Das unerwartet dynamische Duo der Energiewende

Nachhaltigkeit und Cybersicherheit werden selten in einem Satz genannt. Nachhaltigkeit ist greifbar: An einem bestimmten Tag sehen Sie vielleicht Elektrofahrzeuge, die die Straße hinunterrasen, Windparks, die die Landschaft prägen, und Regengärten, die Wasser sammeln und sparen. Im Gegensatz dazu geraten fast alle Cybersicherheitslösungen in den Hintergrund unseres täglichen Lebens. Wir schalten das Licht ein, surfen im Internet, telefonieren und verwenden intelligente Thermostate, ohne die riesige Infrastruktur zu sehen, die unserer Technologie zugrunde liegt.

Und doch erfordert die Infrastruktur, die für unsere nachhaltige Zukunft erforderlich ist, ein weitaus höheres Maß an Cybersicherheit als bisher verwaltet. Die Einführung neuer Technologien zur Stromversorgung und Verwaltung des Stromnetzes hat Energieunternehmen, von Versorgungsunternehmen bis hin zu Betreibern von Elektrofahrzeugen, vor neue Herausforderungen in Bezug auf die Cybersicherheit gestellt. Da wir unsere Abhängigkeit von fossilen Brennstoffen weiter reduzieren, riskieren wir es zu werden mehr verwundbar, wenn wir Klimaresilienz nicht mit Cyberresilienz in Verbindung bringen.

Das Colonial Pipeline Ransomware-Angriff letztes Jahr und die jüngste staatlich geförderte nordkoreanische Spionage auf US-Energieversorger sind nur zwei Beispiele dafür, wie zerstörerisch die Folgen von Cyberangriffen auf die Energiesysteme sein können, auf die wir uns verlassen. Dies bedeutet, dass Unternehmen, die die Energiewende vorantreiben – Energieversorger, Stromerzeuger, Unternehmen für erneuerbare Energien, Lieferanten und Dienstleister – eine zusätzliche Verantwortung haben, sich auf Cybersicherheitsrisiken vorzubereiten (und diese zu mindern).

Vor diesem Hintergrund hat der rasche Wandel der Energiebranche fünf einzigartige Cybersicherheitsherausforderungen ans Licht gebracht, für die SaaS-Startups meines Erachtens am besten gerüstet sind:

Herausforderung #1:

Der Aufstieg von stärker vernetzten Industrieanlagen und groß angelegter Betriebstechnologie (OT) vergrößert die Angriffsfläche der Branche. In den gesamten USA ersetzt ein verteiltes Stromnetz voller Windparks und Solardächer die großen zentralen Kraftwerke der Vergangenheit. Jedes Wind-, Solar- und Batterieprojekt verfügt über verbundene Steuerungssysteme – mit komplexeren Protokollen – um eine effiziente Steuerung und Steuerung zu ermöglichen. Leider kann alles, was durch Software optimiert werden kann, auch durch Software bewaffnet werden, und viele dieser Assets wurden nicht für Cybersicherheit entwickelt. Wenn Strom (oder Öl) fließt, kann selbst eine kurze Leistungsunterbrechung drastische soziale und ökologische Folgen haben.

Lösung:

Plattform, die eine umfassende Palette an Sicherheit und Transparenz in Umgebungen industrieller Steuerungssysteme (ICS) über OT und IoT hinweg bietet.

  • Standort: Hauptsitz in San Francisco; gegründet in Lugano, Schweiz
  • Gründung: 2013
  • Wertversprechen: Unternehmen können Risiken minimieren und die betriebliche Widerstandsfähigkeit durch die außergewöhnliche Netzwerktransparenz, Bedrohungserkennung und umsetzbare Erkenntnisse über kritische Infrastrukturen maximieren Nozomi-Netzwerke* bietet.

Herausforderung #2:

Die Energiewende hat den Wert, den „Internet of Things“ (IoT)-Geräte bei der Verwaltung der Energielast, der Steigerung der industriellen Betriebseffizienz und der Bereitstellung eines dynamischeren Energieerlebnisses haben können, voll und ganz berücksichtigt. Aber wenn es um Cybersicherheit geht, ist IoT (Connected Devices to Enterprise OT Networks) aufgrund der einzigartigen Zusammensetzung von Software, Firmware und Komponenten von Drittanbietern in jedem IoT-Gerät die Achillesferse der Energieinfrastruktur. Verbundene Geräte, die auf Kosten der Sicherheit auf niedrige Kosten ausgelegt waren, vermischen sich jetzt mit OT-Assets und können „Hintertür-Gateways“ für Angriffe auf die Energieinfrastruktur öffnen. Scheinbar passive Geräte wie Ihr Nest-Thermostat, -Drucker oder ein industrieller Sensor sind weniger geschützt und können genutzt werden, um im Technologie-Stack nach oben zu wandern und auf wichtigere Netzwerke zuzugreifen, da das Gerät selbst stagniert – was bedeutet, dass IoT-Geräte regelmäßig in einem Ruhezustand sind wo nur ein vollständiges Systemupdate helfen kann, Schwachstellen zu beheben. IoT-Geräte können unentdeckt (und nicht verwaltet) bleiben, und eine stärker fragmentierte Asset-Umgebung in der Energiewende erschwert die Erkennung und Reaktion auf Angriffe. Vielen Energieversorgern mangelt es heute an der erforderlichen Sichtbarkeit, um diese komplexen Netze angemessen zu verteidigen.

