Čína studuje, jak hacknout a položit naše elektrické sítě

Autorka: Erika Langerová

Poznámka autorky: Článek vychází z rozsáhlé bibliometrické studie veřejně dostupné čínské akademické literatury, která se zabývala hackováním a vyvoláním kolapsu v západních elektrických sítích. Všechny čínské akademické články, které byly zkoumány, jsou buď vědecké, recenzované články publikované v impaktovaných časopisech (většinou u západních vydavatelů), které před publikací procházejí nezávislým posouzením alespoň třemi recenzenty; nebo jde o konferenční sborníky, které jsou rovněž recenzované.

Studie ukázala, že čínští akademici vypracovali rozsáhlé množství technicky pokročilých prací, ve kterých identifikují zranitelná místa v energetických sítích a jak jich využít. V desítkách publikací zkoumají, jak se poruchy šíří západními elektrickými sítěmi, jak lze identifikovat a zacílit kritické uzly v síti, a jak maximalizovat efektivitu takových útoků. Ve velké části studií jsou prováděny simulace, jejichž cílem je určit, jak s minimálním úsilím nebo náklady vyvolat rozsáhlý výpadek nebo systémový kolaps. Řada článků simuluje cílené či hybridní útoky, například odstranění uzlů, přetížení koncových uzlů nebo vkládání falešných dat. Některé studie se výslovně zaměřují na hledání nejefektivnějších vektorů útoku při omezených zdrojích, neúplné znalosti systému nebo časové citlivosti. Další publikace modelují algoritmy, které minimalizují počet potřebných manipulovaných uzlů k vyvolání rozsáhlého selhání celé sítě.

Už samotná existence výzkumu prováděného Čínou na modelech západních sítí by byla legitimním důvodem k obavám. Nicméně ve spojení s tím, co víme o skutečných čínských kybernetických operacích prováděných skupinami jako Volt, Flax nebo Salt Typhoon, je celá situace daleko závažnější. V dubnu bylo potvrzeno, že čínští hackeři pronikli do americké kritické infrastruktury se záměrem v budoucnu provést útok. Podobné obavy ohledně infiltrací kritické infrastruktury se začínají objevovat i v Evropě, i když dosud potvrzené případy nejsou tak veřejně známé.

Tuto hrozbu ještě více zesiluje fakt, že naše energetická infrastruktura je čím dál více budována na technologiích vyrobených v Číně. Od solárních střídačů po bateriové systémy pro ukládání energie (BESS) — kritické komponenty pohánějící „zelenou“ energetickou transformaci jsou čím dál častěji tvořeny čínským hardwarem a softwarem, často s možností vzdáleného přístupu. Rostoucí závislost na čínských technologiích pro energetické sítě může působit jako multiplikátor síly útoků, které jsou modelované ve zmiňovaných čínských publikacích.

Varovné signály jsou zřejmé. Čínští vědci si vytvořili rozsáhlou znalostní bázi zaměřenou na destabilizaci západních elektrických sítí, zatímco čínští kybernetičtí operátoři už prokázali, že jsou schopni získat přístup k reálným systémům. Bez ohledu na to, jestli Peking zamýšlí útočit nebo ne, samotná existence této schopnosti si žádá seriózní přípravu.

Počáteční varování

Pro analýzu byla využitá akademická databáze Scopus, kde byly vyfiltrovány publikace autorů z Číny obsahující klíčové slovo „power grid“ (elektrická síť) společně s dalšími výrazy odkazujícími na zahraniční elektrické sítě, jako například „U.S.“ nebo „Europe“. Nejméně 367 publikací se určitým způsobem zaměřovalo na americké sítě a 166 na evropské – vše výzkum za posledních dvacet let.

Aby se dala vykreslit jasnější představa o klíčových tématech výzkumu, byly všechny nalezené publikace analyzovány ve VOSVieweru, softwarovém nástroji pro automatizovanou bibliometrickou analýzu. Tím byla prozkoumána klíčová slova napříč publikacemi, přičemž cílem bylo zjistit, která slova se objevují nejčastěji a která se často vyskytují společně. To pomohlo odhalit vzorce v přístupu čínských výzkumníků k tématu. Vizualizace mapy klíčových slov ukázala znepokojivý trend: výrazy jako „cascading failure“ (kaskádové selhání), „outages“ (výpadky) a „vulnerability“ (zranitelnost) byly jasně a opakovaně přítomny (viz ukázka níže).

Zatímco analýza klíčových slov naznačovala znepokojivý trend, skutečný vhled přišel až s podrobnějším studiem samotných článků. Abychom se dostali za hranici povrchní analýzy, ručně jsme prošli plné znění publikací, které v názvech obsahovaly nejzávažnější výrazy – především ty, které naznačovaly zájem o narušení, útoky, selhání a zranitelnosti.

