Енергийната индустрия вече е апетитна мишена за хакери, а ВЕИ

...
Енергийната индустрия вече е апетитна мишена за хакери, а ВЕИ
Коментари Харесай


Енергийната индустрия вече е апетитна миш


Енергийната промишленост към този момент е апетитна цел за хакери, а ВЕИ ускорява рисковете
(снимка: CC0 Public Domain)

Възобновяемата сила става все по-важна, само че лудият напредък на бранша би трябвало да се ръководи с оглед опазването на киберсигурността. В противоположен случай съществува риск уязвимостите във всичко – от електроцентрали до интелигентни измервателни уреди – да компрометират доставчиците и да обиден техните клиенти.

Енергийната промишленост към този момент е апетитна цел за хакери, в това число тези, които желаят да разпрострат акции за шпионаж, рансъмуер и даже офанзиви за саботиране на системите за спиране на зареждането. Така бързият преход към възобновима сила може да отвори спомагателни благоприятни условия за нарушителите в кибернетичното пространство.

Нов на мозъчния концерн за защита и сигурност „ Royal United Services Institute ” (RUSI) очерта някои от най-големите кибер-рискове по време на прехода към възобновима сила.

„ Възобновяемите енергийни източници оферират големи благоприятни условия. Но в този преход би трябвало да се вземе поради киберсигурността, като се проучват бъдещите кибер-заплахи за обществото заради всеобщата цифровизация на бранша ”, споделя Снеха Дауда, теоретичен помощник по киберсигурност в RUSI, представен от.

Една от главните цели за кибернападателите са системите за контролен надзор и събиране на данни (SCADA), виновни за ръководството на индустриални мрежи.

Има два основни казуса със сигурността в SCADA системите. Първият е, че доста от тези мрежи са остарели, от време на време до степен, в която не могат да получават така наречен актуализации на сигурността. Това значи, че в случай че са свързани към мрежови области, отворени към интернет, те евентуално могат да бъдат завладяни от кибер-престъпници.

Сигурността на SCADA системите може да бъде застрашена и в случай че има далечен детайл за достъп посредством облачни услуги и VPN. По-новите системи могат да разчитат в огромна степен на отдалечения достъп, само че в случай че предпазените идентификационни данни за влизане или ръководството на пачовете не се „ наглеждат ”, това може да отвори вратите за хакерски атаки – изключително, в случай че са включени автоматизирани системи, които не се следят доста деликатно.
още по темата
Някои от най-разпространените препоръки за киберсигурност са свързани с използването на новите актуализации на сигурността. Но в реалност за доста енергийни снабдители мрежата се основава на остарели, онаследени системи – и в доста случаи актуализирането или подмяната на тези системи може да повлияе на услугите или напряко да наложи построяването им отначало.

Вторият вектор на заплаха, съгласно отчета на RUSI, са рисковете за киберсигурността по веригата на доставката.

„ Ако един снабдител във веригата е злепоставен, това може да има последствия за всички свързани организации ”, предизвестява отчетът. Инцидентите с Kaseya и SolarWinds се показват като образци за това по какъв начин хакерските атаки могат да причинят всеобщи разстройства по веригата на доставка на програмен продукт. Затова енергийните снабдители би трябвало да бъдат доста сериозни при избора си на сътрудници и снабдители.

Но освен енергийните снабдители могат да бъдат директно наранени от уязвимостите в киберсигурността. Продуктите и устройствата, употребявани в домовете и бизнеса, също са евентуално изложени на риск.

Една опасност, за която отчетът предизвестява, са литиево-йонните акумулатори, които употребяват система за ръководство на акумулатора (BMS) за наблюдаване на сигурността и надеждността. Те могат да бъдат свързани към мрежа. Това се прави за улеснение. Документът обаче предизвестява, че слабостите в криптирането, оторизацията и отдалечения достъп до тези свързани устройства могат да бъдат употребявани от нападателите.

Нещо повече – това не са единствените свързани устройства, които евентуално съдържат опасности за киберсигурността. Анализът допуска, че зарядните устройства за домашни коли са „ неповторима точка за навлизане, тъй като служат за доста съответна цел ”.

Домашните зарядни устройства стават все по-разпространени с повишаването на известността на хибридните и електрическите транспортни средства. Но към този момент има образци за свързани зарядни устройства с уязвимости във фърмуера, които нападателите могат да употребяват, с цел да получат достъп до мрежите или да свържат устройствата в ботнет.

„ Тези уязвимости са към този момент поправени, само че те дават образец какво липсва при индустриалните стандарти ”, се споделя в документа.

Към всичко това следва да се добави и още една сфера на риск за киберсигурността, обвързван с възобновимата сила: IoT устройствата в интелигентните домове и здания. Енергийните компании от ден на ден предизвикват клиентите да конфигурират „ смарт ” измервателни уреди и датчици. Но интелигентните измервателни уреди и IoT устройствата са уязвими за хакерски атаки. Те могат да дават на кибер-престъпниците елементарен маршрут за достъп до мрежи и опция за създаване на ботнети.

От огромна изгода в тази ситуация могат да са законодателните начинания за повишение на сигурността на устройствата на равнище планиране. Анализът заключава, че са нужни по-нататъшни проучвания на тактиките за понижаване на риска във ВЕИ бранша и рекомендации, ориентирани към образуването на съответни политики.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР