Seguridad y detección de robo en redes inteligentes

El hurto de energía es uno de los tipos más costosos del robo en el mundo. Según un informe de 2007, el FBI y la RPA asociación de protección de ingresos estimaron que las pérdidas por robo de energía son de 6 billones de dólares en Estados Unidos. Tanto los contadores analógicos tradicionales, así como los más avanzados contadores inteligentes utilizados para supervisar el consumo de energía son susceptibles al robo.

Los contadores analógicos tradicionales son susceptibles a la técnica de rollback o “retroceso”, donde se abre el contador y las agujas se modifican manualmente. La forma más común de robo de energía en los países en desarrollo implica saltarse el contador totalmente enganchándolo directamente al cable de distribución para que el uso de la energía no pueda controlarse. Para detectar y prevenir estos tipos de robo, las compañías de energía necesitan poder supervisar continuamente eventos de manipulación, de inversión de energía o eventos de fluctuación de voltaje para poder enviar inmediatamente a un técnico de campo a la ubicación del contador en cuestión.

Las compañías de Energía y Utilities con visión de futuro están evolucionando su infraestructura de contadores analógicos tradicionales hacia contadores inteligentes o infraestructuras AMI donde los contadores reportan como se utiliza la electricidad en diferentes momentos del día y donde los contadores pueden ser consultados y controlados remotamente. El robo de energía moderna de contadores “inteligentes” puede implicar el pirateo remoto desde una dirección IP, o simplemente mediante la modificación de parámetros en el contador. Las redes inteligentes están cada vez más  interconectadas, el número de puntos de acceso aumenta y el número de posibles puntos de vulnerabilidad. Para los operadores de redes inteligentes, el verdadero desafío radica en mantener la seguridad de una red dinámica y creciente. Los intrusos de la red se están volviendo cada vez más hábiles en el robo de credenciales, identidades y en última instancia en hackear contadores inteligentes, así como en  la recopilación de datos y supervisión de dispositivos de red.  Las soluciones de seguridad basadas en firmas típicas son vulnerables al robo de identidad, no pudiendo detectar hackers que suplantar la identidad de usuarios autorizados para acceder a los sistemas. Sin embargo, una solución basada en el comportamiento busca de forma continuada cualquier revocación de energía y la correlaciona con información del usuario para comprobar posibles fraudes y enviar alertas en tiempo real al personal autorizado. La detección basada en el comportamiento mira más allá de “quién” es el usuario e identifica “qué”” está haciendo el usuario, “cuándo” y en qué contexto.

Vitria IO proporciona análisis continuo y en tiempo real sobre los datos y eventos en toda la red. Las capacidades en tiempo real de Vitria OI permiten responder instantáneamente a amenazas mediante su detección y resolución proactiva.

Vitria IO realiza un análisis de comportamiento de forma continua y en tiempo real acerca de intrusiones potenciales. Vitria IO puede recoger información de múltiples sistemas conectados a la red para mostrar la información del cliente junto con información histórica de consumo en un lugar en particular. Rápidamente puede acceder a datos de una variedad de fuentes, correlacionar y analizar eventos en tiempo real con datos históricos, para comparar el comportamiento del cliente con datos de referencia. Con Vitria IO, los operadores de red pueden instantáneamente identificar patrones y tendencias inusuales y proactivamente detectar y actuar sobre agujeros de seguridad.

Mantenimiento preventivo de equipamientos