[ad_1]

در اوایل سال 2021 ، آمریکایی هایی که در سواحل شرقی زندگی می کردند ، درس تندی درباره اهمیت روزافزون امنیت سایبری در صنعت انرژی آموختند. حمله ای باج به شرکت عامل خط لوله استعمار ، شریان اصلی زیرساخت که تقریبا نیمی از سوختهای مایع از خلیج فارس را به شرق ایالات متحده حمل می کند ، وارد شد. با دانستن این که حداقل برخی از سیستم های رایانه ای آنها به خطر افتاده است و نمی توانند از میزان مشکلات آنها مطمئن باشند ، مجبور می شود به راه حلی بی رحمانه متوسل شود: کل خط لوله را تعطیل کند.

لئو سیمونوویچ معاون رئیس جمهور و رئیس جهانی امنیت سایبری صنعتی و امنیت دیجیتال در زیمنس انرژی است.

اختلال در عرضه سوخت پیامدهای بزرگی به دنبال داشت. قیمت سوخت بلافاصله جهش کرد. رئیس جمهور ایالات متحده درگیر شد و سعی کرد به مصرف کنندگان وحشت زده و مشاغل اطمینان دهد که سوخت به زودی در دسترس خواهد بود. پس از پنج روز و میلیون ها دلار خسارت اقتصادی بعداً ، این شرکت مبلغ 4.4 میلیون دلار باج پرداخت و فعالیت خود را از سر گرفت.

این اشتباه است که این حادثه را تاریخچه خط لوله تلقی کنیم. در بخش انرژی ، بیشتر و بیشتر تجهیزات فیزیکی که سوخت و برق را در سراسر کشور و در سراسر جهان تولید و جابجا می کند ، بر تجهیزات متصل به دیجیتالی متصل به شبکه متکی است. سیستم هایی که برای عملیات آنالوگ طراحی و مهندسی شده اند ، ارتقا یافته اند. موج جدید فناوریهای کم انتشار – از خورشیدی تا بادی تا توربینهای سیکل ترکیبی – در اصل فناوریهای دیجیتالی هستند که از کنترل خودکار برای خروج هرگونه کارایی از منابع انرژی مربوطه استفاده می کنند.

در همین حال ، بحران COVID-19 روند جداگانه ای را برای کنترل از راه دور و اتوماسیون پیچیده افزایش داده است. تعداد زیادی از کارگران از صفحه خواندن در یک کارخانه به صفحه نمایش روی نیمکت رفته اند. هر کس که می داند چگونه وارد سیستم شود ، ابزارهای قدرتمند برای تغییر نحوه تولید و هدایت نیرو را می تواند تغییر دهد.

این تغییرات خبرهای خوبی هستند – جهان در حال دریافت انرژی بیشتر ، انتشار گازهای گلخانه ای و قیمت های پایین تر است. اما این تغییرات همچنین انواع آسیب پذیری هایی را نشان می دهد که منجر به تعطیلی ناگهانی خط لوله استعمار شد. همان ابزارهایی که کارگران حقوقی در بخش انرژی را قوی تر می کند ، هنگامی که توسط هکرها ربوده می شوند ، خطرناک می شوند. به عنوان مثال ، می توان به تجهیزات سختی تعویض دستور داد تا تکه تکه شوند ، قطعاتی از شبکه ملی برای ماه ها از کار بیفتند.

برای بسیاری از کشورهای ملی ، توانایی فشار دادن یک دکمه و خراب کردن اقتصاد یک دولت رقیب بسیار مطلوب است. و هرچه زیرساخت های انرژی بیش از حد متصل و مدیریت دیجیتالی شوند ، اهداف بیشتری این فرصت را ارائه می دهند. بنابراین تعجب آور نیست که نسبت فزاینده ای از حملات سایبری مشاهده شده در بخش انرژی از فناوری اطلاعات (IT) به فناوری عملیاتی (OT) تغییر یافته است ، تجهیزاتی که مستقیماً عملیات فیزیکی نیروگاه را کنترل می کند.

