Nieoczekiwany dynamiczny duet transformacji energetycznej

Zrównoważony rozwój i cyberbezpieczeństwo są rzadko wymieniane w tym samym zdaniu. Zrównoważony rozwój jest namacalny: w danym dniu można zobaczyć pojazdy elektryczne pędzące ulicą, farmy wiatrowe rozsiane po okolicy i ogrody deszczowe zbierające i oszczędzające wodę. Z kolei prawie wszystkie rozwiązania w zakresie cyberbezpieczeństwa schodzą na dalszy plan w naszym codziennym życiu. Włączamy światła, przeglądamy internet, dzwonimy i używamy inteligentnych termostatów, nie widząc rozległej infrastruktury, na której opiera się nasza technologia.

A jednak infrastruktura potrzebna do zapewnienia naszej zrównoważonej przyszłości wymaga znacznie wyższego poziomu bezpieczeństwa cybernetycznego niż wcześniej zarządzana. Wprowadzenie nowej technologii do zasilania i zarządzania siecią spowodowało nowe wyzwania w zakresie cyberbezpieczeństwa dla firm energetycznych, od przedsiębiorstw użyteczności publicznej po operatorów pojazdów elektrycznych. Ponieważ nadal zmniejszamy naszą zależność od paliw kopalnych, ryzykujemy, że: jeszcze narażona, jeśli nie zaczniemy łączyć odporności klimatycznej z odpornością cybernetyczną.

Połączenia Atak ransomware Colonial Pipeline w zeszłym roku i niedawne szpiegostwo sponsorowane przez państwo północnokoreańskie na amerykańskich dostawców energii to tylko dwa przykłady tego, jak destrukcyjne mogą być konsekwencje cyberataków dla systemów energetycznych, na których polegamy. Oznacza to, że firmy napędzające transformację energetyczną – przedsiębiorstwa użyteczności publicznej, producenci energii, firmy zajmujące się energią odnawialną, dostawcy i usługodawcy – ponoszą dodatkową odpowiedzialność za przygotowanie (i łagodzenie) zagrożeń związanych z cyberbezpieczeństwem.

W tym kontekście szybka transformacja branży energetycznej ujawniła pięć wyjątkowych wyzwań związanych z cyberbezpieczeństwem, z którymi, moim zdaniem, startupy SaaS są najlepiej przygotowane do radzenia sobie z nimi:

Wyzwanie 1:

Wzrost liczby połączonych aktywów przemysłowych i technologii operacyjnej na dużą skalę (OT) zwiększa powierzchnię ataku branży. W całych Stanach Zjednoczonych rozproszona sieć energetyczna pełna farm wiatrowych i paneli słonecznych na dachach zastępuje duże centralne elektrownie z przeszłości. Każdy projekt związany z energią słoneczną, wiatrową i baterią ma połączone systemy sterowania – z bardziej złożonymi protokołami – w celu umożliwienia wydajnego dowodzenia i kontroli. Niestety wszystko, co można zoptymalizować za pomocą oprogramowania, można również za pomocą oprogramowania uzbroić, a wiele z tych zasobów nie zostało zaprojektowanych z myślą o odporności cyberbezpieczeństwa. Gdy w grę wchodzą przepływy energii (lub ropy), nawet krótka przerwa w działaniu może mieć drastyczne konsekwencje społeczne i środowiskowe.

Rozwiązanie:

Platforma zapewniająca pełny pakiet zabezpieczeń i widoczności w środowiskach przemysłowych systemów sterowania (ICS) w OT i IoT.

  • Lokalizacja: Siedziba główna w San Francisco; założona w Lugano w Szwajcarii
  • Założona: 2013
  • Propozycja wartości: firmy mogą zminimalizować ryzyko i zmaksymalizować odporność operacyjną dzięki wyjątkowej widoczności sieci, wykrywaniu zagrożeń i praktycznym wglądom w infrastrukturę krytyczną, które Sieci Nozomi* zapewnia.

Wyzwanie 2:

Transformacja energetyczna w pełni wykorzystała wartość, jaką urządzenia „Internetu rzeczy” (IoT) mogą mieć w zarządzaniu obciążeniem energetycznym, zwiększaniu wydajności operacyjnej w przemyśle i zapewnianiu bardziej dynamicznego doświadczenia energetycznego. Ale jeśli chodzi o cyberbezpieczeństwo, IoT (urządzenia podłączone do korporacyjnych sieci OT) jest piętą achillesową infrastruktury energetycznej ze względu na unikalny skład oprogramowania, oprogramowania układowego i komponentów innych firm w dowolnym urządzeniu IoT. Połączone urządzenia, które zostały zaprojektowane z myślą o niskich kosztach kosztem bezpieczeństwa, teraz mieszają się z zasobami OT i mogą otwierać „bramy tylne” dla ataków na infrastrukturę energetyczną. Pozornie pasywne urządzenia, takie jak termostat Nest, drukarka lub czujnik przemysłowy, są mniej chronione i mogą być wykorzystywane do przemieszczania się w górę stosu technologicznego i uzyskiwania dostępu do bardziej krytycznych sieci w oparciu o stagnację samego urządzenia – co oznacza, że ​​urządzenia IoT regularnie znajdują się w stanie uśpienia gdzie tylko pełna aktualizacja systemu może pomóc naprawić luki. Urządzenia IoT mogą pozostać niewykryte (i niezarządzane), a bardziej rozdrobnione środowisko zasobów w okresie transformacji energetycznej utrudnia wykrywanie ataków i reagowanie na nie. Wielu operatorom energetycznym nie ma obecnie odpowiedniej widoczności wymaganej do odpowiedniej obrony tych złożonych sieci.

