clients tentent de réduire leur consommation d'électricité, les informations guidant ces efforts peuvent mener à de mauvaises décisions.

La possibilité de cyberattaques réussies sur les programmes DR augmente à mesure que de plus en plus de clients s'impliquent et que les entreprises de services publics approfondissent leur dépendance aux solutions IA. Ces menaces appellent à un besoin urgent de mécanismes pour se défendre contre de telles attaques.

Se défendre contre les cyberattaques

Pour se protéger contre ces menaces cybernétiques, il est essentiel que les entreprises de services publics et les agrégateurs mettent en œuvre des mesures de cybersécurité robustes. Cela inclut l'utilisation de protocoles de chiffrement et d'authentification avancés, ainsi que de s'assurer que les appareils des consommateurs disposent de bonnes pratiques de sécurité en place.

La sensibilisation à la cybersécurité, une formation robuste pour les employés, et une culture de sécurité au sein des organisations peuvent également aider à atténuer les risques. Bien que certaines méthodes d'attaque puissent rester non détectées, s'assurer que les pratiques de sécurité sont suivies peut aider à réduire les chances d'attaques réussies.

Conclusion

En résumé, l'adoption de systèmes de réponse à la demande automatisée présente diverses opportunités pour améliorer la gestion de l'énergie, mais elle entraîne également d'importants défis en matière de cybersécurité. À mesure que les entreprises de services publics et les agrégateurs tiers s'appuient davantage sur l'IA et les solutions basées sur les données, le potentiel de cyberattaques augmente.

Les études de cas et les résultats présentés soulignent l'importance de comprendre ces vulnérabilités et les différentes formes qu'elles peuvent prendre. La mise en œuvre de mesures de cybersécurité solides est essentielle pour protéger l'intégrité des systèmes de réponse à la demande et garantir leur efficacité dans la gestion de la consommation d'énergie.

Grâce à une sensibilisation et à de meilleures pratiques de sécurité, les parties prenantes peuvent travailler ensemble pour renforcer la résilience face aux menaces cybernétiques dans le domaine de la gestion de l'énergie.

Source originale

Titre: Causative Cyberattacks on Online Learning-based Automated Demand Response Systems

Résumé: Power utilities are adopting Automated Demand Response (ADR) to replace the costly fuel-fired generators and to preempt congestion during peak electricity demand. Similarly, third-party Demand Response (DR) aggregators are leveraging controllable small-scale electrical loads to provide on-demand grid support services to the utilities. Some aggregators and utilities have started employing Artificial Intelligence (AI) to learn the energy usage patterns of electricity consumers and use this knowledge to design optimal DR incentives. Such AI frameworks use open communication channels between the utility/aggregator and the DR customers, which are vulnerable to \textit{causative} data integrity cyberattacks. This paper explores vulnerabilities of AI-based DR learning and designs a data-driven attack strategy informed by DR data collected from the New York University (NYU) campus buildings. The case study demonstrates the feasibility and effects of maliciously tampering with (i) real-time DR incentives, (ii) DR event data sent to DR customers, and (iii) responses of DR customers to the DR incentives.

Auteurs: Samrat Acharya, Yury Dvorkin, Ramesh Karri

Dernière mise à jour: 2023-07-27 00:00:00

Langue: English

Source URL: https://arxiv.org/abs/2307.15175

Source PDF: https://arxiv.org/pdf/2307.15175

Licence: https://creativecommons.org/licenses/by/4.0/

Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.

Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.

Plus d'auteurs

Articles similaires