A dupla dinâmica inesperada da transição energética

Sustentabilidade e cibersegurança raramente são mencionados na mesma frase. A sustentabilidade é tangível: em um determinado dia, você pode ver veículos elétricos descendo a rua, parques eólicos pontilhando o campo e jardins de chuva coletando e conservando água. Por outro lado, quase todas as soluções de segurança cibernética ficam em segundo plano em nossas vidas diárias. Acendemos as luzes, navegamos na internet, fazemos ligações e usamos termostatos inteligentes sem ver a vasta infraestrutura que sustenta nossa tecnologia.

E, no entanto, a infraestrutura necessária para permitir nosso futuro sustentável exige níveis muito maiores de segurança cibernética do que os gerenciados anteriormente. A introdução de novas tecnologias para alimentar e gerenciar a rede gerou novos desafios de segurança cibernética para empresas de energia, de concessionárias a operadoras de veículos elétricos. À medida que continuamos a reduzir nossa dependência de combustíveis fósseis, corremos o risco de nos tornarmos mais vulneráveis ​​se não começarmos a associar resiliência climática com resiliência cibernética.

A Ataque de ransomware Colonial Pipeline ano passado e o recente espionagem patrocinada pelo Estado norte-coreano sobre os fornecedores de energia dos EUA são apenas dois exemplos de como as consequências dos ataques cibernéticos podem ser disruptivas para os sistemas de energia em que confiamos. Isso significa que as empresas que impulsionam a transição energética – concessionárias, produtores de energia, empresas de energia renovável, fornecedores e prestadores de serviços – têm uma responsabilidade adicional de se preparar (e mitigar) os riscos de segurança cibernética.

Nesse contexto, a rápida transformação do setor de energia trouxe à tona cinco desafios exclusivos de segurança cibernética que acredito que as startups de SaaS estão mais bem equipadas para enfrentar:

Desafio # 1:

A ascensão de ativos industriais mais conectados e tecnologia operacional em larga escala (OT) aumenta a superfície de ataque do setor. Em todos os EUA, uma rede de energia distribuída cheia de parques eólicos e energia solar no telhado está substituindo as grandes usinas centrais do passado. Cada projeto de energia eólica, solar e de bateria tem sistemas de controle conectados – com protocolos mais complexos – para permitir comando e controle eficientes. Infelizmente, qualquer coisa que possa ser otimizada por meio de software também pode ser armada por meio de software, e muitos desses ativos não foram projetados para resiliência de segurança cibernética. Quando os fluxos de energia (ou petróleo) estão envolvidos, mesmo uma breve interrupção no desempenho pode ter consequências sociais e ambientais drásticas.

Alternativa?

Plataforma que oferece um conjunto completo de segurança e visibilidade em ambientes de sistemas de controle industrial (ICS) em OT e IoT.

  • Localização: Sede em São Francisco; fundada em Lugano, Suíça
  • Fundado: 2013
  • Proposta de valor: as empresas podem minimizar os riscos e maximizar a resiliência operacional por meio da excepcional visibilidade da rede, detecção de ameaças e insights acionáveis ​​em infraestrutura crítica que Redes Nozomi* fornece.

Desafio # 2:

A transição energética abraçou totalmente o valor que os dispositivos “Internet of Things” (IoT) podem ter no gerenciamento da carga de energia, impulsionando a eficiência operacional industrial e fornecendo uma experiência energética mais dinâmica. Mas quando se trata de segurança cibernética, a IoT (dispositivos conectados a redes OT corporativas) é o calcanhar de Aquiles da infraestrutura de energia devido à composição exclusiva de software, firmware e componentes de terceiros em qualquer dispositivo IoT. Dispositivos conectados que foram projetados para baixo custo em detrimento da segurança agora estão se misturando com ativos de OT e podem abrir “gateways de backdoor” para ataques à infraestrutura de energia. Dispositivos aparentemente passivos, como seu termostato Nest, impressora ou um sensor industrial, são menos protegidos e podem ser aproveitados para percorrer a pilha de tecnologia e acessar redes mais críticas com base na natureza estagnada do próprio dispositivo - o que significa que os dispositivos IoT ficam regularmente em um estado inativo onde apenas uma atualização completa do sistema pode ajudar a corrigir vulnerabilidades. Os dispositivos de IoT podem não ser detectados (e não gerenciados), e um ambiente de ativos mais fragmentado na transição de energia torna os ataques mais complicados de detectar e responder. Muitos operadores de energia hoje não têm a visibilidade adequada necessária para defender adequadamente essas redes complexas.

