El inesperado dúo dinámico de la transición energética

La sostenibilidad y la ciberseguridad rara vez se mencionan en la misma oración. La sostenibilidad es tangible: en un día determinado, es posible que vea vehículos eléctricos zumbando por la calle, parques eólicos salpicando el campo y jardines de lluvia recolectando y conservando agua. Por el contrario, casi todas las soluciones de ciberseguridad pasan a un segundo plano en nuestra vida cotidiana. Encendemos las luces, navegamos por Internet, hacemos llamadas telefónicas y usamos termostatos inteligentes sin ver la vasta infraestructura que sustenta nuestra tecnología.

Y, sin embargo, la infraestructura necesaria para permitir nuestro futuro sostenible requiere niveles de ciberseguridad mucho mayores que los gestionados anteriormente. La introducción de nueva tecnología para alimentar y administrar la red ha generado nuevos desafíos de ciberseguridad para las empresas de energía, desde las empresas de servicios públicos hasta los operadores de vehículos eléctricos. A medida que continuamos reduciendo nuestra dependencia de los combustibles fósiles, corremos el riesgo de convertirnos más, vulnerables si no empezamos a asociar la resiliencia climática con la resiliencia cibernética.

El Ataque de ransomware Colonial Pipeline el año pasado y el reciente espionaje patrocinado por el estado de Corea del Norte sobre los proveedores de energía de EE. UU. son solo dos ejemplos de cuán perturbadoras pueden ser las consecuencias de los ataques cibernéticos para los sistemas de energía de los que dependemos. Esto significa que las empresas que impulsan la transición energética (servicios públicos, productores de energía, empresas de energía renovable, proveedores y prestadores de servicios) tienen la responsabilidad adicional de prepararse para (y mitigar) los riesgos de ciberseguridad.

En este contexto, la rápida transformación de la industria energética ha hecho surgir cinco desafíos únicos de ciberseguridad que creo que las nuevas empresas de SaaS están mejor equipadas para enfrentar:

Desafío #1:

El surgimiento de activos industriales más conectados y tecnología operativa (OT) a gran escala aumenta la superficie de ataque de la industria. A lo largo de los EE. UU., una red eléctrica distribuida llena de parques eólicos y energía solar en los techos está reemplazando a las grandes centrales eléctricas del pasado. Cada proyecto de energía eólica, solar y de baterías tiene sistemas de control conectados, con protocolos más complejos, para permitir un comando y control eficientes. Desafortunadamente, todo lo que se puede optimizar a través del software también se puede armar a través del software, y muchos de estos activos no fueron diseñados para la resiliencia de la seguridad cibernética. Cuando se trata de flujos de energía (o petróleo), incluso una breve interrupción en el rendimiento puede tener consecuencias sociales y ambientales drásticas.

Solución:

Plataforma que ofrece un conjunto completo de seguridad y visibilidad en entornos de sistemas de control industrial (ICS) a través de OT e IoT.

  • Ubicación: Con sede en San Francisco; fundada en Lugano, Suiza
  • Fundada: 2013
  • Propuesta de valor: las empresas pueden minimizar el riesgo y maximizar la resiliencia operativa a través de la excepcional visibilidad de la red, la detección de amenazas y los conocimientos prácticos en toda la infraestructura crítica que Nozomi Networks* proporciona.

Desafío #2:

La transición energética ha adoptado por completo el valor que los dispositivos de "Internet de las cosas" (IoT) pueden tener en la gestión de la carga de energía, impulsando la eficiencia operativa industrial y brindando una experiencia energética más dinámica. Pero cuando se trata de ciberseguridad, IoT (dispositivos conectados a redes OT empresariales) es el talón de Aquiles de la infraestructura energética debido a la composición única de software, firmware y componentes de terceros en cualquier dispositivo IoT. Los dispositivos conectados que se diseñaron a bajo costo a expensas de la seguridad ahora se entremezclan con los activos de OT y pueden abrir "puertas de enlace traseras" para los ataques a la infraestructura energética. Los dispositivos aparentemente pasivos, como su termostato Nest, su impresora o un sensor industrial, están menos protegidos y pueden aprovecharse para ascender en la pila de tecnología y acceder a redes más críticas en función de la naturaleza estancada del propio dispositivo, lo que significa que los dispositivos IoT normalmente se encuentran en un estado inactivo. donde solo una actualización completa del sistema puede ayudar a remediar las vulnerabilidades. Los dispositivos IoT pueden pasar desapercibidos (y no administrados), y un entorno de activos más fragmentado en la transición energética hace que los ataques sean más complicados de detectar y responder. Muchos operadores de energía hoy en día carecen de la visibilidad adecuada requerida para defender adecuadamente estas redes complejas.

