با اتصال سیستم های انرژی به طور گسترده ، شرکت ها به دفاع سایبری قوی و دقیق نیاز دارند.
ارائه شده توسط زیمنس انرژی
در اوایل سال 2021 ، آمریکایی هایی که در ساحل شرقی زندگی می کردند درس فزونی در مورد اهمیت روزافزون امنیت سایبری در صنعت انرژی گرفتند. حمله باج افزاری به شرکتی که خط لوله استعمار را اداره می کند – شریان اصلی زیرساختی که تقریباً نیمی از سوختهای مایع را از ساحل خلیج به شرق ایالات متحده حمل می کند. با آگاهی از اینکه حداقل برخی از سیستم های رایانه ای آنها به خطر افتاده است و نمی توانند از میزان مشکلات آنها مطمئن باشند ، مجبور شد به راه حلی بی رحمانه متوسل شود: کل خط لوله را تعطیل کند.
لئو سیمونوویچ ، معاون رئیس و مدیر جهانی امنیت سایبری صنعتی و امنیت دیجیتال در زیمنس انرژی است.
وقفه در تحویل سوخت عواقب بزرگی به دنبال داشت. قیمت سوخت بلافاصله افزایش یافت. رئیس جمهور ایالات متحده درگیر شد و سعی کرد به مصرف کنندگان وحشت زده و مشاغل اطمینان دهد که سوخت به زودی در دسترس خواهد بود. پنج روز بعد و میلیونها دلار خسارت اقتصادی ناشناخته بعداً ، این شرکت مبلغ 4.4 میلیون دلار باج پرداخت و عملیات خود را بازیابی کرد.
اشتباه است اگر این حادثه را داستان یک خط لوله واحد بدانیم. در سراسر بخش انرژی ، بیشتر و بیشتر تجهیزات فیزیکی که سوخت و برق را در سراسر کشور و در سراسر جهان تولید و جابجا می کند ، به تجهیزات تحت کنترل دیجیتالی و شبکه متکی است. سیستم هایی که برای عملیات آنالوگ طراحی و مهندسی شده اند ، مجهز شده اند. موج جدید فناوری های کم انتشار-از خورشیدی تا بادی گرفته تا توربین های چرخه ترکیبی-ذاتاً فناوری دیجیتالی هستند و از کنترل های خودکار برای کاهش هرگونه بهره وری از منابع انرژی مربوطه استفاده می کنند.
در همین حال ، بحران کووید -19 روند جداگانه ای را برای کار از راه دور و اتوماسیون پیچیده تر تسریع کرده است. تعداد زیادی از کارگران از صفحه خواندن در یک کارخانه به صفحه نمایش روی نیمکت خود نقل مکان کرده اند. هر کس که می داند چگونه وارد سیستم شود ، ابزارهای قدرتمند برای تغییر نحوه ایجاد و هدایت نیرو را می تواند تغییر دهد.
این تغییرات خبرهای خوبی هستند – جهان انرژی بیشتری دریافت می کند ، انتشار گازهای گلخانه ای کمتر و قیمت های پایین تری دریافت می کند. اما این تغییرات همچنین انواع آسیب پذیری هایی را نشان می دهد که خط لوله استعمار را به طور ناگهانی متوقف کرد. همان ابزارهایی که کارگران مشروع بخش انرژی را قوی تر می کند ، در صورت ربوده شدن توسط هکرها خطرناک می شوند. به عنوان مثال ، می توان به تجهیزاتی که به سختی تعویض می شوند دستور داد تا خود را به تکه تکه کند ، و قطعات یک شبکه ملی را برای ماه ها به طور مستمر خارج از کار کند.
برای بسیاری از دولت-ملتها ، توانایی فشار دادن یک دکمه و ایجاد هرج و مرج در اقتصاد یک کشور رقیب بسیار مطلوب است. و هرچه زیرساخت های انرژی بیش از حد متصل و مدیریت دیجیتالی شوند ، اهداف بیشتری دقیقاً این فرصت را ارائه می دهند. بنابراین ، تعجب آور نیست که سهم فزاینده ای از حملات سایبری در بخش انرژی از هدف قرار دادن فناوری های اطلاعات (IT) به هدف قرار دادن فناوری های عملیاتی (OT) – تجهیزاتی که به طور مستقیم عملیات فیزیکی نیروگاه ها را کنترل می کند – تغییر کرده است.
