تأمين ثورة الطاقة ومستقبل إنترنت الأشياء

مقدمة من سيمنز للطاقة



في أوائل عام 2021 ، تلقى الأمريكيون الذين يعيشون على الساحل الشرقي درسًا حادًا حول الأهمية المتزايدة للأمن السيبراني في صناعة الطاقة. أصاب هجوم برمجيات الفدية الشركة التي تدير خط أنابيب كولونيال - شريان البنية التحتية الرئيسي الذي ينقل ما يقرب من نصف جميع أنواع الوقود السائل من ساحل الخليج إلى شرق الولايات المتحدة. مع العلم أن بعض أنظمة الكمبيوتر الخاصة بهم على الأقل قد تم اختراقها ، وغير قادرة على التأكد من مدى مشاكلهم ، اضطرت الشركة إلى اللجوء إلى حل القوة الغاشمة: إغلاق خط الأنابيب بالكامل.





ليو سيمونوفيتش هو نائب الرئيس والمدير العالمي للأمن السيبراني والرقمي الصناعي في شركة سيمنز للطاقة.

كان لانقطاع توصيل الوقود عواقب وخيمة. ارتفعت أسعار الوقود على الفور. شارك رئيس الولايات المتحدة ، في محاولة لطمأنة المستهلكين والشركات المذعورة أن الوقود سيصبح متاحًا قريبًا. بعد خمسة أيام وخسائر اقتصادية لا توصف بملايين الدولارات ، دفعت الشركة فدية قدرها 4.4 مليون دولار واستعادت عملياتها.

الأرض مثل الكواكب في درب التبانة

سيكون من الخطأ اعتبار هذا الحادث قصة خط أنابيب واحد. عبر قطاع الطاقة ، تعتمد المزيد والمزيد من المعدات المادية التي تصنع وتحرك الوقود والكهرباء في جميع أنحاء البلاد وحول العالم على معدات شبكية يتم التحكم فيها رقميًا. تم تعديل الأنظمة المصممة والمصممة للعمليات التناظرية. إن الموجة الجديدة من تقنيات الانبعاثات المنخفضة - من الطاقة الشمسية إلى الرياح إلى توربينات الدورة المركبة - هي في الأساس تقنية رقمية ، تستخدم ضوابط آلية للضغط على كل كفاءة من مصادر الطاقة الخاصة بكل منها.



وفي الوقت نفسه ، سرَّعت أزمة كوفيد -19 اتجاهًا منفصلاً نحو التشغيل عن بُعد وأتمتة أكثر تعقيدًا من أي وقت مضى. انتقل عدد كبير من العمال من قراءة الأقراص في المصنع إلى شاشات القراءة من أريكتهم. أدوات قوية لتغيير كيفية صنع الطاقة وتوجيهها يمكن الآن تغييرها من قبل أي شخص يعرف كيفية تسجيل الدخول.

هذه التغييرات هي أخبار رائعة - يحصل العالم على المزيد من الطاقة ، وانبعاثات أقل ، وأسعار أقل. لكن هذه التغييرات تسلط الضوء أيضًا على أنواع نقاط الضعف التي أدت إلى توقف خط الأنابيب الاستعماري بشكل مفاجئ. الأدوات نفسها التي تجعل العاملين الشرعيين في قطاع الطاقة أكثر قوة تصبح خطرة عندما يخطفها المتسللون. على سبيل المثال ، يمكن إعطاء المعدات التي يصعب استبدالها أوامر بهز نفسها إلى أجزاء صغيرة ، مما يجعل أجزاء من الشبكة الوطنية خارج الخدمة لأشهر متتالية.

بالنسبة للعديد من الدول القومية ، فإن القدرة على الضغط على الزر وزرع الفوضى في اقتصاد دولة منافسة أمر مرغوب فيه للغاية. وكلما زاد اتصال البنية التحتية للطاقة بشكل كبير وإدارتها رقمياً ، زادت الأهداف التي توفر هذه الفرصة بالضبط. ليس من المستغرب إذن أن تتحول نسبة متزايدة من الهجمات الإلكترونية التي شوهدت في قطاع الطاقة من استهداف تقنيات المعلومات (IT) إلى استهداف تقنيات التشغيل (OT) - وهي المعدات التي تتحكم بشكل مباشر في عمليات المصنع المادية.

