再生可能エネルギーシステムの安全性が不十分

再生可能エネルギーシステムの安全性が不十分

投稿を共有する

ロシアによるウクライナへの攻撃が始まってから数カ月後の2022年XNUMX月、ドイツの風力エネルギー会社XNUMX社がサイバー犯罪者の攻撃を受けた。 この攻撃により、デジタル制御された何千もの風力タービンが停止されました。

2050 年までに、世界の電力システムは主に太陽光、風力、潮力、雨水、地熱源からの再生可能エネルギーの 70% に依存すると推定されています。 これらのエネルギー源は通常、分散型で地理的に離れており、比較的小規模です。 これらは多くの場合、国の送電網の老朽化したインフラに直接接続されている、安全性が不十分なデジタル技術を使用して管理および運用されています。 サイバー攻撃への扉を開く状況。

リスクから回復力へ

デジタル再生可能エネルギー システムに堅牢なサイバー レジリエンスを実装するには、まずリスク領域を理解することが重要です。 最も重要なものは次の 10 個です。

1. 組み込みソフトウェアのコードの脆弱性と構成ミス。 再生可能エネルギーへの需要は、サポートするテクノロジーやアプリケーションが迅速に開発および実装されることが多く、セキュリティ制御の組み込みやテストに時間がほとんどかからないことを意味します。 プロバイダーとその開発者は電気工学の専門家であるため、これを行うための適切なセキュリティ知識を持っていない可能性があります。 エラー報告後にソフトウェアに定期的にパッチが適用されず、更新されていない場合、リスクが高まります。

2. 安全でない API。 もう XNUMX つのソフトウェア関連のリスクは、API ベースのアプリケーションが、サードパーティ アプリケーションを含む他のアプリケーションと通信し、データや機能を共有できることです。 これらは、ネットワーク化されたシステムまたは公的にアクセス可能なシステムに共通の機能です。 Web アプリケーションのセキュリティとファイアウォールは、攻撃者が API を使用してデータを盗んだり、デバイスに感染したり、ボットネットを構築したりするのを防ぐために不可欠です。

3. 管理、制御、報告および分析システム。 SCADA (監視制御およびデータ取得) システムや、エネルギー源からデータをインポート、分析、視覚化するその他のシステムなどの管理および制御ソフトウェアは、犯罪者がシステム全体にアクセスし、データを操作し、指示や情報を送信できるようにするため、サイバー攻撃の主な標的となっています。もっと。 気象観測塔などのサードパーティ ソースからのデータを統合するシステムは、別の侵害の機会を提供します。 権限のあるユーザーだけがシステムにアクセスできるようにするには、少なくともマルチレベル、理想的にはゼロトラストに基づいた堅牢な認証手段と、制限されたアクセス権を組み合わせることが重要です。

4. 自動化。 分散型および分散型の再生可能エネルギー システム、特に大規模なシステムでは、XNUMX 時間 XNUMX 日の監視と管理が必要ですが、これは自動的に行われることが増えています。 リスクは、これらのシステムが、侵入者の存在を示す可能性のある異常または不審なトラフィックに対して十分に注意深く監視されていないことです。 ここでは、高度な検出と対応、および特化した IoT セキュリティ機能を提供するセキュリティ ソリューションが役立ちます。

5. リモート アクセス サービス。 再生可能エネルギー源は広く分散しており、多くの場合、孤立した場所にあります。 つまり、クラウド サービスや VPN などを介して、データを共有し、指示やレポートを受け取るために、何らかの形式のリモート アクセスが必要になります。 リモート アクセス サービスはサイバー攻撃に対して脆弱であることで知られており、堅牢な認証とアクセス対策が不可欠です。

6. 物理的な場所。 もう XNUMX つの地理的リスクは、場所によってインシデント後の対応と復旧時間が遅くなる可能性があることです。 センサーの修理や再イメージ化など、洋上風力発電所への往復の移動のロジスティクスは、複雑で時間と費用がかかる場合があります。 遠隔地に出張する人々は通常、IT 専門家ではないため、セキュリティ専門家でなくても簡単にインストールおよび交換できるセキュリティ ソリューションが不可欠です。 電気技師は日曜日の夜に壊れた電気器具を交換できなければなりません。

7. ネットワークトラフィック。 ネットワーク上を通過するすべてのデータは監視され、暗号化される必要があります。 接続された電力システムでは、デバイスと中央アプリケーション間のデータ トラフィックは暗号化されていないことが多く、改ざんに対して脆弱です。 攻撃者は、保存中および移動中のデータを傍受する可能性があります。 または、DoS 攻撃によりトラフィック システムに過負荷がかかります。

8. インターネット接続。 ガス火力発電所などの従来の発電所は通常、インターネットに接続されておらず、いわゆる「エアギャップ」インフラストラクチャを備えているため、サイバー攻撃のリスクが軽減されます。 ただし、再生可能エネルギー源はインターネットに接続されているため、通常はこの保護がありません。 インターネットに接続されているすべてのシステムはセキュリティで保護されている必要があります。

9. 時代遅れの送電網インフラ。 ほとんどの国では、電力網のかなりの部分が古くなり、セキュリティ更新プログラムを受信できなくなります。 これらのシステムを保護する最善の方法は、安全な認証とアクセス対策をシステムに組み込むことです。

10. 規制と安全に関する調整の欠如。 長期的な安全性を確保するために、欧州の NIS 2.0 などの法律や規制は、たとえどれほど小規模であっても、再生可能エネルギー設備に対して厳格な基準を設ける必要があります。 さらに、再生可能エネルギー技術は急速に進化しており、サプライチェーンは複雑であるため、誰が安全に責任を負うのかについて混乱が生じる可能性があります。 クラウドプロバイダーに適用される「責任の共有」モデルもここで役立つ可能性があります。

持続可能なセキュリティ

ある意味、再生可能エネルギー システムは他の IoT システムとそれほど変わりません。 攻撃者は、脆弱なコンポーネント、パッチが適用されていないソフトウェア、安全でないデフォルト設定、保護されていない接続をスキャンして攻撃する可能性があります。 持続可能でコネクテッドな再生可能エネルギー産業は、最初からセキュリティとサイバー回復力を備えて構築され、段階的に継続的に維持される必要があります。

複雑な環境のセキュリティ保護は、必ずしも複雑である必要はありません。 SASE (Secure Access Service Edge) は、どこにいても人、デバイス、物をアプリケーションに安全に接続する統合ソリューションです。 これにネットワークのセグメンテーションとユーザー トレーニングを追加すると、組織は強固なサイバー回復力の基盤を築き、攻撃を防ぐだけでなく、攻撃が発生した場合の影響を軽減することもできます。
Barracuda Networks ネットワーク セキュリティ担当シニア プロダクト マネージャー、Stefan Schachinger のコメント

詳細は Barracuda.com をご覧ください

 


バラクーダネットワークスについて

バラクーダは、世界をより安全な場所にするために努力しており、すべての企業が、購入、展開、使用が簡単なクラウド対応の企業規模のセキュリティ ソリューションにアクセスできる必要があると考えています。 バラクーダは、カスタマー ジャーニーに沿って成長し適応する革新的なソリューションで、電子メール、ネットワーク、データ、およびアプリケーションを保護します。 世界中の 150.000 を超える企業がバラクーダを信頼しており、ビジネスの成長に集中することができます。 詳細については、www.barracuda.com をご覧ください。


トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む