Wetenschap
Krediet:CC0 Publiek Domein
Naarmate het nationale elektriciteitsnet steeds afhankelijker wordt van computers en het delen van gegevens, wat aanzienlijke voordelen oplevert voor nutsbedrijven, klanten, en gemeenschappen - het is ook kwetsbaarder geworden voor zowel fysieke als cyberdreigingen.
Terwijl evoluerende normen met strikte handhaving de risico's helpen verminderen, inspanningen gericht op respons- en herstelmogelijkheden zijn net zo cruciaal, net als onderzoek gericht op het creëren van een goed verdedigd smart grid van de volgende generatie. The Daily Herd zat onlangs met Michael Ahern om de vele uitdagingen te bespreken die komen kijken bij het beveiligen van het nationale elektriciteitsnet tegen fysieke en cyberaanvallen, zowel nu als in de toekomst.
Naast zijn rol als directeur van WPI's Corporate and Professional Education en instructeur voor de Foisie Business School, Ahern leidt ook een WPI-onderzoeksteam dat BAE Systems ondersteunt als onderdeel van Rapid Attack Detection van het Defense Advanced Research Project Agency, Isolatie, en karakteriseringssystemen (DARPA RADICS) initiatief.
Wat wordt er in de VS gedaan om het elektriciteitsnet te beschermen tegen cyberaanvallen?
Hier in de VS, er wordt veel gedaan om het elektriciteitsnet te beschermen tegen cyberaanvallen. Het elektriciteitsnet, of elektrisch transmissiesysteem, is vereist om te voldoen aan de Critical Infrastructure Protection (NERC CIP)-normen van de North American Electric Reliability Corporation. Deze normen bevatten verplichte vereisten voor specifieke acties om het elektriciteitsnet te beschermen tegen zowel fysieke aanvallen als cyberaanvallen. CIP-normen worden regelmatig bijgewerkt om nieuwe bedreigingen aan te pakken en worden krachtig gehandhaafd door onafhankelijke auditors die worden ondersteund door boetes van de Federal Energy Regulatory Commission [FERC] voor niet-naleving.
Het resultaat van deze regelgeving en hun handhaving is een verminderd risico op aanvallen die wijdverbreide stroomstoringen veroorzaken.
Zelfs met deze evoluerende normen, cybersecurity is als een race die nooit eindigt. Aanvallers leren en bouwen aan hun capaciteiten, te. Veel natiestaten en malafide organisaties ontwikkelen hun cyberaanvalcapaciteiten. We hebben gezien dat aanvallen op de controlesystemen van het elektriciteitsnet twee keer tot wijdverbreide stroomstoringen hebben geleid in Oekraïne. Onlangs, het Amerikaanse ministerie van Binnenlandse Veiligheid meldde pogingen om malware in onze elektrische stroombesturingssystemen in te voegen.
De VS erkennen het risico dat andere landen cyberaanvallen ontwikkelen die de industrie niet kan stoppen. Een initiatief dat DARPA enkele jaren geleden lanceerde, heet Rapid Attack Detection, Isolatie, en karakteriseringssystemen [RADICS], onderzoek om technologie te ontwikkelen die cyberbeveiligingspersoneel, energie ingenieurs, en first responders kunnen het herstel van door cyber getroffen elektrische systemen versnellen.
Algemeen, de Amerikaanse industrie verbetert de verdediging en de Amerikaanse overheid doet onderzoek om nieuwe herstelmogelijkheden toe te voegen.
Wat zijn de risico's als pogingen om het elektriciteitsnet te verstoren slagen?
Duidelijk, stroomstoringen zijn storend. We verliezen niet alleen de lichten, na een paar dagen, we kunnen de waterbehandelingscapaciteit verliezen en vinden het ook moeilijk om een open tankstation te vinden om onze auto's en vrachtwagens bij te tanken. Als een natie dit kan, het kan dwingende bedreigingen uiten tegen andere naties zonder daadwerkelijk oorlog te voeren.
Hoe kunnen de VS zich beter beschermen tegen dergelijke aanvallen?
Met aanvallers die leren en zich ontwikkelen, verdedigingswerken voor alle soorten controlesystemen voor kritieke infrastructuur, inclusief water, gas, en transport - moet alleen maar verbeteren om gelijke tred te houden.
Op persoonlijk vlak, we zouden er allemaal goed aan doen om te leren onszelf te beschermen tegen cyberdiefstal met malware zoals ransomware. De meeste van deze aanvallen beginnen met phishing om ons ertoe te brengen hun malware te installeren en vervolgens misbruik te maken van een bestaande softwarekwetsbaarheid. De belangrijkste dingen die we allemaal zouden moeten doen om onszelf beter te beschermen, zijn onder meer de muisaanwijzer op links plaatsen en controleren waar deze links onze internetbrowser naartoe sturen voordat we erop klikken; een vragende houding hebben bij alle informatieverzoeken (geef nooit je ID en wachtwoord weg); en het snel installeren van softwarepatches en updates voor apps om bekende kwetsbaarheden te elimineren.
Wetenschap © https://nl.scienceaq.com