للبقاء على رأس التحدي ، سيتعين على كبار مسؤولي أمن المعلومات (CISOs) ومراكز العمليات الأمنية (SOCs) تحديث مناهجهم. يتطلب الدفاع عن تقنيات التشغيل استراتيجيات مختلفة - وقاعدة معرفية متميزة - غير الدفاع عن تقنيات المعلومات. بالنسبة للمبتدئين ، يحتاج المدافعون إلى فهم حالة التشغيل والتفاوتات الخاصة بأصولهم - يعمل أمر دفع البخار عبر التوربينات بشكل جيد عندما يكون التوربين دافئًا ، ولكن يمكنه كسره عندما يكون التوربين باردًا. قد تكون الأوامر المتطابقة مشروعة أو ضارة ، حسب السياق.



حتى جمع البيانات السياقية اللازمة لرصد التهديدات واكتشافها هو كابوس لوجستي وتقني. تتكون أنظمة الطاقة النموذجية من معدات من العديد من الشركات المصنعة ، تم تركيبها وتعديلها على مدار عقود. تم إنشاء أحدث الطبقات فقط باستخدام الأمن السيبراني كقيود للتصميم ، ولم يكن من المفترض أن تكون أي لغة من لغات الآلة المستخدمة متوافقة.

بالنسبة لمعظم الشركات ، يترك الوضع الحالي لنضج الأمن السيبراني الكثير مما هو مرغوب فيه. تقترن وجهات النظر شبه الشاملة لأنظمة تكنولوجيا المعلومات بنقاط عمياء كبيرة في OT. تتضخم بحيرات البيانات مع المخرجات التي تم جمعها بعناية والتي لا يمكن دمجها في صورة متماسكة وشاملة لحالة التشغيل. ينفد المحللون في حالة إجهاد التنبيه أثناء محاولتهم فرز التنبيهات الحميدة يدويًا من الأحداث اللاحقة. لا تستطيع العديد من الشركات حتى إنتاج قائمة شاملة بجميع الأصول الرقمية المتصلة بشكل شرعي بشبكاتها.

بعبارة أخرى ، فإن ثورة الطاقة المستمرة هي حلم للكفاءة - وكابوس للأمن.

يتطلب تأمين ثورة الطاقة حلولًا جديدة قادرة على حد سواء على تحديد التهديدات من العالمين المادي والرقمي والتصرف وفقًا لها. ستحتاج مراكز العمليات الأمنية إلى الجمع بين تدفقات معلومات تكنولوجيا المعلومات والتكنولوجيا التشغيلية ، مما يؤدي إلى إنشاء تدفق موحد للتهديدات. بالنظر إلى حجم تدفقات البيانات ، ستحتاج الأتمتة إلى لعب دور في تطبيق المعرفة التشغيلية لتنبيه الجيل - هل هذا الأمر يتوافق مع العمل كالمعتاد ، أم أن السياق يُظهر أنه مريب؟ سيحتاج المحللون إلى وصول واسع وعميق إلى المعلومات السياقية. وستحتاج الدفاعات إلى النمو والتكيف مع تطور التهديدات وإضافة الشركات للأصول أو سحبها.

هذا الشهر ، كشفت شركة Siemens Energy عن منصة للرصد والكشف تهدف إلى حل التحديات التقنية والقدرات الأساسية لـ CISOs المكلفين بالدفاع عن البنية التحتية الحيوية. قام مهندسو سيمنز إنيرجي بالعمل المطلوب لأتمتة تيار تهديد موحد ، مما سمح لعروضهم ، Eos.ii ، بالعمل بمثابة اندماج SOC قادر على إطلاق العنان لقوة الذكاء الاصطناعي في التحدي المتمثل في مراقبة البنية التحتية للطاقة.

تلبي الحلول القائمة على الذكاء الاصطناعي الحاجة المزدوجة إلى القدرة على التكيف واليقظة المستمرة. يمكن لخوارزميات التعلم الآلي التي تستخدم كميات هائلة من البيانات التشغيلية أن تتعلم العلاقات المتوقعة بين المتغيرات ، وتتعرف على الأنماط غير المرئية للعين البشرية وتسلط الضوء على الحالات الشاذة للتحقيق البشري. نظرًا لأنه يمكن تدريب التعلم الآلي على بيانات العالم الحقيقي ، فيمكنه تعلم الخصائص الفريدة لكل موقع إنتاج ، ويمكن تدريبه بشكل متكرر للتمييز بين الحالات الشاذة الحميدة والتبعية. يمكن للمحللين بعد ذلك ضبط التنبيهات لمراقبة تهديدات محددة أو تجاهل مصادر الضوضاء المعروفة.

