ロシアによるウクライナへの攻撃が始まってから数カ月後の2022年XNUMX月、ドイツの風力エネルギー会社XNUMX社がサイバー犯罪者の攻撃を受けた。 この攻撃により、デジタル制御された何千もの風力タービンが停止されました。
2050 年までに、世界の電力システムは主に太陽光、風力、潮力、雨水、地熱源からの再生可能エネルギーの 70% に依存すると推定されています。 これらのエネルギー源は通常、分散型で地理的に離れており、比較的小規模です。 これらは多くの場合、国の送電網の老朽化したインフラに直接接続されている、安全性が不十分なデジタル技術を使用して管理および運用されています。 サイバー攻撃への扉を開く状況。
リスクから回復力へ
デジタル再生可能エネルギー システムに堅牢なサイバー レジリエンスを実装するには、まずリスク領域を理解することが重要です。 最も重要なものは次の 10 個です。
1. 組み込みソフトウェアのコードの脆弱性と構成ミス。 再生可能エネルギーへの需要は、サポートするテクノロジーやアプリケーションが迅速に開発および実装されることが多く、セキュリティ制御の組み込みやテストに時間がほとんどかからないことを意味します。 プロバイダーとその開発者は電気工学の専門家であるため、これを行うための適切なセキュリティ知識を持っていない可能性があります。 エラー報告後にソフトウェアに定期的にパッチが適用されず、更新されていない場合、リスクが高まります。
2. 安全でない API。 もう XNUMX つのソフトウェア関連のリスクは、API ベースのアプリケーションが、サードパーティ アプリケーションを含む他のアプリケーションと通信し、データや機能を共有できることです。 これらは、ネットワーク化されたシステムまたは公的にアクセス可能なシステムに共通の機能です。 Web アプリケーションのセキュリティとファイアウォールは、攻撃者が API を使用してデータを盗んだり、デバイスに感染したり、ボットネットを構築したりするのを防ぐために不可欠です。
3. 管理、制御、報告および分析システム。 SCADA (監視制御およびデータ取得) システムや、エネルギー源からデータをインポート、分析、視覚化するその他のシステムなどの管理および制御ソフトウェアは、犯罪者がシステム全体にアクセスし、データを操作し、指示や情報を送信できるようにするため、サイバー攻撃の主な標的となっています。もっと。 気象観測塔などのサードパーティ ソースからのデータを統合するシステムは、別の侵害の機会を提供します。 権限のあるユーザーだけがシステムにアクセスできるようにするには、少なくともマルチレベル、理想的にはゼロトラストに基づいた堅牢な認証手段と、制限されたアクセス権を組み合わせることが重要です。
4. 自動化。 分散型および分散型の再生可能エネルギー システム、特に大規模なシステムでは、XNUMX 時間 XNUMX 日の監視と管理が必要ですが、これは自動的に行われることが増えています。 リスクは、これらのシステムが、侵入者の存在を示す可能性のある異常または不審なトラフィックに対して十分に注意深く監視されていないことです。 ここでは、高度な検出と対応、および特化した IoT セキュリティ機能を提供するセキュリティ ソリューションが役立ちます。
5. リモート アクセス サービス。 再生可能エネルギー源は広く分散しており、多くの場合、孤立した場所にあります。 つまり、クラウド サービスや VPN などを介して、データを共有し、指示やレポートを受け取るために、何らかの形式のリモート アクセスが必要になります。 リモート アクセス サービスはサイバー攻撃に対して脆弱であることで知られており、堅牢な認証とアクセス対策が不可欠です。
6. 物理的な場所。 もう XNUMX つの地理的リスクは、場所によってインシデント後の対応と復旧時間が遅くなる可能性があることです。 センサーの修理や再イメージ化など、洋上風力発電所への往復の移動のロジスティクスは、複雑で時間と費用がかかる場合があります。 遠隔地に出張する人々は通常、IT 専門家ではないため、セキュリティ専門家でなくても簡単にインストールおよび交換できるセキュリティ ソリューションが不可欠です。 電気技師は日曜日の夜に壊れた電気器具を交換できなければなりません。
7. ネットワークトラフィック。 ネットワーク上を通過するすべてのデータは監視され、暗号化される必要があります。 接続された電力システムでは、デバイスと中央アプリケーション間のデータ トラフィックは暗号化されていないことが多く、改ざんに対して脆弱です。 攻撃者は、保存中および移動中のデータを傍受する可能性があります。 または、DoS 攻撃によりトラフィック システムに過負荷がかかります。
8. インターネット接続。 ガス火力発電所などの従来の発電所は通常、インターネットに接続されておらず、いわゆる「エアギャップ」インフラストラクチャを備えているため、サイバー攻撃のリスクが軽減されます。 ただし、再生可能エネルギー源はインターネットに接続されているため、通常はこの保護がありません。 インターネットに接続されているすべてのシステムはセキュリティで保護されている必要があります。
9. 時代遅れの送電網インフラ。 ほとんどの国では、電力網のかなりの部分が古くなり、セキュリティ更新プログラムを受信できなくなります。 これらのシステムを保護する最善の方法は、安全な認証とアクセス対策をシステムに組み込むことです。
10. 規制と安全に関する調整の欠如。 長期的な安全性を確保するために、欧州の NIS 2.0 などの法律や規制は、たとえどれほど小規模であっても、再生可能エネルギー設備に対して厳格な基準を設ける必要があります。 さらに、再生可能エネルギー技術は急速に進化しており、サプライチェーンは複雑であるため、誰が安全に責任を負うのかについて混乱が生じる可能性があります。 クラウドプロバイダーに適用される「責任の共有」モデルもここで役立つ可能性があります。
持続可能なセキュリティ
ある意味、再生可能エネルギー システムは他の IoT システムとそれほど変わりません。 攻撃者は、脆弱なコンポーネント、パッチが適用されていないソフトウェア、安全でないデフォルト設定、保護されていない接続をスキャンして攻撃する可能性があります。 持続可能でコネクテッドな再生可能エネルギー産業は、最初からセキュリティとサイバー回復力を備えて構築され、段階的に継続的に維持される必要があります。
複雑な環境のセキュリティ保護は、必ずしも複雑である必要はありません。 SASE (Secure Access Service Edge) は、どこにいても人、デバイス、物をアプリケーションに安全に接続する統合ソリューションです。 これにネットワークのセグメンテーションとユーザー トレーニングを追加すると、組織は強固なサイバー回復力の基盤を築き、攻撃を防ぐだけでなく、攻撃が発生した場合の影響を軽減することもできます。
Barracuda Networks ネットワーク セキュリティ担当シニア プロダクト マネージャー、Stefan Schachinger のコメント
バラクーダネットワークスについて バラクーダは、世界をより安全な場所にするために努力しており、すべての企業が、購入、展開、使用が簡単なクラウド対応の企業規模のセキュリティ ソリューションにアクセスできる必要があると考えています。 バラクーダは、カスタマー ジャーニーに沿って成長し適応する革新的なソリューションで、電子メール、ネットワーク、データ、およびアプリケーションを保護します。 世界中の 150.000 を超える企業がバラクーダを信頼しており、ビジネスの成長に集中することができます。 詳細については、www.barracuda.com をご覧ください。
トピックに関連する記事