Rozwiązanie:

Platforma automatyzująca bezpieczeństwo produktów w całym cyklu życia oprogramowania.

  • Lokalizacja: w pełni zdalna organizacja; założona w Columbus, OH
  • Założona: 2017
  • Propozycja wartości: Obrońcy potrzebują sposobu na łatwą, ciągłą i dokładną ocenę ryzyka systemu wbudowanego. Stan skończony* umożliwia organizacjom uzyskanie kontroli nad bezpieczeństwem produktu dla podłączonych urządzeń i łańcuchów dostaw, zapewniając ciągły wgląd w ryzyko związane z produktem w całym cyklu życia łańcucha dostaw oprogramowania.

Wyzwanie 3:

Ponieważ krajobraz transformacji energetycznej przesunął się w kierunku bardziej zdecentralizowanych projektów, nawet odległe lokalizacje wymagają bezpiecznego (i często zdalnego) zarządzania zasobami. Co więcej, coraz większa liczba podwykonawców angażuje się w aktywa, ponieważ przemysł energetyczny i użyteczności publicznej przechodzą masową zmianę siły roboczej w związku z szerszym brakiem talentów do cyberbezpieczeństwa. Ten ruch zmusza operatorów do wykorzystywania podwykonawców, aby sprostać nowej skali i zasięgu projektów. Nasze potrzeby w zakresie zarządzania tożsamością i dostępem szybko rosną, gdy pozwalamy większej liczbie stron trzecich na zaangażowanie się w naszą przyszłą infrastrukturę krytyczną, podkreślając konieczność odpowiedniej analizy warstw ochrony. Znaczna liczba cybernaruszeń ma miejsce z powodu błędu ludzkiego lub złego zarządzania.

Rozwiązanie:

Framework do zarządzania tożsamością i dostępem w systemach rozproszonych.

  • Lokalizacja: Palo Alto, Kalifornia
  • Założona: 2016
  • Propozycja wartości: Dzisiejsze zakłady użyteczności publicznej i operatorzy energii odnawialnej mają miliony systemów cyfrowych, takich jak inteligentne liczniki, sterowniki i czujniki, rozmieszczonych na tysiącach mil kwadratowych. Xage umożliwia operatorom zapewnianie zdalnego dostępu do swoich urządzeń na podstawie audytu z zapewnionym egzekwowaniem bezpieczeństwa.

Wyzwanie 4:

Biorąc pod uwagę krytyczny charakter dostępu do energii i stabilności, firmy napędzające transformację energetyczną będą podlegać rosnącej presji regulacyjnej. Zgodność i świadomość w zakresie bezpieczeństwa cybernetycznego stają się rozmowami na poziomie zarządu dla firm energetycznych i ocena i uszeregowanie krytycznych aktywów w celu spełnienia norm regulacyjnych będzie priorytetem dla CISO, CTO i CIO. Firmy energetyczne będą potrzebowały narzędzi do usuwania zamaskowanych standardów działania i zapewnienia przejrzystości niezbędnej do spełnienia przepisów i uniknięcia szkód społecznych i środowiskowych spowodowanych przez zagrożoną infrastrukturę bezpieczeństwa.

Rozwiązanie:

Platforma usprawniająca zgodność z przepisami dla infrastruktury krytycznej.

  • Lokalizacja: Chicago, IL
  • Założona: 2014
  • Propozycja wartości: Postrzeganie sieci Platforma może pomóc zakładom energetycznym zaoszczędzić czas i zasoby podczas oceny i zarządzania ich zgodnością ze złożonymi wymaganiami dostępu do sieci i procesami audytu.

Wyzwanie 5:

Branża energetyczna ma na plecach cyber „cel”. Przerwy w świadczeniu usług mogą mieć szeroko zakrojone, natychmiastowe i szkodliwe skutki – a wiele firm jest tak nieprzygotowanych, że transformacja energetyczna była łatwym śladem ataków ransomware na całym świecie. Wielu CISO zajmujących się transformacją energetyczną zmienia strategie z „zapobiegania atakom” na „przygotowywanie się na naruszenie”, a narzędzia do szybkiego wykrywania i reagowania są potrzebne, aby ograniczyć wpływ oprogramowania ransomware i ataków typu „odmowa usługi”.

Rozwiązanie:

Silnik anty-ransomware wykorzystujący modele AI do zapobiegania atakom na przedsiębiorstwa.

  • Lokalizacja: Austin, Teksas
  • Założona: 2017
  • Propozycja wartości: Koszt odpowiedzi na atak ransomware i odzyskania go jest znacznie wyższy niż koszt zapobieżenia mu. Z Halcyon, przedsiębiorstwa mogą identyfikować, ograniczać i zapobiegać potencjalnej aktywności oprogramowania ransomware.

Biorąc pod uwagę zależność transformacji energetycznej od technologii cyfrowej, Pobudzać Uważa, że ​​zapewnienie odpowiedniej postawy w zakresie cyberbezpieczeństwa będzie zawsze konieczne do osiągnięcia naszych celów w zakresie dekarbonizacji. Nie możemy wiarygodnie wdrożyć miliardów dolarów infrastruktury odnawialnej, aby zabezpieczyć naszą przyszłość energetyczną, pozostawiając „cyfrowe drzwi przednie (lub tylne)” otwarte dla złośliwych ataków.

Źródło: https://www.forbes.com/sites/johntough/2022/09/29/sustainability-and-cybersecurity-the-unexpected-dynamic-duo-of-the-energy-transition/