Příklad mapy společného výskytu klíčových slov založené na publikacích s čínskou afiliací, které odkazují na americkou elektrickou síť (367 vědeckých článků, vyfiltrovaných na 167 unikátních klíčových slov). Všimněte si problematických výrazů jako „kaskádové selhání“, „výpadky“ nebo „zranitelnost“, které jsou vyznačeny červeně.

Nechme promluvit samotné studie

Níže uvádíme výběr přímých výroků z čínských odborných článků. Záměrně jsou zvoleny originální citace, aby si čtenáři mohli sami udělat představu, co přesně se ve studiích zkoumá. Záměry těchto výzkumů mohou být předmětem diskuse, jejich obsah však nikoli.

Mnohé z těchto studií otevřeně popisují, jak identifikovat nejkritičtější uzly v elektrické síti, simulovat cílené poruchy nebo vkládat škodlivá data za účelem zmatení řídicích systémů. Některé jdou ještě dál – modelují způsoby, jak vyvolat kaskádové výpadky s cílem zničit elektrickou síť. Témata, na která se tyto články zaměřují, jejich struktura i použitý jazyk jasně ukazují, že mnohé z nich systematicky analyzují, jak síť zničit nebo destabilizovat. Znepokojivé je zejména to, že Číňané jako modelové případy používají realistické modely amerických a evropských elektrických sítí.

Je pravda, že realistické modelování různých scénářů je v odborné komunitě běžně používáno pro vytvoření standardizovaných benchmarků. Pro západní výzkumníky je jejich využití navíc zcela logické – tyto systémy odrážejí jejich vlastní infrastrukturu a umožňují testování obranných či útočných metod ve skutečných podmínkách. U čínských výzkumníků ale tento argument neplatí.

Čínské elektrické sítě jsou ve srovnání se západními zásadně odlišné – ať už jde o fyzickou architekturu, topologii sítě, energetický mix, tržní design nebo regulační rámec. Simulace útoků nebo kaskádových výpadků na západních modelech čínským vědcům příliš neprozradí o tom, jak by se chovala jejich vlastní síť. Zůstává tedy otázka: proč ten intenzivní zájem právě o naši infrastrukturu?

Pokud by šlo čistě o teoretický nebo metodologický zájem, dalo by se očekávat, že čínští vědci aplikují své simulace na čínské sítě, nebo alespoň na neutrální, abstraktní modely elektrických sítí. A ano, takové obecné, „neutrální“ modely skutečně existují. Místo toho však v opakovaných případech vidíme využívání modelů reálné západní infrastruktury.

Dalším podstatným rozdílem je, že zatímco západní výzkumníci obvykle simulují útok a následně navrhují možná obranná opatření, mnoho (byť ne všechny) čínských studií realizuje simulovaný útok bez toho, aniž by následně navrhovalo nějaké protiopatření.

Čína vykazuje úmysl i schopnosti

Co činí tento výzkum mimořádně znepokojivým, není jen jeho technická propracovanost, ale především to, že probíhá dlouhodobě, ve velkém měřítku a s využitím realistických západních modelů. Naznačuje to cílené a dlouhodobé úsilí sestavit si návod k narušení stability cílených sítí, bez ohledu na to, zda jej někdy někdo skutečně využije.

Je důležité zdůraznit, že se jedná o otevřeně publikované články a není zde žádné zjevné přímé propojení s operačním plánováním čínských státních struktur. Avšak v kontextu již potvrzených incidentů, kdy čínští aktéři pronikli do západní kritické infrastruktury, a v souvislosti s obavami z přípravy na budoucí narušení, nelze zjištěný průnik mezi akademickým výzkumem a reálnými schopnostmi přehlížet.

Riziko se zároveň násobí tím, že Západ je v energetickém sektoru stále více závislý na technologiích čínské výroby. Tím se zvyšuje potenciální útočný povrch i potenciál pro strategické zneužití závislostí.

Úmysly Číny mohou klidně dále zůstat nejasné. Schopnosti jsou však již dobře zdokumentované. Připravit se na nejhorší scénář je základní krok, pro zabezpečení kritické infrastruktury.

