حماية الشبكات الكهربائية من هجمات حقن البيانات الزائفة (FDI)

مع تطور الشبكات الكهربائية الذكية واعتمادها المتزايد على أنظمة التحكم الرقمية والبيانات، أصبحت البنية التحتية للكهرباء أكثر عرضة لهجمات سيبرانية خطيرة.

من أخطر هذه الهجمات: False Data Injection (FDI), هجمات حقن البيانات الزائفة

ما هي هجمات FDI ؟

هي هجمات تستهدف البيانات نفسها وليس الأجهزة.

كيف تعمل؟

يقوم المهاجم بإرسال معلومات خاطئة (مزيفة)، مثل:

  • انخفاض وهمي في التردد
  • زيادة غير حقيقية في الطلب
  • قدرة متبادلة غير واقعية بين منطقتين

يتم استهداف  أنظمة التحكم (مثل AGC) بتنفيذ إجراءات بناءً على هذه المعلومات، دون أن تعرف أنها مزيفة.

ماهو نظام AGC؟

‏(Automatic Generation Control)

نظام AGC مسؤول عن التوازن في الشبكة والحفاظ على تردد ثابت (50 أو 60 هرتز) يعتمد AGC على بيانات SCADA ليحسب متغير اسمه ACE (Area Control Error).

إذا كان التردد منخفضًا أو الطلب مرتفعًا:

يزيد AGC التوليد تلقائيًا.

وإذا زاد التردد أو قلّ الحمل:

يُقلل التوليد.

هدف AGC هو التوازن بين التوليد والاستهلاك في كل لحظة.

المعادلة الأساسية للتوليد الذي يحاول يحافظ عليها AGC هي :

‏Pg = Loss + Demand

 حيث:

      Pg : الطاقة المولدة

‏      Loss : الفاقد في الشبكة (بسبب المقاومة والحرارة)

     Demand : الحمل المطلوب (استهلاك الناس والمصانع)

إذا زاد الطلب أو الفقد، لازم نزيد التوليد. لكن إذا زدنا التوليد بدون سبب حقيقي، يرتفع التردد ويتضرر النظام وهذي هي بالضبط النقطة اللي يحاول يتلاعب فيها المهاجم

تعريف نظام SCADA اللي يعتمد عليه AGC ل اخذ البيانات :

‏SCADA = Supervisory Control And Data Acquisition

وهو نظام إشرافي يجمع البيانات من وحدات ميدانية اسمها (RTU)Remote Terminal Unit . موجودة بكل مكان بالشبكة

‏  RTU تستخدم لقياس معلومات مثل:

  • الفولت
  •  التيار
  •  التردد
  •  القدرة الخارجة والداخلة

ثم تُرسل هذه البيانات إلى مركز التحكم (SCADA) كل ٢-٤ ثوانٍ عبر قناة اتصالات. و SCADA مباشرة ترسل البيانات الى AGC  وAGC يحسب ACE اللي هو الفرق بين تردد الشبكة المطلوب والتردد المقاس. اذا شاف فيه فرق يتدخل مباشرة ويرفع او ينزل التردد.

 كيف يقدر المهاجم يرسل البيانات الزائفة عشان يأثر على قرار AGC؟

المهاجم لا يحتاج الدخول إلى المحطات نفسها، بل يكفيه الوصول إلى البيانات أثناء نقلها من ‏RTU الى SCADA او من SCADA الى AGC

مثلًا: بعد الوصول البيانات ل SCADA من RTU واثناء ارسالها  الى AGC يغير البيانات بحيث لو  تردد الشبكة 50Hz والقراءة الحقيقية 50Hz يرسل انها 49.6Hz ويصير AGC يحسب فيه مشكلة لانه قاس الفرق ب استخدام ACE وطلع فيه فرق 0.4 Hz ويحسب ان الحمل زاد فيتدخل مباشرة ويزيد التوليد عشان يرجع التردد 50Hz ويصير فالنظام خلل وتذبذب بسبب القرار الخاطئ وهذا اللي يبي يوصل له المهاجم.