برای ادامه چالش ، افسران اصلی امنیت اطلاعات (CISOs) و مراکز عملیات امنیتی آنها (SOCs) باید رویکردهای خود را به روز کنند. دفاع از فن آوری های عملیاتی مستلزم استراتژی های متفاوتی – و پایگاه دانش متمایز – نسبت به دفاع از فناوری های اطلاعاتی است. برای شروع ، مدافعان باید وضعیت عملکرد و تحمل دارایی های خود را درک کنند – دستور عبور بخار از توربین در زمانی که توربین گرم است به خوبی عمل می کند ، اما هنگامی که توربین سرد است می تواند آن را بشکند. بسته به زمینه ، دستورات یکسان ممکن است مشروع یا مخرب باشند.
حتی جمع آوری داده های متنی مورد نیاز برای نظارت و تشخیص تهدید یک کابوس لجستیکی و فنی است. سیستم های انرژی معمولی متشکل از تجهیزات چندین تولید کننده است که طی چندین دهه نصب و مقاوم سازی شده است. تنها مدرن ترین لایه ها با امنیت سایبری به عنوان محدودیت طراحی ساخته شده اند و تقریباً هیچ یک از زبانهای ماشین مورد استفاده هرگز سازگار نبوده است.
برای اکثر شرکت ها ، وضعیت فعلی بلوغ امنیت سایبری بسیار مطلوب است. دیدگاههای تقریباً کلّی در مورد سیستم های فناوری اطلاعات با نقاط کور OT بزرگ جفت شده است. دریاچه های داده با خروجی های جمع آوری شده با دقت متورم می شوند که نمی توانند در یک تصویر منسجم و جامع از وضعیت عملیاتی ترکیب شوند. تحلیلگران در حالی که سعی می کنند هشدارهای خوش خیم ناشی از رویدادهای بعدی را مرتب کنند ، تحت خستگی هشدار قرار می گیرند. بسیاری از شرکت ها حتی نمی توانند یک لیست جامع از تمام دارایی های دیجیتالی که به طور قانونی به شبکه های خود متصل هستند ، تهیه کنند.
به عبارت دیگر ، انقلاب در حال انجام انرژی یک رویا برای بهره وری است و یک کابوس برای امنیت است.
تضمین انقلاب انرژی مستلزم راه حل های جدیدی است که بتوانند تهدیدهای جهان فیزیکی و دیجیتالی را شناسایی و بر اساس آنها عمل کنند. مراکز عملیات امنیتی باید جریان اطلاعات IT و OT را گرد هم آورند و یک جریان تهدید یکپارچه ایجاد کنند. با توجه به مقیاس جریان داده ها ، اتوماسیون باید در بکارگیری دانش عملیاتی در ایجاد هشدار نقش داشته باشد – آیا این دستور طبق معمول با مشاغل سازگار است یا زمینه مشکوک بودن آن را نشان می دهد؟ تحلیلگران به دسترسی گسترده و عمیق به اطلاعات زمینه ای نیاز خواهند داشت. و با تکامل تهدیدها و افزودن یا بازنشستگی دارایی ها ، نیاز به رشد و سازگاری خواهد داشت.
در این ماه ، زیمنس انرژی از یک پلت فرم نظارت و تشخیص با هدف حل چالش های اصلی فنی و قابلیت برای CISO هایی که وظیفه دفاع از زیرساخت های حیاتی را بر عهده دارند ، رونمایی کرد. مهندسان زیمنس انرژی مراحل اولیه مورد نیاز برای خودکارسازی تهدید یکپارچه را انجام داده اند و به پیشنهاد آنها ، Eos.ii ، اجازه می دهد تا به عنوان یک SOC ترکیبی عمل کند که قادر است قدرت هوش مصنوعی را در چالش نظارت بر زیرساخت های انرژی آزاد کند.