Příloha: Vybrané výroky z manuálně analyzované čínské odborné literatury (neúplný výčet)

„Proto byly v tomto článku použity různé funkce pro určení důležitosti uzlů v komplexní síti k identifikaci destruktivních uzlů v elektrické síti. Jako příklad byla použita data z elektrické sítě západních Spojených států.“
Zdroj:
Selection of the Disruptive Nodes to Destroy Power Grid

„V tomto článku je jako příklad použita elektrická síť USA s 4941 uzly a 6594 hranami. Síť je napadena odstraněním určitého procenta uzlů… Výsledky simulací ukazují, že z hlediska největší propojené komponenty G a efektivity E je útok založený na míře centrality (Betweenness Centrality) nejvíce destruktivní pro strukturu sítě, zatímco útok založený na koeficientu shlukování (Aggregation coefficient) je nejméně destruktivní.“
Zdroj:
Structural Vulnerability of Power Grid Under Malicious Node-Based Attacks

„V tomto článku je jako příklad použita elektrická síť USA. Odstraněním určitého procenta hran podle různých strategií – které reprezentují různé typy útoků – se vypočítává míra kolapsu napadené sítě pomocí tří metrik. Bylo zjištěno, že při cíleném útoku na hrany s vyšší mírou meziuzlové centrality a na ty s větším součinem meziuzlové centrality obou koncových uzlů je odolnost americké sítě nižší. Použité metody lze využít k identifikaci zranitelných hran v komplexních sítích, zejména v klíčové infrastruktuře.“
Zdroj:
Electric Power Grid Invulnerability Under Intentional Edge-Based Attacks

„Při využití reálných dat z elektrické sítě USA byly porovnány účinky dvou různých typů útoků na odolnost sítě vůči kaskádovým poruchám – konkrétně odstranění podle sestupného nebo vzestupného pořadí zatížení. … V případě α < 0,7 numerické simulace ukázaly překvapivé zjištění: útok na uzly s nejnižším zatížením byl škodlivější než útok na uzly s nejvyšším zatížením.“
Zdroj:
Cascading failures of power grids under three attack strategies

„Byla analyzována výkonnost elektrické sítě západních Spojených států při třech cílených útocích. Výsledky simulací ukazují, že účinek různých útoků na odolnost vůči kaskádovým poruchám úzce souvisí s laditelným parametrem θ. Zejména útok na hrany s nižším zatížením při θ < 1,4 může vést k většímu rozsahu kaskádových výpadků než útok na hrany s vyšším zatížením. Navíc, ve srovnání se dvěma jinými útoky, nový typ útoku – odstranění hran s nejmenším poměrem mezi celkovou kapacitou sousedních hran a kapacitou napadené hrany – má větší sklon spouštět kaskádové poruchy v síti USA.“
Zdroj:
Robustness of the western United States power grid under edge attack strategies due to cascading failures

„Liu et al. poprvé navrhli útok na stav systému v rámci DC modelu v roce 2009. Realizace tohoto útoku vyžaduje, aby útočník získal topologii a lokalizační informace celé sítě a pomocí simulace úspěšně obešel tradiční detekci chybných dat. Tento mechanismus umožňuje provedení skrytého útoku. Hug et al. následně navrhli model útoku v komunikačním modelu. Pro jeho náročné provedení byla navržena metoda využívající pouze lokální topologii a parametry vedení. V posledních letech výzkumníci dále zmírnili požadavky na informace nutné k útoku a navrhli metodu konstrukce škodlivých injekcí dat bez znalosti topologie či parametrů vedení. Jádrem je použití historických měření ke konstrukci odhadované měřicí matice ekvivalentní skutečné. Použitá metoda vychází z analýzy hlavních komponent (PCA). Tento typ útoku je označován jako „slepá online škodlivá datová injekce“. Na základě těchto principů vznikly další typy útoků, např. útoky přerozdělující zátěž mezi uzly bez změny celkového zatížení systému nebo kyber-fyzické koordinované útoky měnící topologii systému.“
Zdroj:
Research on power grid planning based on vicious data

„Elektrické sítě jsou kvůli nedostatku redundance a strukturální provázanosti obzvláště zranitelné vůči kaskádovým poruchám – jevy, kdy několik přetížených uzlů může vyvolat kolaps celé sítě. Analýza pokrývá řadu syntetických sítí s vlastnostmi malého světa nebo bezškálovosti, stejně jako reálné sítě typu IEEE a elektrickou síť USA.“
Zdroj:
Cascading Failures in Power Grids: A Load Capacity Model with Node Centrality

„Tento článek formuluje nákladově omezený hybridní útok na elektrické sítě, kde jsou cílem jak uzly, tak hrany, při omezeném celkovém nákladu na útok. Je navržena metrika útokové centrality, lokální i globální, v závislosti na hloubce kaskádové poruchy. Simulace na testovacích datech IEEE ukazují, že optimální útok je účinnější než chamtivý. Protiintuitivně se ukázalo, že algoritmy založené na lokální centralitě fungují lépe než ty založené na globální při zohlednění nákladů.“
Zdroj:
Vulnerability Assessment of Power Grids against Cost-Constrained Hybrid Attacks

