L'inaspettato duo dinamico della transizione energetica

Sostenibilità e sicurezza informatica sono raramente menzionate nella stessa frase. La sostenibilità è tangibile: in un determinato giorno potresti vedere veicoli elettrici sfrecciare lungo le strade, parchi eolici che punteggiano la campagna e giardini pluviali che raccolgono e conservano l'acqua. Al contrario, quasi tutte le soluzioni di sicurezza informatica cadono sullo sfondo della nostra vita quotidiana. Accendiamo le luci, navighiamo in Internet, effettuiamo telefonate e utilizziamo termostati intelligenti senza vedere la vasta infrastruttura alla base della nostra tecnologia.

Eppure, l'infrastruttura necessaria per consentire il nostro futuro sostenibile richiede livelli di sicurezza informatica di gran lunga superiori a quelli gestiti in precedenza. L'introduzione di nuove tecnologie per l'alimentazione e la gestione della rete ha posto nuove sfide alla sicurezza informatica per le aziende energetiche, dalle utility agli operatori di veicoli elettrici. Mentre continuiamo a ridurre la nostra dipendenza dai combustibili fossili, rischiamo di diventarlo Scopri di più vulnerabili se non iniziamo ad associare la resilienza climatica alla resilienza informatica.

I Attacco ransomware Colonial Pipeline l'anno scorso e il recente spionaggio sponsorizzato dallo stato nordcoreano sui fornitori di energia statunitensi sono solo due esempi di quanto le conseguenze degli attacchi informatici possano essere dirompenti per i sistemi energetici su cui facciamo affidamento. Ciò significa che le aziende che guidano la transizione energetica - utilities, produttori di energia, società di energia rinnovabile, fornitori e fornitori di servizi - hanno un'ulteriore responsabilità di prepararsi (e mitigare) i rischi di sicurezza informatica.

In questo contesto, la rapida trasformazione del settore energetico ha fatto emergere cinque sfide uniche di sicurezza informatica che ritengo che le startup SaaS siano le migliori per affrontare:

Sfida #1:

L'aumento delle risorse industriali più connesse e della tecnologia operativa (OT) su larga scala aumenta la superficie di attacco del settore. In tutti gli Stati Uniti, una rete elettrica distribuita piena di parchi eolici e pannelli solari sui tetti sta sostituendo le grandi centrali elettriche del passato. Ogni progetto eolico, solare e batterie ha sistemi di controllo collegati - con protocolli più complessi - per consentire un comando e controllo efficiente. Sfortunatamente, tutto ciò che può essere ottimizzato tramite il software può anche essere utilizzato come arma tramite il software e molte di queste risorse non sono state progettate per la resilienza della sicurezza informatica. Quando sono coinvolti flussi di energia (o petrolio), anche una breve interruzione delle prestazioni può avere conseguenze sociali e ambientali drastiche.

Soluzione:

Piattaforma che offre una suite completa di sicurezza e visibilità negli ambienti dei sistemi di controllo industriale (ICS) attraverso OT e IoT.

  • Località: con sede a San Francisco; fondata a Lugano, Svizzera
  • Fondato: 2013
  • Proposta di valore: le aziende possono ridurre al minimo i rischi e massimizzare la resilienza operativa attraverso l'eccezionale visibilità della rete, il rilevamento delle minacce e le informazioni fruibili attraverso l'infrastruttura critica che Nozomi Networks* fornisce.

Sfida #2:

La transizione energetica ha pienamente abbracciato il valore che i dispositivi "Internet of Things" (IoT) possono avere nella gestione del carico energetico, nel guidare l'efficienza operativa industriale e nel fornire un'esperienza energetica più dinamica. Ma quando si tratta di sicurezza informatica, l'IoT (dispositivi connessi alle reti OT aziendali) è il tallone d'Achille dell'infrastruttura energetica grazie alla composizione unica di software, firmware e componenti di terze parti in qualsiasi dispositivo IoT. I dispositivi connessi che sono stati progettati per un basso costo a scapito della sicurezza si stanno ora mescolando con le risorse OT e possono aprire "gateway backdoor" per attacchi alle infrastrutture energetiche. I dispositivi apparentemente passivi come il termostato Nest, la stampante o un sensore industriale sono meno protetti e possono essere sfruttati per risalire lo stack tecnologico e accedere a reti più critiche in base alla natura stagnante del dispositivo stesso, il che significa che i dispositivi IoT rimangono regolarmente in uno stato dormiente dove solo un aggiornamento completo del sistema può aiutare a correggere le vulnerabilità. I dispositivi IoT potrebbero non essere rilevati (e non gestiti) e un ambiente di risorse più frammentato nella transizione energetica rende gli attacchi più complicati da rilevare e a cui rispondere. Molti operatori energetici oggi non hanno l'adeguata visibilità necessaria per difendere adeguatamente queste reti complesse.