كيف يتم تحليل البيانات للكشف عن الهجمات؟

لكشف الهجمات، يتم تحليل كيف تغيّرت الإشارة مع الوقت.

وهنا نستخدم عدة أنواع من التحليل:

١. الإشارة الأصلية (Original Signal):
تحليل مباشر للقيم كما هي.

٢. تحليل دورة إلى دورة (Cycle-to-Cycle):
مقارنة البيانات في كل دورة كهربائية.

٣. تحليل عينة إلى عينة (Sample-to-Sample):
مقارنة كل قراءة بالقراءة التالية مباشرة، لإظهار أي نمط غير طبيعي.

المهاجم  الذكي يعرف جميع هذي الانواع من التحليل ويحاول يتفادها باستخدام الهجمات التالية:

١.الهجمات المتدرجة (Step Attacks):
تغيّر بطيء وثابت يشبه تغيّر الأحمال الطبيعي، مما يجعل اكتشافه صعبًا.

٢. هجمات النبضة (Pulse Attacks):
إرسال إشارات خاطئة للحظة قصيرة ثم اختفاؤها. الهدف منها إرباك النظام بدون إثارة إنذارات.

٣. الهجمات العشوائية (Random Attacks):
تغييرات غير منتظمة على البيانات بهدف تضليل أنظمة الحماية.

الان هجمات FDI تُقلد التغيّرات الطبيعية في الشبكة، فالكشف عنها بالطرق التقليدية السابقة صعب.

الحل؟ هو استخدام الذكاء الاصطناعي (AI/ML) وتدريبه مثل الانظمة التالية :

١.K-Nearest Neighbors (kNN)

يقارن القراءات الحالية ببيانات قديمة معروفة (طبيعية أو هجوم)، ويصنف القراءة حسب أقرب الحالات المشابهة.

مثل إذا التردد الحالي يشبه قراءات تاريخية لهجمات، يصنفه كهجوم.

٢.Naïve Bayes (NB)

 يعتمد على الاحتمالات لحساب فرصة أن البيانات تمثل هجوم أو حالة طبيعية.

مثل إذا احتمالية أن تغير الفولت بهذا الشكل بسبب عطل هي 5%، واحتمالية أنه هجوم هي 95%، يصنفه كهجوم.

⁠٣.Decision Tree (DT)

تستخدم شجرة قرارات، الاسئلة للوصول للقرار النهائي

مثل : هل التردد أقل من 49.8؟، اذا نعم تسال هل الجهد ثابت واذا كان ثابت تعرف ان النظام التغيير فيه غير طبيعي وترسل انذار هجوم

٤.Random Subspace Ensemble (RaSE)

يجمع عدة نماذج فرعية لتحليل البيانات من زوايا مختلفة، ثم يقرر بالأغلبية.

مثل 5 نماذج تحلل التردد والفولت والتيار، إذا 4 منهم قالوا هجوم، يتم اعتباره هجوم حتى لو نموذج واحد قال طبيعي.

هذه الأنظمة تتعلم الفرق بين البيانات الطبيعية والمزيف. لانها دقيقه جداً وتأخذ النمط الحقيقي للشبكة والنمط الحقيقي من الصعب تقليده مية بالمية

كيف يفرق النظام بين الهجمات والاعطال الحقيقة فالنظام؟

هنا تأتي المشكلة الكبيرة في هجمات FDI، لأنها مصممة بحيث تشبه العطل الحقيقي تمامًا.

النظام يفرّق بين هجمة وعطل حقيقي عن طريق تحليل الأنماط والارتباطات في البيانات، مثل:

١.مقارنة القراءات بين عدة نقاط:

إذا قراءات RTU في محطة معيّنة تقول إن التيار ارتفع، بينما المحطات القريبة أو خطوط النقل المرتبطة ما فيها تغيّر منطقي، هذا مؤشر على أن البيانات ماهي طبيعية.