برای ادامه چالش ، مدیران ارشد امنیت اطلاعات (CISO) و مراکز امنیتی آنها (SOC) باید رویکردهای خود را به روز کنند. حفاظت از فناوری های عملیاتی مستلزم استراتژی های مختلف – و پایگاه دانش جداگانه – از حفاظت از فناوری های اطلاعاتی است. برای شروع ، مدافعان باید شرایط عملکرد و تحمل دارایی های خود را درک کنند – دستور عبور بخار از توربین در زمانی که توربین گرم است به خوبی عمل می کند ، اما هنگامی که توربین سرد است می تواند آن را بشکند. بسته به زمینه ، دستورات یکسان می توانند مشروع یا مخرب باشند.

حتی جمع آوری داده های متنی مورد نیاز برای نظارت و تشخیص تهدیدها یک کابوس لجستیکی و فنی است. سیستم های انرژی معمولی شامل تجهیزات چندین تولید کننده است که طی چندین دهه نصب و ارتقا یافته اند. فقط لایه های پیشرفته با امنیت سایبری به عنوان یک محدودیت طراحی ساخته شده اند و تقریباً هیچ یک از زبانهای ماشین مورد استفاده هرگز سازگار نبوده اند.

برای اکثر شرکت ها ، وضعیت بلوغ فعلی امنیت سایبری بسیار مطلوب است. دیدگاههای تقریباً همه جانبه در مورد سیستمهای فناوری اطلاعات با نقاط کور بزرگ شمال غربی ترکیب شده است. دریاچه های داده با نتایج جمع آوری شده با دقت متورم می شوند که نمی توانند در یک تصویر منسجم و جامع از وضعیت عملیاتی ترکیب شوند. هنگامی که سعی می کنند سیگنال های خوش خیم رویدادهای بعدی را مرتب کنند ، تحلیلگران با خستگی می سوزند. بسیاری از شرکت ها حتی نمی توانند فهرستی جامع از تمام دارایی های دیجیتالی که به طور قانونی به شبکه های خود متصل هستند تهیه کنند.

به عبارت دیگر ، انقلاب مداوم انرژی ، رویای کارآمدی است – و کابوس امنیت است.

تضمین انقلاب انرژی مستلزم راه حل های جدیدی است که به همان اندازه قادر به شناسایی و پاسخگویی به تهدیدات دنیای فیزیکی و دیجیتالی هستند. مراكز عمليات امنيتي بايد جريان اطلاعات IT و OT را با هم ادغام كرده و يك جريان واحد تهديدات ايجاد كنند. با توجه به مقیاس جریان داده ها ، اتوماسیون باید در بکارگیری دانش عملیاتی در تولید سیگنال نقش داشته باشد – آیا این فرمان با عملکرد عادی سازگار است یا زمینه نشان می دهد که مشکوک است؟ تحلیلگران به دسترسی گسترده و عمیق به اطلاعات زمینه ای نیاز خواهند داشت. و با توسعه تهدیدها و افزایش دارایی ها یا بازنشستگی دارایی ها ، حفاظت باید رشد کرده و سازگار شود.

در این ماه ، زیمنس انرژی یک پلت فرم نظارت و تشخیص را با هدف رسیدگی به چالش های اصلی فنی و ظرفیتی CISO ، که مسئول حفاظت از زیرساخت های حیاتی هستند ، راه اندازی کرد. مهندسان زیمنس انرژی کارهای مورد نیاز برای خودکارسازی یک جریان تهدید یکپارچه را انجام داده اند و به Eos.ii پیشنهاد شده است که به عنوان یک SOC یکپارچه عمل کند و بتواند قدرت هوش مصنوعی را در چالش نظارت بر زیرساخت های انرژی آزاد کند.

