Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Обеспечение безопасности энергетического сектора на фоне растущих угроз ОТ

Информационные технологии (ИТ) и операционные технологии ( OT) системы все чаще подвергаются атакам. Эти системы, используемые для управления предприятиями коммунальных предприятий и обеспечения энергией нашего общества, подвергаются целевым атакам на критически важные системы, и для этого сектора настало время найти новые способы защиты.

Благодаря оцифровке инфраструктур традиционная операционная иерархия IT / OT сглаживается, ускоряя их конвергенцию. Этот факт создает проблему, особенно для энергетического сектора, поскольку традиционные методы кибербезопасности и основные ИТ-продукты не обязательно переносятся в среду промышленных систем управления (ICS).

С растущим распространением продуктов IoT и IIoT появляется более широкий ландшафт угроз, в результате чего критическая инфраструктура становится чрезвычайно уязвимой для вредоносных программ и других кибератак. Кроме того, поскольку хакеры продолжают использовать и разрабатывать открытый исходный код и продавать целевые хакерские инструменты в темной сети, новые взломанные точки входа каждый день подвергают опасности крупные предприятия.

Forrester сообщает, что в настоящее время 100% организаций имеют технологии IoT или IIoT, подключенные к их сетям ICS, при этом в среднем задействовано четыре внешних системы. Такое подключение создает еще более открытую и уязвимую среду для атак злоумышленников на критически важную инфраструктуру. С помощью общедоступных инструментов, таких как Shodan и Kamerka, хакеры могут не только идентифицировать незащищенные системы управления, подключенные к Интернету, но и теперь иметь представление о том, где расположены эти системы, потенциально идентифицируя объект и бизнес, где находятся уязвимые конечные точки OT. Добавьте к этому целевую атаку на системы безопасности в критически важной инфраструктуре, поддерживаемые фреймворком вредоносных программ Triton, и теперь у вас есть наихудший сценарий инцидента, который следует учитывать при следующей оценке воздействия риска киберугроз.

Почему это так нервирует? Потому что успешно выполненные атаки на критически важную инфраструктуру и АСУ ТП могут нарушить или разрушить такие системы, как электростанции, трубопроводы природного газа или электросети. Продолжительные отключения электроэнергии могут привести к волнениям в обществе, ухудшить наш уровень жизни и привести к гибели людей. Между тем, без электроэнергии нет Интернета, банковского дела, связи - только хаос и сбои.

Коммунальные предприятия вкладывают триллионы долларов в модернизацию электросетевой инфраструктуры. Чтобы максимизировать рентабельность инвестиций и поддерживать операционную эффективность, эти активы и инфраструктуру АСУ ТП необходимо обнаруживать и отслеживать в режиме реального времени.

Вот почему энергетическому сектору так важно иметь подробную информацию об устройствах в своих сетях OT / ICS, чтобы постоянно и пассивно обнаруживать, классифицировать и отслеживать эти устройства на предмет угроз без нарушения критических бизнес-процессов.

Неопределенность действует как криптонит для энергетического сектора. Accenture отмечает, что 71% организаций считают кибератаки «чем-то вроде черного ящика», то есть они не знают, когда и как нарушения повлияют на них. Институт SANS сообщает, что 15% организаций, пострадавших от взлома, требуется больше месяца, чтобы его осознать, в то время как 44% никогда не идентифицируют его источник.

Майкл Ван Чау, руководитель практики безопасности OT в Accenture, резюмирует свои выводы:«Нефтегазовые компании долгое время полагались на недоступность своей критически важной инфраструктуры из-за воздушных зазоров или других форм защиты« старой школы », таких как защитные барьеры, но таких мер уже недостаточно. По большей части в США эти системы больше не являются "воздушными зазорами", и каждое новое цифровое приложение увеличивает поверхность атаки компании, оставляя энергетические компании перед реальной дилеммой кибербезопасности:как сбалансировать преимущества цифровых операций, чтобы обеспечить бизнес при сохранении безопасные и безопасные производственные и производственные площадки? »

Ван Чау также отмечает, что «практически каждый энергетический бизнес инвестировал в комплексные программы по охране окружающей среды, здоровья и безопасности, разработанные для предотвращения и устранения проблем безопасности и окружающей среды при производстве. Но многие не установили связь между безопасностью и кибербезопасностью, даже несмотря на то, что успешная кибератака на среду ОТ может привести к такому же уровню воздействия. Являясь мировым лидером в области восстановления безопасности OT и развертывания решений, которые устраняют пробелы в управлении безопасностью на местах, Accenture помогает организациям […] находить новаторские способы быстрого развития кибербезопасности OT в их критически важной инфраструктуре ».

Усовершенствованная платформа сетевого мониторинга и ситуационной осведомленности для OT / ICS в коммунальном и энергетическом секторе улучшит видимость активов и управление производительностью. Это также может помочь предотвратить и обнаружить потенциальные инциденты до того, как они повредят сеть.

Непрерывный мониторинг также может помочь энергетическому сектору понять архитектуру своей сети и базовый уровень «нормального» поведения для более эффективного устранения угроз. Обладая этими данными и пониманием, они могут лучше определять, когда системы, устройства и люди отклоняются от базового уровня. Это позволяет сетевым администраторам и менеджерам OT сосредоточить свое время и ресурсы на устранении наиболее серьезных угроз.

Комплексная интеллектуальная платформа мониторинга сети OT / ICS также может позволить энергетическому сектору повысить производительность и снизить профили рисков. Автоматическое реагирование на инциденты позволяет быстро предотвратить злонамеренный доступ к системам и сетям, одновременно повышая соответствие требованиям аудита до загрузки.

Конвергенция ИТ / ОТ означает, что необходимо учитывать больше последствий для безопасности, чем когда-либо прежде. Крайне важно, чтобы группы безопасности энергетического сектора обладали полной ситуационной осведомленностью об активах в своей сети и понимали свой профиль операционных рисков. По данным Gartner, всего за два коротких года службы безопасности энергетического сектора стали отвечать за 70% безопасности ОТ. Это означает, что им нужны прозрачность, контроль и гибкость для защиты своих компаний.

Имея интегрированную стратегию безопасности ИТ / ОТ и готовую унифицированную платформу мониторинга и контроля устройств, энергетический сектор будет хорошо подготовлен для обеспечения киберустойчивости, необходимой для создания более безопасной, умной сети, более надежной, эффективной и надежной. безопасно.

Дамиано Больцони - вице-президент по производственным и эксплуатационным технологиям в Forescout Technologies.


Интернет вещей

  1. Устранение растущих угроз ICS и IIoT
  2. congatec:новые технологии встроенных пограничных серверов для энергетического сектора
  3. Растущая угроза Интернета вещей с поддержкой Wi-Fi
  4. Как новая эпоха цифровой трансформации меняет сектор электроэнергетики?
  5. Технология IoT для энергетического сектора:значительная трансформация
  6. 6 больших преимуществ преобразования энергетического сектора с помощью Интернета вещей
  7. Категории приложений IoT в транспортном секторе
  8. Роль технологии искусственного интеллекта в улучшении сектора возобновляемых источников энергии
  9. Ключ к электроэнергетике 4.0:цифровой двойник
  10. Защита OT в секторе энергетики и коммунальных услуг