„Hledání klíčových uzlů v síti hraje rozhodující roli při šíření kaskádových poruch a opravách. Cílem článku je vytvořit metodu řízení poruch vyvolaných nelineárními daty v komplexních sítích. Model je aplikován na sítě typu ER, SF a reálnou topologii americké elektrické sítě. Ověřeno bylo, že umožňuje dosáhnout rozsáhlé kaskádové poruchy při minimálním počtu řízených uzlů, což umožňuje předvídat a rychle opravovat poruchy ještě před úplným kolapsem systému.“
Zdroj:
A Nonlinear Model Based on Data-Driven Control for Cascading Failure in Power Grids

„Článek navrhuje nový nelineární model kaskádových poruch v zatížených komplexních sítích, který zohledňuje přetížené hrany, popisuje jejich přebytečnou kapacitu a sílu interakcí mezi uzly… Nakonec je odolnost vůči kaskádovým poruchám simulována v několika typických síťových modelech a v elektrické síti USA. Výsledky ukazují, že vhodné změny vah, koeficientů kapacity, rozdělení a přetížení mohou významně zvyšovat destruktivní potenciál komplexních sítí vůči kaskádovým poruchám.“
Zdroj:
Nonlinear model of cascade failure in weighted complex networks considering overloaded edges

„Iterativní průběh kaskádové poruchy ve scale-free sítích je analyzován odstraněním jedné hrany. Bylo zjištěno, že navržený nový model účinněji kontroluje šíření poruchy. Pro zvýšení přesvědčivosti byly výsledky ověřeny také na reálné síti – elektrické síti západních Spojených států.“
Zdroj:
Cascading failure model for the mitigating edge failure of scale-free networks

„Funkčně identické spřažené sítě byly odvozeny z elektrické sítě Spojených států, která se skládá z více nezávislých sítí. Mnoho přenosových vedení je plánováno tak, aby tyto sítě propojila, a proto je zkoumání robustnosti spřažených sítí důležité. Článek ukazuje, že tyto sítě vykazují vyšší robustnost vůči náhodným útokům než samostatné sítě.“
Zdroj:
Study of robustness in functionally identical coupled networks against cascading failures

„Článek analyzuje význam jednotlivých uzlů v elektrické síti během kaskádové poruchy. Dále je zavedena míra korelace stupňů v případech, kdy jsou dostupné pouze statistické informace o síti. Analýza je provedena pomocí středního pole (mean field theory). Na základě těchto metod lze identifikovat nejzranitelnější uzly a chránit je, čímž se zvyšuje bezpečnost celé sítě.“
Zdroj:
An efficient method of robustness analysis for power grid under cascading failure

„Při využití reálných dat z elektrické sítě USA byly porovnány účinky dvou typů útoků na odolnost sítě vůči kaskádovým poruchám.“
Zdroj:
Cascade-based attack vulnerability on the US power grid

„Navržený CFG (Cascading Faults Graph) dokáže účinně odhalit mechanismus šíření poruch v přenosové síti tím, že převede elektrickou síť se prostorovými informacemi na graf šíření poruch se sledem událostí v čase. Tím se nabízí lepší způsob hodnocení zranitelnosti přenosových sítí. Numerické výsledky na sítích IEEE 39, 118 a francouzské síti potvrzují efektivitu navržené metody.“
Zdroj:
A Novel Cascading Faults Graph Based Transmission Network Vulnerability Assessment Method

„Byla zkoumána strukturální zranitelnost komplexních sítí vůči různým typům útoků na hrany. Simulace ukázaly, že hrany s vyšším součinem meziuzlové centrality obou koncových uzlů jsou důležitější pro sítě typu SF (scale-free), ER (Erdős–Rényi), autonomní systémy (AS), italskou elektrickou síť a síť amerických letišť, zatímco pro sítě WS (Watts–Strogatz) jsou důležitější hrany s vysokou hodnotou vlastní mezihranní centrality.“
Zdroj:
Structural vulnerability of complex networks under multiple edge-based attacks

„Zkoumána byla zranitelnost komplexních sítí vůči různým typům útoků na uzly. Mezi analyzované sítě patří bezškálové sítě (SF), sítě malého světa WS, ER sítě a dvě reálné sítě – síť autonomních systémů a italská elektrická síť. Útoky byly provedeny odebráním uzlů v sestupném pořadí podle čtyř typů vah definovaných v tomto článku.“
Zdroj:
Vulnerability of complex networks under multiple node-based attacks

„Tento článek definuje, na základě rozšířené metriky efektivity zvané net-ability, rozšířenou meziuzlovou centralitu a navrhuje kombinovanou metodu těchto dvou ukazatelů pro určení nejkritičtějších vedení a uzlů v elektrické síti. Metoda je demonstrována na testovacích systémech IEEE-118, IEEE-300 a na italské elektrické síti.“
Zdroj:
Structural vulnerability of power systems: A topological approach

Přejít nahoru