Kappløpet mot fornybar energi skaper nye cybersikkerhetsrisikoer

0
164

Danny Palmer Skrevet av Danny Palmer, Senior Reporter Danny Palmer Danny Palmer Senior Reporter

Danny Palmer er seniorreporter i ZDNet. Basert i London, skriver han om problemer inkludert nettsikkerhet, hacking og trusler mot skadelig programvare.

Full bio 14. januar 2022 | Emne: Sikkerhet Cyberangrep: Slik beskytter du dine industrielle kontrollsystemer fra hackere Se nå

Fornybar energiindustrien blir viktigere ettersom land forsøker å bevege seg bort fra fossilt brensel, men den fortsatte veksten i sektoren må styres med cybersikkerhet i tankene, eller det er fare for at sårbarheter i alt fra kraftverk ned til smarte målere kan gjøre energileverandører og deres kunder åpne for risiko.

Energiindustrien er allerede et høyt profilert mål for hackere, inkludert de som ønsker å distribuere spionasjekampanjer, løsepengevare og til og med angrep med den hensikt å sabotere systemer for å kutte strøm – og den raske overgangen til fornybar energi kan føre til flere muligheter for cyber. kriminelle å utnytte.

En ny rapport fra forsvars- og sikkerhetstenketanken Royal United Services Institute (RUSI) har skissert noen av de viktigste cyberrisikoene under overgangen til fornybar energi fra fossilt brensel.

SE: En vinnende strategi for nettsikkerhet (ZDNet spesialrapport) 

“Fornybar tilbud store muligheter for Storbritannia til å bli mer selvforsynt med energiproduksjon samtidig som de reduserer effektene av klimaendringer. Denne overgangen må tas med cybersikkerhet i tankene, med kjennskap til fremtidige cybertrusler mot samfunnet på grunn av den massive digitaliseringen av sektoren,” sa Sneha Dawda, stipendiat i cybersikkerhet ved RUSI.

Et av hovedmålene for cyberangripere er tilsynskontroll og datainnsamling (SCADA)-systemer som er ansvarlige for å administrere industrielle nettverk.

Det er to viktige sikkerhetsproblemer i SCADA-systemer – det første er at mange av disse nettverkene er gamle, noen ganger i den grad de ikke kan motta sikkerhetsoppdateringer, noe som betyr at hvis de er koblet til internettvendte områder av nettverket, kan de potensielt bli infiltrert av cyberkriminelle.

SCADA-systemers sikkerhet kan også være truet hvis det er et eksternt element å få tilgang til, via skytjenester og VPN-er. Nyere systemer kan lene seg tungt på ekstern tilgang, men hvis sikker påloggingsinformasjon eller patchadministrasjon ikke ivaretas på riktig måte, kan dette gi en annen vei for nettangrep, spesielt hvis automatiserte systemer som kanskje ikke er nøye overvåket er involvert.

Noen av de vanligste rådene om nettsikkerhet er å lappe systemer med sikkerhetsoppdateringer for å beskytte mot angrep. Men realiteten er at for mange energileverandører er nettverket basert på eldre systemer – og i mange tilfeller kan oppdatering eller utskifting av disse systemene potensielt påvirke tjenestene eller innebære en fullstendig ombygging av dem.

I følge RUSI-dokumentet er en annen av de viktigste bekymringene sektoren for fornybar energi står overfor cybersikkerhetsrisikoer i forsyningskjeden.

“Hvis én leverandør i forsyningskjeden blir kompromittert, kan dette få omfattende konsekvenser for alle tilkoblede organisasjoner,” advarer rapporten, og siterer slike som Kaseya og SolarWinds angrep som eksempler på hvordan cyberangripere kan forårsake massive forstyrrelser gjennom programvareforsyningskjeden. .

For å bekjempe dette foreslår noen av de som er konsultert av forskere at energileverandører bør ta en mer forsiktig tilnærming til forsyningskjeder, stille spørsmål til leverandører og til og med hjelpe dem med å forbedre sikkerheten i noen tilfeller.

p>

Men det er ikke bare energileverandørene selv som kan bli direkte påvirket av cybersikkerhetssårbarheter – produkter og enheter som brukes i hjem og bedrifter er også potensielt utsatt.

En trussel som rapporten advarer mot er litiumionbatterier, som bruker et batteristyringssystem (BMS) for å overvåke sikkerhet og pålitelighet – og kan kobles til nettverk. Papiret advarer imidlertid om at svakheter i kryptering, autorisasjon og ekstern tilgang til disse tilkoblede enhetene kan utnyttes av angripere.

Dessuten er dette ikke de eneste tilkoblede enhetene som potensielt inneholder cybersikkerhetsrisikoer som må undersøkes. Papiret antyder at billadere til hjemmet er “et unikt inntrengningspunkt fordi de tjener et veldig spesifikt formål”.

Hjemmeladere blir mer vanlig etter hvert som hybrid- og elektriske kjøretøy øker i popularitet – men det er allerede eksempler på at tilkoblede ladere har blitt funnet å ha fastvaresårbarheter som angripere kan utnytte, enten for å få tilgang til nettverk eller for å tau enheter inn i et botnett.

“Selv om disse sårbarhetene har blitt rettet, gir de gode eksempler på hvordan denne teknologien mangler i industristandarder,” heter det i avisen.

Den siste cybersikkerhetsrisikoen knyttet til fornybar energi som er undersøkt av papiret, er IoT-enheter i smarte hjem og bygninger.

Energiselskaper oppfordrer i økende grad kunder til å installere smarte målere og andre sensorer. Smartmålere og IoT-enheter kan imidlertid være sårbare for cyberangrep, og gir cyberkriminelle en rute inn i nettverk og muligheten til å bygge botnett. Det kan også være vanskelig for brukere å lappe IoT-enheter – hvis de i det hele tatt kan lappes.

Artikkelen foreslår initiativer som den britiske regjeringens “Secure by Design”-lovgivning kan bidra til å forbedre cybersikkerhetssituasjonen – og konkluderer med at ytterligere forskning på risikoreduserende strategier og policyfokuserte anbefalinger er nødvendig.

MER OM CYBERSIKKERHET

IoT blir mye større, men sikkerheten blir fortsatt etterlattAngrep mot industrielle nettverk vil bli et større problem. Vi må fikse sikkerheten nåRansomware: Hackere brukte bare tre dager på å finne dette falske industrielle nettverket og fylle det med skadevareSmarte byer er et fristende mål for nettangrep, så det er på tide å sikre dem nåRansomware-gjenger har nå industrielle mål i kikkerten. Det øker innsatsen for alle Security TV | Databehandling | CXO | Datasentre