Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

De energiesector veilig houden temidden van groeiende OT-bedreigingen

De informatietechnologie (IT) en operationele technologie van de energiesector ( OT) systemen worden steeds vaker aangevallen. Deze systemen worden gebruikt om de bedrijven van deze nutsbedrijven te runnen en onze samenleving van stroom te voorzien. Ze zien gerichte aanvallen op kritieke systemen en het is tijd voor deze sector om nieuwe manieren te vinden om zichzelf te beschermen.

Dankzij de digitalisering van infrastructuren vervlakt de traditionele operationele hiërarchie van IT/OT, wat een convergentie van beide bespoedigt. Dit feit vormt een probleem, met name voor de energiesector, omdat conventionele cyberbeveiligingsmethoden en reguliere IT-producten niet noodzakelijkerwijs worden vertaald naar industriële controlesysteemomgevingen (ICS).

Met de groeiende proliferatie van IoT- en IIoT-producten ontstaat er een breder bedreigingslandschap, waardoor kritieke infrastructuur extreem kwetsbaar wordt voor malware en andere cyberaanvallen. Bovendien, terwijl hackers open source-code blijven gebruiken en ontwikkelen en gerichte hacker-toolkits op het dark web verkopen, stellen nieuwe gecompromitteerde toegangspunten elke dag grote bedrijven bloot.

Forrester meldt dat 100% van de organisaties nu IoT- of IIoT-technologieën heeft aangesloten op hun ICS-netwerken, waarbij gemiddeld vier externe systemen betrokken zijn. Deze connectiviteit creëert een nog meer open en kwetsbare omgeving voor kwaadwillende kwaadwillenden om kritieke infrastructuur aan te vallen. Met openbaar beschikbare tools zoals Shodan en Kamerka kunnen hackers niet alleen onbeschermde controlesystemen identificeren die zijn gekoppeld aan internet, maar hebben ze nu ook een straatbeeld van waar die systemen zich bevinden, waardoor mogelijk de faciliteit en het bedrijf worden geïdentificeerd waar die kwetsbare OT-eindpunten zich bevinden. Voeg gerichte aanvallen toe op de veiligheidssystemen in kritieke infrastructuur, mogelijk gemaakt door het Triton-malwareframework, en je hebt nu een incident in het slechtste geval waarmee je rekening moet houden bij je volgende risicobeoordeling van cyberdreigingen.

Waarom is dit zo zenuwslopend? Omdat succesvol uitgevoerde aanvallen op kritieke infrastructuur en ICS systemen zoals elektriciteitscentrales, aardgasleidingen of het elektriciteitsnet kunnen verstoren of vernietigen. Langdurige stroomuitval kan leiden tot maatschappelijke onrust, onze levensstandaard verlagen en mensenlevens kosten. Ondertussen is er zonder elektrische stroom geen internet, geen bankieren, geen communicatie - alleen chaos en verstoring.

Nutsbedrijven steken biljoenen dollars in het upgraden van de infrastructuur van het elektriciteitsnet. Om deze ROI te maximaliseren en de operationele efficiëntie te behouden, moeten deze ICS-middelen en -infrastructuur in realtime worden gedetecteerd en bewaakt.

Daarom is het essentieel voor de energiesector om diepgaand inzicht te hebben in apparaten in hun OT/ICS-netwerken om deze apparaten continu en passief te ontdekken, te classificeren en te bewaken tegen bedreigingen zonder kritieke bedrijfsprocessen te verstoren.

Onzekerheid werkt als kryptoniet voor de energiesector. Accenture merkt op dat 71% van de organisaties zegt dat cyberaanvallen nog steeds een "zwarte doos" zijn, wat betekent dat ze niet weten wanneer en hoe inbreuken hen zullen treffen. SANS Institute meldt dat 15% van de organisaties die door een inbreuk worden getroffen, meer dan een maand nodig heeft om deze te realiseren, terwijl 44% de bron nooit identificeert.

