Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Manufacturing Technology >> Sistem Kontrol Otomatisasi

Mengamankan PL di Sektor Energi dan Utilitas

Karena infrastruktur untuk perusahaan energi dan utilitas mengalami transformasi digital, mereka semakin rentan terhadap penjahat dunia maya. Serangan siber berkemampuan konvergensi—di mana penjahat mengeksploitasi perangkat teknologi operasional (OT) tradisional yang terisolasi melalui koneksi baru mereka ke jaringan TI—mungkin dimotivasi oleh keinginan untuk membajak dan meminta uang tebusan untuk layanan, mencuri rahasia dagang melalui spionase siber industri atau nasional, atau melakukan cyberterrorism atau terlibat dalam cyberwarfare. Pada bulan September 2018, Layanan Riset Kongres AS melaporkan ancaman dunia maya terhadap sektor energi dan utilitas, mengidentifikasi kerentanan tertentu. Risiko termasuk kerentanan dalam jaringan Sistem Kontrol Industri (ICS), malware, IoT, risiko rantai pasokan, dan risiko manusia, seperti jatuh karena serangan phishing. Beberapa strategi dapat mengatasi risiko ini:Mulai dengan nol kepercayaan. Selidiki dan kualifikasikan setiap perangkat dan pengguna untuk menentukan sumber daya yang dapat mereka akses, hak istimewa apa yang mereka nikmati, dan bahaya apa yang dapat mereka timbulkan jika akses mereka disusupi. Terapkan segmentasi. Arsitektur zero-trust dimulai dengan mengasumsikan bahwa pengguna, perangkat, atau proses telah dikompromikan. Kebijakan tanpa kepercayaan dimulai dengan segmentasi perangkat, pengguna, dan aplikasi untuk membatasi dampak pelanggaran. Menerapkan keamanan untuk ICS/SCADA. Identifikasi dan terapkan alat keamanan dengan fungsionalitas khusus ICS/SCADA, dukung protokol ICS/SCADA umum dan berikan perlindungan kerentanan tambahan untuk produsen ICS utama. Selain itu, gunakan alat keamanan tingkat industri, yang siap untuk mematuhi (IEC61850 EMI, Thermal and Vibration standards) yang dirancang untuk kondisi lingkungan yang paling keras. Jalankan analisis bisnis. Mencapai visibilitas melalui kepercayaan yang diperoleh dan kontrol melalui segmentasi adalah langkah pertama yang solid. Langkah selanjutnya untuk mendeteksi dan menetralisir peristiwa berbahaya atau tidak dikenal membutuhkan analisis ancaman dengan cepat. Ini dimulai dengan sikap proaktif yang memungkinkan deteksi, karantina, dan peledakan, dikombinasikan dengan pelaporan intelijen siber waktu nyata dan analitik perilaku canggih, untuk menemukan dan meredakan serangan sebelum dapat memengaruhi operasi langsung. Operasi Anda harus mampu mengungguli musuh siber apa pun melalui penilaian kepercayaan berkelanjutan yang menggunakan analitik berkecepatan tinggi.

Kerentanan baru akan muncul. Ekspansi yang cepat dari permukaan serangan karena konvergensi TI/OT telah menarik musuh dunia maya ke sektor energi dan utilitas. Lebih rumit lagi, lingkungan PL sangat sulit untuk dipertahankan dari serangan siber karena kerentanan dan kerapuhan sistem yang ada, dan penggunaan umum model kepercayaan implisit.

Sistem tepercaya ini dapat diperluas dari infrastruktur OT hulu (eksplorasi) hingga tengah (transportasi dan penyimpanan) hingga hilir (pemurnian dan distribusi). Risiko terhadap jaringan utilitas berkisar dari pembangkit listrik yang diatur hingga transmisi hingga distribusi listrik eceran.

Jelas, strategi keamanan PL baru diperlukan. Tanpa kepercayaan, segmentasi, solusi yang dibuat untuk tujuan tertentu, dan pemahaman yang jelas tentang ruang lingkup tantangan adalah blok bangunan yang dibutuhkan organisasi Anda untuk secara proaktif mengungguli musuh keamanan siber dan pada akhirnya mempertahankan pertahanan proaktif untuk aset sistem PL yang bernilai tinggi.

Tentang penulis:Rick Peters memiliki pengalaman keamanan siber selama tiga dekade bekerja di sektor industri asing, domestik, dan komersial di National Security Agency (NSA). Fortinet, Sunnyvale, California, memberikan solusi keamanan integrasi untuk perusahaan global, menengah, dan bisnis kecil.


Sistem Kontrol Otomatisasi

  1. Penempatan Cloud:Lambat dan Bijaksana Memenangkan Perlombaan
  2. Mengamankan IoT industri:bagian teka-teki yang hilang
  3. Mengamankan IoT dari serangan cyber
  4. Keamanan siber dan Internet of Things:Keamanan IoT masa depan
  5. Masa depan terhubung dan kita harus mengamankannya
  6. Mengamankan IoT dari lapisan jaringan ke lapisan aplikasi
  7. Enam langkah untuk mengamankan sistem tertanam di IoT
  8. ICS Security, Medical Devices and the Accidental Bogeyman
  9. Mengamankan Industrial Internet of Things
  10. Bagaimana era baru transformasi digital mengubah sektor utilitas?