Solução:

Plataforma que automatiza a segurança do produto em todo o ciclo de vida da cadeia de suprimentos de software.

  • Local: Organização totalmente remota; fundada em Colombo, OH
  • Fundado: 2017
  • Proposta de valor: os defensores precisam de uma maneira fácil, contínua e precisa de avaliar o risco do sistema incorporado. Estado finito* capacita as organizações a obter o controle da segurança do produto para seus dispositivos conectados e cadeias de suprimentos, fornecendo visibilidade contínua do risco do produto conectado em todo o ciclo de vida da cadeia de suprimentos de software.

Desafio # 3:

À medida que o cenário de transição energética mudou para projetos mais descentralizados, até mesmo locais distantes exigem gerenciamento de ativos seguro (e muitas vezes remoto). Além disso, um número crescente de subcontratados está se envolvendo com ativos à medida que os setores de energia e serviços públicos passam por uma grande mudança de trabalho em meio a uma falta mais ampla de talentos em segurança cibernética. Esse movimento está levando as operadoras a alavancar subcontratadas para atender à nova escala e alcance dos projetos. Nossas necessidades de gerenciamento de identidade e acesso aumentam rapidamente ao permitir que mais terceiros se envolvam com nossa futura infraestrutura crítica, destacando a necessidade de uma análise adequada das Camadas de Proteção. Um número substancial de violações cibernéticas ocorre devido a erro humano ou má gestão.

Solução:

Framework para gerenciamento de identidade e acesso para sistemas distribuídos.

  • Local: Palo Alto, Califórnia
  • Fundado: 2016
  • Proposta de valor: as concessionárias e operadoras de energia renovável de hoje têm milhões de sistemas digitais, como medidores inteligentes, controladores e sensores, implantados em milhares de quilômetros quadrados. Xage permite que as operadoras forneçam acesso remoto a seus dispositivos em uma base auditável com garantia de segurança.

Desafio # 4:

Dada a natureza crítica do acesso e estabilidade à energia, as empresas que impulsionam a transição energética estarão sujeitas a crescentes pressões regulatórias. Conformidade e conscientização de segurança cibernética estão se tornando conversas em nível de diretoria para empresas de energia e avaliar e classificar ativos críticos para atender aos padrões regulatórios será uma prioridade para CISOs, CTOs e CIOs. As empresas de energia precisarão de ferramentas para remover padrões isolados de operação e fornecer a transparência necessária para atender às regulamentações e evitar os danos sociais e ambientais causados ​​pela infraestrutura de segurança comprometida.

Solução:

Plataforma que simplifica a conformidade regulatória para infraestrutura crítica.

  • Localização: Chicago, IL
  • Fundado: 2014
  • Proposta de valor: Percepção de Rede A plataforma pode ajudar as concessionárias de energia elétrica a economizar tempo e recursos ao avaliar e gerenciar sua conformidade com os complexos requisitos de acesso à rede e processos de auditoria.

Desafio # 5:

A indústria de energia tem um “alvo” cibernético nas costas. As interrupções de serviço podem ter um impacto abrangente, imediato e prejudicial – e muitas empresas estão tão despreparadas que a transição energética tem sido um alvo fácil para ataques de ransomware em todo o mundo. Muitos CISOs de transição de energia estão mudando as estratégias de “prevenir ataque” para “preparar-se para violação”, e ferramentas rápidas de detecção e resposta são necessárias para limitar o impacto de ataques de ransomware e negação de serviço.

Solução:

Mecanismo anti-ransomware usando modelos de IA para evitar ataques para empresas.

  • Localização: Austin, TX
  • Fundado: 2017
  • Proposta de valor: o custo de resposta e recuperação de um ataque de ransomware é significativamente maior do que o custo de prevenção. Com Martim-pescador, as empresas podem identificar, mitigar e evitar possíveis atividades de ransomware.

Dada a dependência da transição energética na tecnologia digital, Energizar acredita que garantir uma postura adequada de segurança cibernética sempre será necessária para atingir nossas metas de descarbonização. Não podemos implantar bilhões de dólares em infraestrutura renovável para garantir nosso futuro energético enquanto deixamos a “porta digital da frente (ou dos fundos)” aberta para ataques maliciosos.

Fonte: https://www.forbes.com/sites/johntough/2022/09/29/sustainability-and-cybersecurity-the-unexpected-dynamic-duo-of-the-energy-transition/