Sistemi di energia rinnovabile non adeguatamente protetti

Sistemi di energia rinnovabile non adeguatamente protetti

Condividi post

Nell’aprile 2022, pochi mesi dopo l’inizio dell’attacco russo all’Ucraina, tre società di energia eolica in Germania sono state prese di mira dai criminali informatici. Gli attacchi hanno paralizzato migliaia di turbine eoliche controllate digitalmente.

Si stima che entro il 2050, il 70% dei sistemi energetici mondiali dipenderà dalle energie rinnovabili, principalmente da fonti solari, eoliche, mareomotrici, meteoriche e geotermiche. Queste fonti energetiche sono tipicamente decentralizzate, geograficamente remote e relativamente piccole. Spesso sono gestiti e gestiti con tecnologie digitali non sufficientemente sicure e direttamente collegate alle infrastrutture obsolete delle reti elettriche nazionali. Una situazione che apre le porte agli attacchi informatici.

Dal rischio alla resilienza

Per implementare una solida resilienza informatica nei sistemi digitali di energia rinnovabile, è innanzitutto necessario comprendere le aree di rischio. I 10 più importanti sono i seguenti:

1. Vulnerabilità del codice e configurazioni errate nel software incorporato. La domanda di energia rinnovabile fa sì che le tecnologie e le applicazioni che la supportano siano spesso sviluppate e implementate rapidamente, lasciando poco tempo per incorporare o testare i controlli di sicurezza. I fornitori e i loro sviluppatori sono esperti di ingegneria elettrica e potrebbero non avere le conoscenze di sicurezza adeguate per farlo. Il rischio aumenta se il software non viene regolarmente patchato e aggiornato dopo le segnalazioni di bug.

2. API non protette. Un altro rischio legato al software è che le applicazioni basate su API possano comunicare e condividere dati e funzionalità con altre applicazioni, comprese applicazioni di terze parti. Sono una caratteristica comune dei sistemi collegati in rete o accessibili al pubblico. La sicurezza e i firewall delle applicazioni Web sono essenziali per impedire agli aggressori di utilizzare le API per rubare dati, infettare dispositivi e creare botnet.

3. Sistemi di gestione, controllo, reporting e analisi. I software di gestione e controllo come i sistemi SCADA (Supervisory Control and Data Acquisition) e altri sistemi che importano, analizzano e visualizzano dati provenienti da fonti energetiche sono i principali obiettivi degli attacchi informatici poiché consentono ai criminali di accedere all'intero sistema, manipolando dati, inviando istruzioni e Di più. I sistemi che integrano dati provenienti da fonti di terze parti, come le torri meteorologiche, rappresentano un’altra opportunità di compromesso. Misure di autenticazione robuste, almeno multifattoriali ma idealmente basate su zero-trust, insieme a diritti di accesso limitati sono essenziali per garantire che solo coloro che dispongono dell’autorizzazione possano accedere al sistema.

4. Automazione. I sistemi di energia rinnovabile distribuiti e decentralizzati, soprattutto su larga scala, necessitano di monitoraggio e gestione XNUMX ore su XNUMX, XNUMX giorni su XNUMX, che vengono sempre più eseguiti in modo automatico. Il rischio è che questi sistemi non siano attentamente monitorati per rilevare traffico anomalo o sospetto che potrebbe indicare la presenza di un intruso. Le soluzioni di sicurezza che offrono rilevamento e risposta avanzati, nonché funzionalità di sicurezza IoT specializzate possono aiutare in questo caso.

5. Servizi di accesso remoto. Le fonti energetiche rinnovabili sono ampiamente disperse e spesso situate in luoghi isolati. Ciò significa che necessitano di una qualche forma di accesso remoto per condividere dati e ricevere istruzioni e report, ad esempio tramite servizi cloud o VPN. I servizi di accesso remoto sono notoriamente vulnerabili agli attacchi informatici e sono essenziali solide misure di autenticazione e accesso.