Solución:

Plataforma que automatiza la seguridad del producto a lo largo del ciclo de vida de la cadena de suministro de software.

  • Ubicación: organización totalmente remota; fundada en Columbus, OH
  • Fundada: 2017
  • Propuesta de valor: los defensores necesitan una forma de evaluar de manera fácil, continua y precisa el riesgo del sistema integrado. Estado finito* empodera a las organizaciones para obtener el control de la seguridad del producto para sus dispositivos conectados y cadenas de suministro, brindando visibilidad continua del riesgo del producto conectado a lo largo del ciclo de vida de la cadena de suministro de software.

Desafío #3:

A medida que el panorama de la transición energética se ha desplazado hacia proyectos más descentralizados, incluso las ubicaciones lejanas requieren una gestión de activos segura (y a menudo remota). Además, un número cada vez mayor de subcontratistas se está involucrando con los activos a medida que las industrias de energía y servicios públicos experimentan un cambio laboral masivo en medio de una falta más amplia de talento en seguridad cibernética. Este movimiento está empujando a los operadores a aprovechar los subcontratistas para cumplir con la nueva escala y alcance de los proyectos. Nuestras necesidades de administración de acceso e identidad aumentan rápidamente al permitir que más terceros se involucren con nuestra futura infraestructura crítica, lo que destaca la necesidad de un análisis de Capas de Protección adecuado. Una cantidad sustancial de violaciones cibernéticas ocurren debido a errores humanos o mala gestión.

Solución:

Marco para la gestión de identidades y accesos para sistemas distribuidos.

  • Ubicación: Palo Alto, CA
  • Fundada: 2016
  • Propuesta de valor: los operadores de servicios públicos y energía renovable de hoy en día tienen millones de sistemas digitales, como medidores, controladores y sensores inteligentes, implementados en miles de millas cuadradas. Xage permite a los operadores brindar acceso remoto a sus dispositivos de forma auditable con seguridad garantizada.

Desafío #4:

Dada la naturaleza crítica del acceso y la estabilidad de la energía, las empresas que impulsan la transición energética estarán sujetas a crecientes presiones regulatorias.. El cumplimiento y la concientización sobre ciberseguridad se están convirtiendo en conversaciones a nivel de directorio para las empresas de energía, y evaluar y clasificar los activos críticos para cumplir con los estándares regulatorios será lo más importante para los CISO, CTO y CIO. Las empresas de energía necesitarán herramientas para eliminar los estándares de operación en silos y brindar la transparencia necesaria para cumplir con las regulaciones y evitar el daño social y ambiental causado por una infraestructura de seguridad comprometida.

Solución:

Plataforma que agiliza el cumplimiento normativo para la infraestructura crítica.

  • Ubicación: Chicago, IL
  • Fundada: 2014
  • Propuesta de valor: Percepción de la red La plataforma puede ayudar a las empresas eléctricas a ahorrar tiempo y recursos al evaluar y gestionar el cumplimiento de los complejos requisitos de acceso a la red y los procesos de auditoría.

Desafío #5:

La industria energética tiene un "objetivo" cibernético en la espalda. Las interrupciones del servicio pueden tener un impacto de gran alcance, inmediato y dañino, y muchas empresas están tan poco preparadas que la transición energética ha sido un blanco fácil para los ataques de ransomware en todo el mundo. Muchos CISO de transición energética están cambiando las estrategias de "prevenir ataques" a "prepararse para la infracción", y se necesitan herramientas de detección y respuesta rápidas para limitar el impacto del ransomware y los ataques de denegación de servicio.

Solución:

Motor anti-ransomware que utiliza modelos de IA para prevenir ataques a las empresas.

  • Ubicación: Austin, TX
  • Fundada: 2017
  • Propuesta de valor: el costo de responder y recuperarse de un ataque de ransomware es significativamente mayor que el costo de prevenirlo. Con Martín pescador, las empresas pueden identificar, mitigar y prevenir posibles actividades de ransomware.

Dada la dependencia de la transición energética en la tecnología digital, Energizar cree que siempre será necesario garantizar una postura de ciberseguridad adecuada para alcanzar nuestros objetivos de descarbonización. No podemos implementar de manera creíble miles de millones de dólares en infraestructura renovable para asegurar nuestro futuro energético mientras dejamos la "puerta delantera (o trasera) digital" abierta a ataques maliciosos.

Fuente: https://www.forbes.com/sites/johntough/2022/09/29/sustainability-and-cybersecurity-the-unexpected-dynamic-duo-of-the-energy-transition/