٢.مراقبة العلاقة الفيزيائية بين المتغيرات:

في الحالة الطبيعية، أي زيادة في التيار لازم ترافقها تغيّر بالفولت أو التردد وفق قوانين الشبكة. إذا ما كان فيه ترابط منطقي، فهذا يثير الشك.

٣.استخدام التحليل الزمني (Time-series analysis):

الأعطال الحقيقية عادة تظهر فجأة أو بسبب حدث واضح (مثل فصل خط أو تشغيل حمل كبير)، بينما الهجمات غالبًا مصممة لتكون تدريجية أو غير مرتبطة بأي حدث معروف.

٤.التحقق من مصادر قياس متعددة:

مثل استخدام أجهزة PMU (Phasor Measurement Units) بجانب RTU، وإذا اختلفت القياسات فهذا دليل على تلاعب.

بكلام أبسط:

النظام يحاول يميز القصة المنطقية للأرقام. إذا التيار ارتفع لكن باقي المؤشرات ما تدعمه، أو التغير ما يتوافق مع فيزياء الشبكة، هنا يشك أنها هجمة

نموذج AGC ثنائي المنطقة مع نقاط الهجوم:

الشكل التالي مأخوذ من ورقة بحثية، ويوضح كيف يمكن أن تحدث هجمات FDI في عدة مراحل من نظام AGC:

في Area 1 و Area 2 نلاحظ:

كيف يتم أخذ بيانات التردد ثم مرورها على وحدات التحكم (مثل governor وturbine) ثم تُستخدم في حساب الخطأ (ACE) وأخيرًا تُرسل إلى وحدة التحكم المركزية في كل مرحلة من هذه السلسلة، يمكن للمهاجم التسلل وإدخال بيانات زائفة

تم تمييز 5 مواقع رئيسية للهجوم عليها، مما يوضح مدى تعقيد تأمين بيانات AGC:

‏            •           Δf1,Δf2

‏            •           ΔPtie

            •           ACE1,ACE2

ماهو دور المهندس الكهربائي في مواجهة هجمات FDI ؟

المهندس الكهربائي له دور مهم في حماية أنظمة التحكم مثل SCADA وAGC من هجمات حقن البيانات الزائفة، وتشمل مهامه:

  • مراقبة البيانات وتحليلها بشكل دوري لاكتشاف أي تغيرات غير منطقية.
  • تصميم أنظمة حماية متعددة الطبقات تشمل الحماية الفيزيائية والسيبرانية.
  • اختبار الأنظمة عبر سيناريوهات محاكاة لهجمات FDI للتأكد من جاهزية الشبكة.
  • التعاون مع فرق الأمن السيبراني لتطوير خوارزميات ذكاء اصطناعي قادرة على التمييز بين الأعطال الحقيقية والهجمات.
  • التدريب المستمر على أحدث أساليب الحماية وتحليل البيانات لضمان سرعة الاستجابة.

هذا الدور يجمع بين المعرفة التقنية الكهربائية والمهارات التحليلية والفهم العميق للأمن السيبراني، مما يجعل المهندس الكهربائي خط الدفاع الأول ضد هذه التهديدات

في الختام :

هجمات حقن البيانات الزائفة ليست مجرد تهديد نظري، بل خطر حقيقي على استقرار الشبكات الكهربائية الذكية. فهم آلية عمل SCADA وAGC، ومعرفة نقاط الضعف، هو الخطوة الأولى للحماية. المستقبل يتطلب أنظمة كشف متطورة، وتكامل بين التحليل الزمني، الفيزيائي، والذكاء الاصطناعي، حتى نضمن بقاء الشبكة آمنة وموثوقة مهما تطورت الهجمات.

المصدر :

https://www.cell.com/action/showPdf?pii=S2405-8440%2824%2914912-2

مشاركة المقالة على :
فيسبوك
منصة 𝕏
لينكدن
واتساب
البريد الاكتروني