Системи відновлюваної енергії не забезпечені належним чином

Системи відновлюваної енергії не забезпечені належним чином

Поділіться публікацією

У квітні 2022 року, через кілька місяців після початку російської атаки на Україну, три вітроенергетичні компанії в Німеччині потрапили під удар кіберзлочинців. Атаки вивели з ладу тисячі вітрових турбін з цифровим керуванням.

За оцінками, до 2050 року світові енергетичні системи на 70 відсотків залежатимуть від відновлюваної енергії, в основному від сонячної, вітрової, приливної, дощової та геотермальної енергії. Ці джерела енергії зазвичай децентралізовані, географічно віддалені та відносно невеликі. Вони часто управляються та експлуатуються за допомогою недостатньо захищених цифрових технологій, які безпосередньо підключені до застарілої інфраструктури національної електромережі. Ситуація, яка відкриває двері для кібератак.

Від ризику до стійкості

Щоб запровадити надійну кіберстійкість у цифрових системах відновлюваної енергетики, спочатку важливо зрозуміти зони ризику. 10 найважливіших:

1. Уразливості коду та неправильні конфігурації вбудованого програмного забезпечення. Попит на відновлювані джерела енергії означає, що допоміжні технології та програми часто розробляються та впроваджуються швидко, залишаючи мало часу для впровадження або тестування засобів контролю безпеки. Постачальники та їхні розробники є експертами в галузі електротехніки та можуть не мати відповідних знань безпеки для цього. Ризик зростає, якщо програмне забезпечення регулярно не виправляється та не оновлюється після звітів про помилки.

2. Незахищені API. Ще один ризик, пов’язаний із програмним забезпеченням, полягає в тому, що програми на основі API можуть обмінюватися даними та функціями з іншими програмами, зокрема сторонніми. Вони є загальною рисою мережевих або загальнодоступних систем. Безпека веб-додатків і брандмауери мають важливе значення для запобігання зловмисникам від використання API для викрадення даних, зараження пристроїв і створення ботнетів.

3. Системи управління, контролю, звітності та аналізу. Програмне забезпечення для управління та контролю, таке як системи SCADA (системи диспетчерського контролю та збору даних) та інші системи, які імпортують, аналізують і візуалізують дані з джерел енергії, є основними цілями для кібератак, оскільки вони дозволяють злочинцям отримати доступ до всієї системи, маніпулювати даними, надсилати інструкції та більше. Системи, які інтегрують дані зі сторонніх джерел, наприклад метеорологічних веж, пропонують ще одну можливість для компромісу. Надійні заходи автентифікації, принаймні багаторівневі, але в ідеалі засновані на нульовій довірі, у поєднанні з обмеженими правами доступу мають вирішальне значення для забезпечення доступу до системи лише тим, хто має авторизацію.

4. Автоматизація. Розподілені та децентралізовані системи відновлюваної енергії, особливо у великому масштабі, вимагають цілодобового моніторингу та управління, яке все частіше здійснюється автоматично. Ризик полягає в тому, що ці системи недостатньо ретельно відстежуються на наявність аномального або підозрілого трафіку, який може свідчити про присутність зловмисника. Тут можуть допомогти рішення безпеки, які пропонують розширене виявлення та реагування, а також спеціалізовані функції безпеки Інтернету речей.

5. Служби віддаленого доступу. Відновлювані джерела енергії широко розкидані і часто розташовані в ізольованих місцях. Це означає, що їм потрібна певна форма віддаленого доступу для обміну даними та отримання інструкцій і звітів, наприклад, через хмарні служби або VPN. Сервіси віддаленого доступу, як відомо, вразливі до кібератак, і надійні заходи автентифікації та доступу є важливими.

6. Фізичне розташування. Ще один географічний ризик полягає в тому, що розташування може сповільнити час реагування та відновлення після інциденту. Логістика подорожі до морської вітроелектростанції та назад, наприклад, для ремонту або повторного зображення датчиків, може бути складною, трудомісткою та дорогою. Люди, які подорожують у віддалені місця, як правило, не є ІТ-фахівцями, тому рішення безпеки, яке легко встановити та замінити фахівцем, який не займається безпекою, є важливим. Електрик повинен вміти замінити зламаний прилад у неділю ввечері.

7. Мережевий трафік. Усі дані, що передаються через мережу, повинні контролюватися та шифруватися. У підключених системах живлення трафік даних між пристроєм і центральною програмою часто не зашифрований і вразливий до підробки. Зловмисники можуть перехоплювати дані в стані спокою та в русі. Або DoS-атаки перевантажують системи трафіку.

8. Підключення до Інтернету. Традиційні електростанції, такі як газові електростанції, як правило, не підключені до Інтернету та мають так звану «повітряну» інфраструктуру, що знижує ризик кібератак. Однак, оскільки відновлювані джерела енергії підключені до Інтернету, вони зазвичай не мають такого захисту. Усі системи, підключені до Інтернету, мають бути захищені.

9. Застаріла інфраструктура електромереж. У більшості країн значна частина електромережі буде застарілою і тому не зможе отримувати оновлення безпеки. Найкращий спосіб захистити ці системи — це включити в них заходи безпечної автентифікації та доступу.

10. Відсутність регулювання та координації безпеки. Для довгострокової безпеки закони та нормативні акти, такі як NIS 2.0 у Європі, мають забезпечувати наявність суворих стандартів для установок відновлюваної енергії, незалежно від того, наскільки вони малі. Крім того, технологія відновлюваної енергетики швидко розвивається, а ланцюги поставок є складними – це може призвести до плутанини щодо того, хто відповідає за безпеку. Тут також може допомогти модель «спільної відповідальності», яка застосовується до хмарних провайдерів.

Стабільна безпека

У певному сенсі системи відновлюваної енергії не дуже відрізняються від інших систем IoT. Зловмисники можуть шукати та атакувати вразливі компоненти, програмне забезпечення без виправлень, незахищені параметри за замовчуванням і незахищені з’єднання. Стійку, підключену індустрію відновлюваної енергетики потрібно будувати з безпекою та кіберстійкістю з самого початку, а потім підтримувати безперервно, крок за кроком.

Забезпечення безпеки складного середовища не повинно бути складним. Варто розглянути SASE (Secure Access Service Edge), інтегроване рішення, яке безпечно підключає людей, пристрої та речі до їхніх програм, незалежно від того, де вони знаходяться. Додайте до цього сегментацію мережі та навчання користувачів, і організації отримають міцну кібер-стійку основу — не лише для запобігання атаці, але й для пом’якшення її впливу в разі її виникнення.
Коментар Штефана Шахінгера, старшого менеджера з продуктів мережевої безпеки Barracuda Networks

Більше на Barracuda.com

 


Про Barracuda Networks

Barracuda прагне зробити світ безпечнішим і вважає, що кожен бізнес повинен мати доступ до хмарних рішень безпеки для всього підприємства, які легко придбати, розгорнути та використовувати. Barracuda захищає електронну пошту, мережі, дані та програми за допомогою інноваційних рішень, які розвиваються та адаптуються на шляху клієнта. Понад 150.000 XNUMX компаній у всьому світі довіряють Barracuda, щоб вони могли зосередитися на розвитку свого бізнесу. Для отримання додаткової інформації відвідайте www.barracuda.com.


Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі