تضمین انقلاب انرژی و آینده اینترنت اشیا

در اوایل سال 2021 ، آمریکایی هایی که در سواحل شرقی زندگی می کردند درس فزونی در مورد اهمیت روزافزون امنیت سایبری در صنعت انرژی گرفتند. حمله باج افزاری به شرکتی که خط لوله استعمار را اداره می کند – شریان اصلی زیرساختی که تقریباً نیمی از سوختهای مایع را از ساحل خلیج به شرق ایالات متحده حمل می کند. با دانستن اینکه حداقل برخی از سیستم های رایانه ای آنها به خطر افتاده است و نمی توانند از میزان مشکلات آنها مطمئن باشند ، مجبور شد به راه حلی بی رحمانه متوسل شود: کل خط لوله را تعطیل کند.

لئو سیمونوویچ معاون رئیس و رئیس جهانی امنیت سایبری صنعتی و امنیت دیجیتال در زیمنس انرژی است.

وقفه در تحویل سوخت پیامدهای بزرگی به دنبال داشت. قیمت سوخت بلافاصله افزایش یافت. رئیس جمهور ایالات متحده درگیر شد و سعی کرد به مصرف کنندگان وحشت زده و مشاغل اطمینان دهد که سوخت به زودی در دسترس خواهد بود. پنج روز بعد و میلیونها دلار خسارت اقتصادی ناشناخته بعداً ، این شرکت مبلغ 4.4 میلیون دلار باج پرداخت و عملیات خود را بازیابی کرد.

اشتباه است اگر این حادثه را داستان یک خط لوله واحد بدانیم. در سراسر بخش انرژی ، بیشتر و بیشتر تجهیزات فیزیکی که سوخت و برق را در سراسر کشور و در سراسر جهان تولید و جابجا می کند ، به تجهیزات تحت کنترل دیجیتالی و شبکه متکی است. سیستم هایی که برای عملیات آنالوگ طراحی و مهندسی شده اند ، مجهز شده اند. موج جدید فناوری های کم انتشار-از خورشیدی تا بادی تا توربین های چرخه ترکیبی-ذاتاً فناوری دیجیتالی است و از کنترل های خودکار برای کاهش هرگونه بهره وری از منابع انرژی مربوطه استفاده می کند.

در همین حال ، بحران کووید -19 روند جداگانه ای را برای عملکرد از راه دور و اتوماسیون پیچیده تر تسریع کرده است. تعداد زیادی از کارگران از صفحه خواندن در کارخانه به صفحه نمایش روی نیمکت خود نقل مکان کرده اند. هر کس که می داند چگونه وارد سیستم شود ، ابزارهای قدرتمند برای تغییر نحوه ایجاد و هدایت نیرو را می تواند تغییر دهد.

این تغییرات خبرهای خوبی هستند – جهان انرژی بیشتری دریافت می کند ، انتشار گازهای گلخانه ای کمتر و قیمت های پایین تری دریافت می کند. اما این تغییرات همچنین انواع آسیب پذیری هایی را نشان می دهد که خط لوله استعمار را به طور ناگهانی متوقف کرد. همان ابزارهایی که کارگران مشروع بخش انرژی را قوی تر می کند ، در صورت ربوده شدن توسط هکرها خطرناک می شوند. به عنوان مثال ، می توان به تجهیزات سخت تعویض شده دستوراتی داد تا بتواند تکه تکه شود ، و تکه های یک شبکه ملی را برای ماه ها به طور مستمر از کار انداخت.

پست های جدید  آشنایی با صفر تا صد لوازم آرایشی - مجله اینترنتی مد و لباس شهرمون

برای بسیاری از دولت-ملتها ، توانایی فشار دادن یک دکمه و ایجاد هرج و مرج در اقتصاد یک کشور رقیب بسیار مطلوب است. و هرچه زیرساخت های انرژی بیش از حد متصل و مدیریت دیجیتالی شوند ، اهداف بیشتری دقیقاً این فرصت را ارائه می دهند. بنابراین ، تعجب آور نیست که سهم فزاینده ای از حملات سایبری در بخش انرژی از هدف قرار دادن فناوری های اطلاعات (IT) به هدف قرار دادن فناوری های عملیاتی (OT) – تجهیزاتی که به طور مستقیم عملیات فیزیکی نیروگاه ها را کنترل می کند – تغییر کرده است.

برای ادامه این چالش ، افسران اصلی امنیت اطلاعات (CISO) و مراکز عملیات امنیتی آنها (SOC) باید رویکردهای خود را به روز کنند. دفاع از فن آوری های عملیاتی مستلزم استراتژی های متفاوتی – و پایگاه دانش متمایز – نسبت به دفاع از فناوری های اطلاعاتی است. برای شروع ، مدافعان باید وضعیت عملکرد و تحمل دارایی های خود را درک کنند – دستور عبور بخار از توربین در زمانی که توربین گرم است به خوبی عمل می کند ، اما هنگامی که توربین سرد است می تواند آن را بشکند. بسته به زمینه ، دستورات یکسان ممکن است مشروع یا مخرب باشند.

حتی جمع آوری داده های متنی مورد نیاز برای نظارت و تشخیص تهدید یک کابوس لجستیکی و فنی است. سیستم های انرژی معمولی متشکل از تجهیزات چندین تولید کننده است که طی چندین دهه نصب و مقاوم سازی شده است. فقط مدرن ترین لایه ها با امنیت سایبری به عنوان محدودیت طراحی ساخته شده اند و تقریباً هیچ یک از زبان های ماشین مورد استفاده هرگز سازگار نبوده است.

برای اکثر شرکت ها ، وضعیت فعلی بلوغ امنیت سایبری بسیار مطلوب است. دیدگاههای تقریباً کلّی در مورد سیستم های فناوری اطلاعات با نقاط کور OT بزرگ جفت شده است. دریاچه های داده با خروجی های جمع آوری شده با دقت متورم می شوند که نمی توانند در یک تصویر منسجم و جامع از وضعیت عملیاتی ترکیب شوند. تحلیلگران در حالی که سعی می کنند هشدارهای خوش خیم ناشی از رویدادهای بعدی را مرتب کنند ، تحت خستگی هشدار قرار می گیرند. بسیاری از شرکت ها حتی نمی توانند یک لیست جامع از تمام دارایی های دیجیتالی که به طور قانونی به شبکه های خود متصل هستند ، تهیه کنند.

پست های جدید  قیمت تور عمان 2022 + ویزا عمان

به عبارت دیگر ، انقلاب در حال انجام انرژی یک رویا برای بهره وری است و یک کابوس برای امنیت است.

تضمین انقلاب انرژی مستلزم راه حل های جدیدی است که بتوانند تهدیدهای جهان فیزیکی و دیجیتالی را شناسایی و بر اساس آنها عمل کنند. مراکز عملیات امنیتی باید جریان اطلاعات IT و OT را گرد هم آورند و یک جریان تهدید یکپارچه ایجاد کنند. با توجه به مقیاس جریان داده ها ، اتوماسیون باید در بکارگیری دانش عملیاتی در ایجاد هشدار نقش داشته باشد – آیا این دستور طبق معمول با مشاغل سازگار است یا زمینه مشکوک بودن آن را نشان می دهد؟ تحلیلگران به دسترسی گسترده و عمیق به اطلاعات زمینه ای نیاز خواهند داشت. و با تکامل تهدیدها و افزایش کسب و کارها یا بازنشستگی دارایی ها ، نیاز به رشد و سازگاری خواهد داشت.

در این ماه ، زیمنس انرژی از یک پلت فرم نظارت و تشخیص با هدف حل چالش های اصلی فنی و قابلیت های CISO هایی که وظیفه دفاع از زیرساخت های حیاتی را بر عهده دارند ، رونمایی کرد. مهندسان زیمنس انرژی مراحل اولیه مورد نیاز برای خودکارسازی جریان تهدید یکپارچه را انجام داده اند و به این ترتیب Eos.ii به عنوان یک SOC ترکیبی عمل می کند که می تواند قدرت هوش مصنوعی را در چالش نظارت بر زیرساخت های انرژی آزاد کند.

راه حل های مبتنی بر هوش مصنوعی به نیاز دوگانه برای سازگاری و هوشیاری مداوم پاسخ می دهند. الگوریتم های یادگیری ماشین با جمع آوری حجم عظیمی از داده های عملیاتی می توانند روابط مورد انتظار بین متغیرها را بیاموزند ، الگوهای نامرئی را برای چشم انسان تشخیص داده و ناهنجاری ها را برای تحقیقات انسانی برجسته کنند. از آنجا که یادگیری ماشین می تواند بر روی داده های دنیای واقعی آموزش داده شود ، می تواند ویژگی های منحصر به فرد هر سایت تولیدی را بیاموزد ، و می تواند به طور مکرر برای تشخیص ناهنجاری های خوش خیم و نتیجه ای آموزش ببیند. سپس تحلیلگران می توانند هشدارها را برای مراقبت از تهدیدات خاص تنظیم کرده یا منابع شناخته شده نویز را نادیده بگیرند.

پست های جدید  پرستار سالمند در منزل - خدمات مراقبتی با مجوز رسمی

گسترش نظارت و تشخیص در فضای OT مخفی کردن مهاجمان را دشوار می کند-حتی در صورت استفاده از حملات بی نظیر و صفر روز. علاوه بر بررسی سیگنال های سنتی مانند تشخیص مبتنی بر امضا یا افزایش ترافیک شبکه ، تحلیلگران اکنون می توانند تأثیرات ورودی های جدید را بر تجهیزات دنیای واقعی مشاهده کنند. بدافزار مخفیانه با ایجاد ناهنجاری های عملیاتی همچنان پرچم قرمز برافراشته می کند. در عمل ، تحلیلگران با استفاده از سیستم های مبتنی بر هوش مصنوعی دریافتند که موتور تشخیص Eos.ii آنها به اندازه کافی حساس بود تا بتواند نیازهای تعمیر و نگهداری را پیش بینی کند-به عنوان مثال ، زمانی که یاتاقان شروع به فرسوده شدن می کند و نسبت بخار به خروجی شروع به حرکت می کند. به

به درستی انجام شده است ، نظارت و تشخیصی که شامل فناوری اطلاعات و فناوری اطلاعات شود ، باید مزاحمان را در معرض دید قرار دهد. تحلیلگران در حال بررسی هشدارها می توانند سابقه کاربران را برای تعیین منبع ناهنجاری ها ردیابی کرده و سپس به جلو حرکت کنند تا ببینند چه چیز دیگری در یک بازه زمانی مشابه یا توسط یک کاربر تغییر کرده است. برای شرکت های انرژی ، افزایش دقت منجر به کاهش چشمگیر ریسک می شود – اگر آنها بتوانند محدوده نفوذ را تعیین کنند و مشخص کنند که کدام سیستم خاص به خطر افتاده است ، آنها گزینه هایی برای پاسخ های جراحی پیدا می کنند که مشکل را با حداقل آسیب جانبی حل می کند – به عنوان مثال ، خاموش کردن یک شعبه واحد و دو ایستگاه پمپاژ به جای یک خط لوله کامل.

با ادامه روند سیستم های انرژی به سوی اتصال بیش از حد و کنترل های دیجیتالی فراگیر ، یک چیز واضح است: توانایی یک شرکت معین برای ارائه خدمات قابل اعتماد بیش از پیش به توانایی آنها در ایجاد و حفظ دفاع های سایبری قوی و بستگی دارد. نظارت و تشخیص مبتنی بر هوش مصنوعی شروع امیدوار کننده ای را ارائه می دهد.

برای کسب اطلاعات بیشتر در مورد پلتفرم جدید نظارت و تشخیص Siemens Energy مبتنی بر هوش مصنوعی ، مقاله سفید اخیر آنها را در Eos.ii ببینید.

در امنیت سایبری انرژی زیمنس در امنیت سایبر انرژی زیمنس بیشتر بدانید.

این محتوا توسط زیمنس انرژی تولید شده است. این توسط تحریریه MIT Technology Review نوشته نشده است.

سایت خبری باسیت