6. Posizione fisica. Un altro rischio geografico è che la posizione può rallentare i tempi di risposta e di ripristino dopo un incidente. La logistica per andare e tornare da un parco eolico offshore, ad esempio per riparare o rimappare i sensori, può essere complessa, lunga e costosa. Le persone che viaggiano verso le località remote in genere non sono professionisti IT, quindi è essenziale una soluzione di sicurezza facile da installare e sostituire da parte di un professionista non specializzato. Un elettricista deve poter sostituire un elettrodomestico rotto la domenica sera.

7. Traffico di rete. Tutti i dati che circolano sulla rete dovrebbero essere monitorati e crittografati. Nei sistemi di alimentazione collegati, il traffico dati tra un dispositivo e l'applicazione centrale è spesso non crittografato e suscettibile di manipolazione. Gli aggressori possono intercettare i dati inattivi e in movimento. Oppure gli attacchi DoS sovraccaricano i sistemi di traffico.

8. Connessione Internet. Le centrali elettriche convenzionali, come le centrali elettriche a gas, di solito non sono connesse a Internet e dispongono di una cosiddetta infrastruttura “air-gapped”, che riduce il rischio di un attacco informatico. Tuttavia, poiché le fonti energetiche rinnovabili sono connesse a Internet, generalmente non dispongono di questa protezione. Tutti i sistemi connessi a Internet devono essere protetti.

9. Infrastruttura della rete elettrica obsoleta. Nella maggior parte dei paesi, una parte significativa della rete elettrica sarà obsoleta e pertanto non potrà ricevere aggiornamenti di sicurezza. Il modo migliore per proteggere questi sistemi è avvolgerli in forti misure di autenticazione e accesso.

10. Mancanza di regolamentazione e coordinamento della sicurezza. Per una sicurezza a lungo termine, leggi e regolamenti – come NIS 2.0 in Europa – devono garantire l’esistenza di standard rigorosi per gli impianti di energia rinnovabile, non importa quanto piccoli. Inoltre, la tecnologia delle energie rinnovabili si sta evolvendo rapidamente e le catene di approvvigionamento sono complesse: ciò può creare confusione su chi sia responsabile della sicurezza. Anche il modello di “responsabilità condivisa” applicato ai fornitori di servizi cloud potrebbe aiutare in questo caso.

Sicurezza sostenibile

Per alcuni aspetti, i sistemi di energia rinnovabile non sono poi così diversi dagli altri sistemi IoT. Gli aggressori possono cercare e prendere di mira componenti vulnerabili, software senza patch, impostazioni predefinite non sicure e connessioni non protette. Un’industria delle energie rinnovabili sostenibile e connessa deve essere costruita pensando alla sicurezza e alla resilienza informatica fin dall’inizio – e poi mantenuta continuamente, passo dopo passo.

Proteggere un ambiente complesso non deve essere complicato. Vale la pena considerare SASE (Secure Access Service Edge), una soluzione integrata che connette in modo sicuro persone, dispositivi e cose alle loro applicazioni, indipendentemente da dove si trovino. Se a ciò si aggiunge la segmentazione della rete e la formazione degli utenti, le organizzazioni avranno una solida base di resilienza informatica non solo per prevenire un attacco, ma anche per mitigarne l’impatto nel caso in cui dovesse verificarsi.
Commento di Stefan Schachinger, Senior Product Manager, Network Security presso Barracuda Networks

Altro su Barracuda.com

 


Informazioni sulle reti Barracuda

Barracuda si impegna a rendere il mondo un luogo più sicuro e ritiene che ogni azienda debba avere accesso a soluzioni di sicurezza a livello aziendale abilitate per il cloud, facili da acquistare, implementare e utilizzare. Barracuda protegge e-mail, reti, dati e applicazioni con soluzioni innovative che crescono e si adattano lungo il percorso del cliente. Più di 150.000 aziende in tutto il mondo si affidano a Barracuda per concentrarsi sulla crescita del proprio business. Per ulteriori informazioni, visitare www.barracuda.com.


Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più