راه حل های مبتنی بر هوش مصنوعی به نیاز دوگانه برای سازگاری و هوشیاری مداوم پاسخ می دهند. الگوریتم های یادگیری ماشین با جمع آوری حجم عظیمی از داده های عملیاتی می توانند روابط مورد انتظار بین متغیرها را بیاموزند ، الگوهای نامرئی را برای چشم انسان تشخیص داده و ناهنجاری ها را برای تحقیقات انسانی برجسته کنند. از آنجا که یادگیری ماشین می تواند بر روی داده های دنیای واقعی آموزش داده شود ، می تواند ویژگی های منحصر به فرد هر سایت تولیدی را بیاموزد ، و می تواند به طور مکرر برای تشخیص ناهنجاری های خوش خیم و نتیجه ای آموزش ببیند. سپس تحلیلگران می توانند هشدارها را برای مراقبت از تهدیدات خاص تنظیم کرده یا منابع شناخته شده نویز را نادیده بگیرند.
گسترش نظارت و تشخیص در فضای OT باعث می شود مهاجمان پنهان نشوند-حتی در صورت استفاده از حملات بی نظیر و صفر روز. علاوه بر بررسی سیگنال های سنتی مانند تشخیص مبتنی بر امضا یا افزایش ترافیک شبکه ، تحلیلگران اکنون می توانند تأثیرات ورودی های جدید را بر تجهیزات دنیای واقعی مشاهده کنند. بدافزار مخفیانه با ایجاد ناهنجاری های عملیاتی همچنان پرچم قرمز برافراشته می کند. در عمل ، تحلیلگران با استفاده از سیستم های مبتنی بر هوش مصنوعی دریافته اند که موتور تشخیص Eos.ii آنها به اندازه کافی حساس بوده تا بتواند نیازهای تعمیر و نگهداری را پیش بینی کند-به عنوان مثال ، زمانی که یاتاقان شروع به فرسوده شدن می کند و نسبت بخار به خروجی شروع به حرکت می کند. به
به درستی انجام شده است ، نظارت و تشخیص که شامل فناوری اطلاعات و OT می شود ، باید مزاحمان را در معرض دید قرار دهد. تحلیلگران در حال بررسی هشدارها می توانند سابقه کاربران را برای تعیین منبع ناهنجاری ها ردیابی کرده و سپس به جلو حرکت کنند تا ببینند چه چیز دیگری در یک بازه زمانی مشابه یا توسط یک کاربر تغییر کرده است. برای شرکت های انرژی ، افزایش دقت به میزان قابل توجهی خطر را کاهش می دهد – اگر آنها بتوانند محدوده نفوذ را تعیین کنند و مشخص کنند که کدام سیستم خاص به خطر افتاده است ، آنها گزینه هایی برای پاسخ های جراحی پیدا می کنند که مشکل را با حداقل آسیب جانبی حل می کند – به عنوان مثال ، خاموش کردن یک شعبه واحد و دو ایستگاه پمپاژ به جای یک خط لوله کامل.
با ادامه روند سیستم های انرژی به سوی اتصال بیش از حد و کنترل های دیجیتالی فراگیر ، یک چیز واضح است: توانایی یک شرکت معین برای ارائه خدمات قابل اعتماد بیش از پیش به توانایی آنها در ایجاد و حفظ دفاع های سایبری قوی و بستگی دارد. نظارت و تشخیص مبتنی بر هوش مصنوعی شروع امیدوار کننده ای را ارائه می دهد.
برای کسب اطلاعات بیشتر در مورد پلتفرم جدید نظارت و تشخیص Siemens Energy مبتنی بر هوش مصنوعی ، مقاله سفید اخیر آنها را در Eos.ii بررسی کنید .
در امنیت سایبری انرژی زیمنس در امنیت سایبری انرژی زیمنس بیشتر بدانید.
این محتوا توسط زیمنس انرژی تولید شده است. این توسط تحریریه MIT Technology Review نوشته نشده است.
مأموریت ما این است که از طریق روزنامه نگاری معتبر ، تأثیرگذار و قابل اعتماد تصمیمات آگاهانه و آگاهانه تری در مورد فناوری بگیریم.
اشتراک در برای حمایت از روزنامه نگاری ما
© 2021 بررسی فناوری MIT

source

توسط techkhabari