Michael Van Chau, OT security practice lead bij Accenture, vat zijn inzichten samen:"Olie- en gasmaatschappijen vertrouwen al lang op de ontoegankelijkheid van hun kritieke infrastructuur door air-gapping of andere 'old school'-vormen van bescherming zoals veiligheidsbarrières, maar dergelijke maatregelen zijn niet langer voldoende. Voor het grootste deel in de VS zijn deze systemen niet langer air gapped en elke nieuwe digitale toepassing vergroot het aanvalsoppervlak van het bedrijf, waardoor energiebedrijven een echt cyberbeveiligingsdilemma krijgen:hoe balanceer je de voordelen van digitale operaties om het bedrijf in staat te stellen de productie- en productielocaties veilig en beveiligd?”

Van Chau geeft ook aan dat "vrijwel elk energiebedrijf heeft geïnvesteerd in uitgebreide milieu-, gezondheids- en veiligheidsprogramma's die zijn ontworpen om veiligheids- en milieuproblemen bij operaties te voorkomen en te verhelpen. Maar velen hebben de link tussen veiligheid en cybersecurity niet gelegd, ook al kan een succesvolle cyberaanval op een OT-omgeving dezelfde impact hebben. Als wereldleider op het gebied van OT-beveiligingssanering en het inzetten van oplossingen die hiaten in de beveiligingscontrole in het veld aanpakken, helpt Accenture organisaties […] manieren te innoveren om de cyberbeveiligingshouding van OT in hun kritieke infrastructuur snel te ontwikkelen.”

Een verbeterd platform voor netwerkbewaking en situationeel bewustzijn voor OT/ICS in de nuts- en energiesector zal zowel de zichtbaarheid van activa als het prestatiebeheer verbeteren. Het kan ook helpen bij het voorkomen en detecteren van mogelijke incidenten voordat ze het netwerk beschadigen.

Continue monitoring kan de energiesector ook helpen hun netwerkarchitectuur te begrijpen en een basislijn van 'normaal' gedrag te bepalen voor een betere bestrijding van bedreigingen. Met deze data en dit inzicht kunnen ze beter detecteren wanneer systemen, apparaten en mensen afwijken van de baseline. Hierdoor kunnen netwerkbeheerders en OT-managers hun tijd en middelen besteden aan het beperken van de meest kritieke bedreigingen.

Een uitgebreid, intelligent OT/ICS-netwerkmonitoringplatform kan de energiesector ook een hogere productiviteit en lagere risicoprofielen opleveren. Geautomatiseerde respons op incidenten zorgt voor snelle preventie van kwaadwillende toegang tot systemen en netwerken en verbetert tegelijkertijd de naleving van audits.

IT/OT-convergentie betekent dat er meer beveiligingsimplicaties zijn dan ooit tevoren. Het is absoluut noodzakelijk dat de beveiligingsteams van de energiesector een volledig situationeel bewustzijn hebben van de activa op hun netwerk en hun operationele risicoprofiel begrijpen. In slechts twee korte jaren zijn beveiligingsteams in de energiesector verantwoordelijk geworden voor 70% van de OT-beveiliging, aldus Gartner. Dat betekent dat ze de zichtbaarheid, controle en flexibiliteit nodig hebben om hun bedrijven te beschermen.

Met een geïntegreerde IT/OT-beveiligingsstrategie en een uniform apparaatzichtbaarheids- en controleplatform in de aanslag, zal de energiesector goed in staat zijn om het soort cyberweerbaarheid te creëren dat nodig is om een ​​veiliger, slimmer netwerk te creëren dat betrouwbaarder, efficiënter en betrouwbaarder is. veilig.

Damiano Bolzoni is de vice-president, industriële en operationele technologie bij Forescout Technologies.


Internet of Things-technologie

  1. Het groeiende bedreigingslandschap van ICS en het IIoT aanpakken
  2. congatec:nieuwe embedded edge-servertechnologieën voor de energiesector
  3. De groeiende dreiging van IoT met Wi-Fi
  4. De systeemintegrator van de 21e eeuw
  5. Hoe verandert het nieuwe tijdperk van digitale transformatie de nutssector?
  6. IoT-technologie voor de energiesector:een belangrijke transformatie
  7. 6 grote voordelen van het transformeren van de energiesector met IoT
  8. Gecategoriseerde toepassingen van IoT in de transportsector
  9. De rol van AI-technologie bij het verbeteren van de sector hernieuwbare energie
  10. De sleutel tot elektriciteitssector 4.0:de digitale tweeling
  11. OT veiligstellen in de energie- en nutssector