Soluzione:

Piattaforma che automatizza la sicurezza del prodotto lungo tutto il ciclo di vita della catena di fornitura del software.

  • Posizione: organizzazione completamente remota; fondata a Columbus, OH
  • Fondato: 2017
  • Proposta di valore: i difensori hanno bisogno di un modo per valutare in modo semplice, continuo e accurato il rischio del sistema incorporato. Stato finito* consente alle organizzazioni di ottenere il controllo della sicurezza dei prodotti per i loro dispositivi connessi e le catene di approvvigionamento, fornendo una visibilità continua sui rischi dei prodotti connessi lungo tutto il ciclo di vita della catena di approvvigionamento del software.

Sfida #3:

Poiché il panorama della transizione energetica si è spostato verso progetti più decentralizzati, anche le località lontane richiedono una gestione delle risorse sicura (e spesso remota). Inoltre, un numero crescente di subappaltatori si sta impegnando con le risorse poiché le industrie dell'energia e dei servizi pubblici subiscono un massiccio spostamento di manodopera in mezzo a una più ampia mancanza di talenti nella sicurezza informatica. Questo movimento sta spingendo gli operatori a sfruttare i subappaltatori per soddisfare la nuova scala e portata dei progetti. Le nostre esigenze di gestione dell'identità e dell'accesso aumentano rapidamente quando si consente a più terze parti di interagire con la nostra futura infrastruttura critica, evidenziando la necessità di un'adeguata analisi dei livelli di protezione. Un numero considerevole di violazioni informatiche si verifica a causa di errori umani o cattiva gestione.

Soluzione:

Framework per la gestione delle identità e degli accessi per i sistemi distribuiti.

  • Località: Palo Alto, CA
  • Fondato: 2016
  • Proposta di valore: le utility e gli operatori di energia rinnovabile di oggi hanno milioni di sistemi digitali, come contatori intelligenti, controller e sensori, distribuiti su migliaia di miglia quadrate. Xage consente agli operatori di fornire l'accesso remoto ai propri dispositivi su base verificabile con l'applicazione della sicurezza garantita.

Sfida #4:

Data la natura critica dell'accesso e della stabilità all'energia, le aziende che guidano la transizione energetica saranno soggette a crescenti pressioni normative. La conformità e la consapevolezza della sicurezza informatica stanno diventando conversazioni a livello di consiglio per le aziende energetiche e la valutazione e la classificazione delle risorse critiche per soddisfare gli standard normativi sarà al primo posto per CISO, CTO e CIO. Le aziende energetiche avranno bisogno di strumenti per rimuovere gli standard operativi isolati e fornire la trasparenza necessaria per soddisfare le normative ed evitare i danni sociali e ambientali causati da infrastrutture di sicurezza compromesse.

Soluzione:

Piattaforma che ottimizza la conformità normativa per le infrastrutture critiche.

  • Posizione: Chicago, IL
  • Fondato: 2014
  • Proposta di valore: Percezione di rete la piattaforma può aiutare le aziende elettriche a risparmiare tempo e risorse durante la valutazione e la gestione della loro conformità ai complessi requisiti di accesso alla rete e ai processi di audit.

Sfida #5:

L'industria energetica ha un cyber "bersaglio" alle spalle. Le interruzioni del servizio possono avere un impatto ad ampio raggio, immediato e dannoso e molte aziende sono così impreparate che la transizione energetica è stata un facile segno per gli attacchi ransomware in tutto il mondo. Molti CISO della transizione energetica stanno spostando le strategie da "prevenire l'attacco" a "prepararsi alla violazione" e sono necessari strumenti di rilevamento e risposta rapidi per limitare l'impatto del ransomware e degli attacchi denial-of-service.

Soluzione:

Motore anti-ransomware che utilizza modelli di intelligenza artificiale per prevenire gli attacchi alle imprese.

  • Posizione: Austin, TX
  • Fondato: 2017
  • Proposta di valore: il costo per rispondere e riprendersi da un attacco ransomware è significativamente superiore al costo per prevenirne uno. Insieme a Calmo, le aziende possono identificare, mitigare e prevenire potenziali attività di ransomware.

Data la dipendenza della transizione energetica dalla tecnologia digitale, RINVIGORIRE ritiene che per raggiungere i nostri obiettivi di decarbonizzazione sarà sempre necessario garantire un'adeguata posizione di sicurezza informatica. Non possiamo distribuire in modo credibile miliardi di dollari di infrastrutture rinnovabili per proteggere il nostro futuro energetico lasciando la "porta (o sul retro) digitale" aperta agli attacchi dannosi.

Fonte: https://www.forbes.com/sites/johntough/2022/09/29/sustainability-and-cybersecurity-the-unexpected-dynamic-duo-of-the-energy-transition/