Cerca
  • Energia
  • Interviste

Smart grid: quali rischi corrono?

Smart grid: quali rischi corrono?

La sicurezza elettrica è vitale per il buon funzionamento delle società e delle economie moderne, sottolinea la IEA – Agenzia Internazionale dell’Energia. Le tecnologie energetiche sono sempre più connesse alle reti digitali. Questa crescente digitalizzazione rende il sistema energetico più intelligente, garantendo benefici agli stessi consumatori finali, ovvero a noi cittadini, in termini di servizi energetici innovativi ed efficienti.

Al tempo stesso, segnala la Commissione Europea, la digitalizzazione “crea rischi significativi”, in quanto una maggiore esposizione a cyber minacce mina la sicurezza dell’approvvigionamento energetico e la riservatezza dei dati degli utenti. In questo scenario, diventa cruciale garantire sicurezza alle smart grid.

L’Unione Europea sta affrontando da tempo questo tema e l’Italia fa la sua parte. Lo conferma il lavoro svolto da RSE – Ricerca Sistema Energetico, società controllata dal GSE – Gestore dei Servizi Energetici, per lo sviluppo di attività di ricerca nel settore elettro-energetico. Non solo: si occupa anche di attività riguardanti la gestione e lo sviluppo del sistema elettrico nazionale interconnesso.

Giovanna Dondossola
Giovanna Dondossola

Tra le sue mansioni, uno spazio significativo è proprio relativo alla Cyber Security. La referente delle attività di sicurezza informatica è Giovanna Dondossola, Leading Scientist presso il dipartimento Tecnologie della Trasmissione e Distribuzione di RSE, alla quale abbiamo rivolto alcune domande.

Quali rischi di cyber security corrono le smart grid?

I rischi attuali in tema di reti intelligenti sono legati al processo di digitalizzazione delle infrastrutture, richiesto dalla transizione energetica. Ci riferiamo, in particolare, ai sistemi riguardanti l’esercizio degli impianti, come le stazioni elettriche o gli impianti di generazione e di carico. Le smart grid comprendono connessioni delle risorse energetiche distribuite, in particolare delle fonti rinnovabili, delle infrastrutture di ricarica dei veicoli elettrici, di sistemi di gestione flessibile della domanda o che forniscono servizi ancillari all’operatore di rete, necessari a garantire la sicurezza dell’intero sistema elettrico.

In questo scenario, la problematica della sicurezza cyber è evidente, parlando di architetture complesse e di natura digitale, caratterizzate dall’impiego di tecnologie diversificate. L’impatto di un attacco su impianti cyberfisici come le infrastrutture elettriche o energetiche provoca conseguenze molto serie sui servizi essenziali per il Paese.

Ci sono episodi che fanno comprendere il pericolo in cui si può incorrere?

Il più eclatante resta a tutt’oggi il blackout in Ucraina del 2015 causato da un cyber attacco, che lasciò al buio 225mila persone. In generale, questo tipo di episodi criminosi sono caratterizzati da un’intrusione iniziale in una rete informatica aziendale e, attraverso le connessioni di rete, si sviluppano nell’infrastruttura di controllo del sistema elettrico.

A livello europeo, come ci si sta muovendo?

Partiamo dalla direttiva NIS – Network and Information Security sulla sicurezza informatica (Direttiva Europea 2016/1148) che ha stabilito una serie di azioni che gli Stati membri dovevano implementare in materia di identificazione degli operatori dei servizi essenziali e di misure di sicurezza da attuare in funzione di un processo di analisi del rischio, oltre che misure di protezione delle infrastrutture e di coordinamento e gestione degli incidenti a livello nazionale ed europeo. A valle di questa misura, va segnalato il Clean Energy Package che a livello UE sancisce gli sviluppi della transizione energetica e riconosce l’importanza della cybersecurity. Questa necessità è stata recepita dal Regolamento europeo 2019/943 emanato a giugno scorso sul mercato interno dell’energia elettrica che promuove regole specifiche di sicurezza informatica. Esso richiede lo sviluppo di un network code (codice di rete) dedicato di livello. In previsione di questa misura si è attivato l’Expert Group 2 (EG2) della Smart Grid Task Force della Commissione europea: portando avanti quanto fatto dal Energy Expert Cyber Security Platform, EG2 ha emesso un rapporto che fornisce linee guida per lo sviluppo del un codice di rete. Esso prescrive una baseline di questo codice che riguarda tutti gli operatori, di qualsiasi dimensione e capacità, chiedendo a loro di sviluppare un sistema di gestione del rischio, raccomandando di usare come riferimento quanto indicato nella serie standard ISO/IEC 27000 che riguarda il sistema di gestione della sicurezza delle informazioni e comprende tutti gli aspetti della supply chain. Ora si sta lavorando per definire gli schemi di certificazione della sicurezza informatica di livello europeo.

E a livello italiano?

Partiamo con il decreto attuativo della direttiva NIS, ovvero il Dlgs 65/2018, che ha provveduto all’identificazione degli operatori dei servizi essenziali e alla definizione delle sanzioni per il mancato adempimento della norma. Segnalo anche il recente decreto-legge 105/2019, approvato a fine settembre dal Consiglio dei Ministri, che introduce disposizioni urgenti in materia di “perimetro” di sicurezza nazionale cibernetica. Esso comprende tutte le infrastrutture critiche del Sistema Paese, private e pubbliche, che forniscono servizi di pubblica utilità. Come RSE stiamo piuttosto coinvolti, fornendo in questa fase consulenza tecnico-scientifica all’Autorità, per l’implementazione del Regolamento Europeo 2017/1485 (Guideline on Electricity Transmission System Operation) che riguarda gli scambi informativi tra operatori di trasmissione, di distribuzione e utenti di rete significativi, focalizzando il perimetro degli impianti di generazione di potenza superiore al Megawatt.

Ti potrebbero interessare anche:

Le smart grid nel Piano energetico nazionale
Smart grid per la smart city, l’esempio parte dal borgo
Smart grid: cos’è e cosa significa

Scritto da
Andrea Ballocchi