توسيع نطاق المراقبة والكشف في مساحة العمليات التشغيلية يجعل من الصعب على المهاجمين الاختباء - حتى عند نشر هجمات فريدة من نوعها بدون يوم. بالإضافة إلى فحص الإشارات التقليدية مثل الاكتشاف المستند إلى التوقيع أو ارتفاع حركة مرور الشبكة ، يمكن للمحللين الآن ملاحظة التأثيرات التي تحدثها المدخلات الجديدة على معدات العالم الحقيقي. ستظل البرامج الضارة المقنعة بذكاء ترفع الأعلام الحمراء من خلال خلق حالات شاذة تشغيلية. من الناحية العملية ، وجد المحللون الذين يستخدمون الأنظمة القائمة على الذكاء الاصطناعي أن محرك الكشف Eos.ii لديهم كان حساسًا بدرجة كافية لتحديد احتياجات الصيانة بشكل تنبؤي - على سبيل المثال ، عندما يبدأ المحمل في التآكل وتبدأ نسبة البخار الداخل إلى الطاقة في الانجراف .

تم بشكل صحيح ، يجب أن تترك المراقبة والاكتشاف التي تغطي كل من تكنولوجيا المعلومات والتكنولوجيا التشغيلية المتسللين مكشوفين. يمكن للمحللين الذين يحققون في التنبيهات تتبع سجلات المستخدم لتحديد مصدر الحالات الشاذة ، ثم الانتقال إلى الأمام لمعرفة ما تم تغييره أيضًا في إطار زمني مماثل أو بواسطة المستخدم نفسه. بالنسبة لشركات الطاقة ، تُترجم الدقة المتزايدة إلى تقليل المخاطر بشكل كبير - إذا تمكنوا من تحديد نطاق التطفل ، وتحديد الأنظمة المحددة التي تم اختراقها ، فإنهم يكتسبون خيارات للاستجابات الجراحية التي تعمل على حل المشكلة مع الحد الأدنى من الأضرار الجانبية - على سبيل المثال ، إغلاق مكتب فرعي واحد ومحطتي ضخ بدلاً من خط أنابيب كامل.

مع استمرار أنظمة الطاقة في اتجاهها نحو الاتصال الفائق والضوابط الرقمية المنتشرة ، هناك شيء واحد واضح: ستعتمد قدرة شركة معينة على تقديم خدمة موثوقة بشكل متزايد على قدرتها على إنشاء دفاعات إلكترونية قوية ودقيقة والحفاظ عليها. تقدم المراقبة والكشف المستندة إلى الذكاء الاصطناعي بداية واعدة.

لمعرفة المزيد حول منصة المراقبة والكشف الجديدة القائمة على الذكاء الاصطناعي من شركة Siemens Energy ، تحقق من الورقة البيضاء الأخيرة على Eos.ii .

تعرف على المزيد حول الأمن السيبراني لشركة Siemens Energy على الأمن السيبراني للطاقة من شركة سيمنز .

تم إنتاج هذا المحتوى بواسطة شركة Siemens Energy. لم يكتبه فريق التحرير في MIT Technology Review.

يخفي

التقنيات الفعلية

فئة

غير مصنف

تكنولوجيا

التكنولوجيا الحيوية

سياسة التكنولوجيا

تغير المناخ

البشر والتكنولوجيا

وادي السيليكون

الحوسبة

مجلة Mit News

الذكاء الاصطناعي

الفراغ

المدن الذكية

بلوكشين

قصة مميزة

الملف الشخصي للخريجين

اتصال الخريجين

ميزة أخبار معهد ماساتشوستس للتكنولوجيا

1865

وجهة نظري

77 Mass Ave

قابل المؤلف

ملامح في الكرم

شوهد في الحرم الجامعي

خطابات الخريجين

أخبار

انتخابات 2020

فهرس With

تحت القبه

خرطوم الحريق

قصص لانهائية

مشروع تكنولوجيا الوباء

من الرئيس

غلاف القصه

معرض الصور

موصى به