راه حل های مبتنی بر هوش مصنوعی نیاز دوگانه برای سازگاری و هوشیاری مداوم را برآورده می کند. الگوریتم های یادگیری ماشین ، که حجم وسیعی از داده های عملیاتی را جمع آوری می کنند ، می توانند روابط مورد انتظار بین متغیرها را بیاموزند ، الگوهای نامرئی را برای چشم انسان تشخیص دهند و ناهنجاری ها را در تحقیقات انسانی برجسته کنند. از آنجا که یادگیری ماشین می تواند بر روی داده های واقعی آموزش داده شود ، می تواند ویژگی های منحصر به فرد هر محل تولید را بیاموزد و برای تمایز بین ناهنجاری های خوش خیم و متعاقب آن بازآموزی شود. آنالایزرها سپس می توانند سیگنالها را برای نظارت بر تهدیدهای خاص تنظیم کرده یا از منابع شناخته شده نویز چشم پوشی کنند.

گسترش نظارت و تشخیص در فضای OT ، پنهان کردن مهاجمان را دشوار می کند-حتی وقتی از حملات صفر روز منحصر به فرد استفاده می شود. علاوه بر مطالعه سیگنال های سنتی مانند تشخیص مبتنی بر امضا یا افزایش ترافیک شبکه ، تحلیلگران اکنون می توانند تأثیرات ورودی های جدید بر تجهیزات واقعی را مشاهده کنند. بدافزار با مهارت مخفی همچنان پرچم های قرمز برافراشته و ناهنجاری های عملیاتی ایجاد می کند. در عمل ، تحلیلگران با استفاده از سیستم های مبتنی بر هوش مصنوعی دریافته اند که مکانیسم تشخیص Eos.ii آنها برای پیش بینی نیازهای نگهداری به اندازه کافی حساس است ، به عنوان مثال ، هنگامی که یاتاقان شروع به فرسوده شدن می کند و نسبت بخار به نشت شروع به انحراف می کند.

به درستی انجام شده ، نظارت و تشخیص ، که هم IT و هم OT را پوشش می دهد ، باید مزاحمان را در معرض دید قرار دهد. تجزیه و تحلیل کننده هایی که هشدارها را بررسی می کنند ، می توانند سابقه کاربران را برای تعیین منبع ناهنجاری ها ردیابی کرده و سپس به عقب برگردند تا ببینند موارد دیگر در یک دوره زمانی مشابه یا توسط یک کاربر تغییر کرده است. برای شرکت های انرژی ، افزایش دقت به معنای کاهش شدید ریسک است – اگر بتوانند میزان نفوذ را تعیین کرده و مشخص کنند که کدام سیستم های خاص به خطر افتاده اند ، به آنها فرصت داده می شود تا با حداقل مشکل جانبی جانبی را حل کنند. یک انشعاب و دو ایستگاه پمپاژ به جای کل خط لوله.

با ادامه روند سیستم های انرژی به سمت اتصال بیش از حد و کنترل دیجیتالی گسترده ، یک چیز واضح است: توانایی شرکت در ارائه خدمات قابل اطمینان بیشتر و بیشتر به توانایی آنها در ایجاد و حفظ امنیت سایبری قوی و دقیق بستگی دارد. نظارت و کشف مبتنی بر هوش مصنوعی شروع امیدوار کننده ای را ارائه می دهد.

برای کسب اطلاعات بیشتر در مورد پلت فرم نظارت و تشخیص زیمنس انرژی جدید مبتنی بر هوش مصنوعی ، جدیدترین کاغذ سفید Eos.ii آنها را بررسی کنید.

در مورد امنیت سایبری زیمنس انرژی در امنیت سایبری زیمنس انرژی بیشتر بدانید.

این محتوا توسط زیمنس انرژی تولید شده است. توسط MIT Technology Review نوشته نشده است.

[ad_2]

منبع: unbox-khabar.ir

ایندکسر