Lösung:

Plattform zur Automatisierung der Produktsicherheit über den gesamten Lebenszyklus der Software-Lieferkette hinweg.

  • Standort: Vollständig entfernte Organisation; in Columbus, OH gegründet
  • Gründung: 2017
  • Leistungsversprechen: Verteidiger benötigen eine Möglichkeit, das Risiko eingebetteter Systeme einfach, kontinuierlich und genau zu bewerten. Endlicher Zustand* versetzt Unternehmen in die Lage, die Kontrolle über die Produktsicherheit für ihre vernetzten Geräte und Lieferketten zu erlangen, und bietet einen kontinuierlichen Einblick in die Risiken verbundener Produkte über den gesamten Lebenszyklus der Software-Lieferkette hinweg.

Herausforderung #3:

Da sich die Landschaft der Energiewende hin zu dezentraleren Projekten verlagert hat, erfordern selbst weit entfernte Standorte ein sicheres (und oft entferntes) Asset-Management. Darüber hinaus beschäftigen sich immer mehr Subunternehmer mit Vermögenswerten, da die Energie- und Versorgungsindustrie angesichts eines allgemeinen Mangels an Cybersicherheitstalenten eine massive Personalverlagerung durchmacht. Diese Bewegung drängt die Betreiber dazu, Subunternehmer einzusetzen, um der neuen Größenordnung und Reichweite von Projekten gerecht zu werden. Unsere Anforderungen an das Identitäts- und Zugriffsmanagement eskalieren schnell, wenn wir mehr Drittanbietern erlauben, sich mit unserer zukünftigen kritischen Infrastruktur zu beschäftigen, was die Notwendigkeit einer angemessenen Analyse der Schutzebenen unterstreicht. Eine beträchtliche Anzahl von Cyber-Verstößen ist auf menschliches Versagen oder Missmanagement zurückzuführen.

Lösung:

Framework für das Identitäts- und Zugriffsmanagement für verteilte Systeme.

  • Ort: Palo Alto, CA
  • Gründung: 2016
  • Leistungsversprechen: Die heutigen Energieversorger und Betreiber erneuerbarer Energien haben Millionen digitaler Systeme, wie intelligente Zähler, Steuerungen und Sensoren, die auf Tausenden von Quadratkilometern installiert sind. Xage ermöglicht es Betreibern, den Fernzugriff auf ihre Geräte auf überprüfbarer Basis bereitzustellen, wobei die Durchsetzung der Sicherheit gewährleistet ist.

Herausforderung #4:

Angesichts der kritischen Natur des Energiezugangs und der Stabilität werden Unternehmen, die die Energiewende vorantreiben, einem zunehmenden regulatorischen Druck ausgesetzt sein. Compliance und Sensibilisierung für Cybersicherheit werden zu Gesprächen auf Vorstandsebene für Energieunternehmen und Die Bewertung und Einstufung kritischer Assets zur Erfüllung regulatorischer Standards wird für CISOs, CTOs und CIOs von höchster Bedeutung sein. Energieunternehmen benötigen Tools, um isolierte Betriebsstandards zu beseitigen und die erforderliche Transparenz zu schaffen, um Vorschriften einzuhalten und soziale und ökologische Schäden zu vermeiden, die durch eine kompromittierte Sicherheitsinfrastruktur verursacht werden.

Lösung:

Plattform zur Optimierung der Einhaltung gesetzlicher Vorschriften für kritische Infrastrukturen.

  • Ort: Chicago, IL
  • Gründung: 2014
  • Wertversprechen: Netzwerkwahrnehmung Die Plattform kann Stromversorgern helfen, Zeit und Ressourcen zu sparen, wenn sie ihre Einhaltung der komplexen Netzwerkzugangsanforderungen und Auditprozesse bewertet und verwaltet.

Herausforderung #5:

Die Energiewirtschaft hat ein Cyber-„Target“ auf dem Rücken. Dienstunterbrechungen können weitreichende, unmittelbare und schädliche Auswirkungen haben – und viele Unternehmen sind so schlecht vorbereitet, dass die Energiewende ein leichtes Ziel für Ransomware-Angriffe weltweit war. Viele CISOs der Energiewende stellen ihre Strategien von „Angriffe verhindern“ auf „Vorbereitung auf Sicherheitsverletzungen“ um, und Tools zur schnellen Erkennung und Reaktion sind erforderlich, um die Auswirkungen von Ransomware- und Denial-of-Service-Angriffen zu begrenzen.

Lösung:

Anti-Ransomware-Engine, die KI-Modelle verwendet, um Angriffe für Unternehmen zu verhindern.

  • Ort: Austin, TX
  • Gründung: 2017
  • Leistungsversprechen: Die Kosten für die Reaktion auf und die Wiederherstellung nach einem Ransomware-Angriff sind erheblich höher als die Kosten für die Verhinderung eines Angriffs. Mit Halcyonkönnen Unternehmen potenzielle Ransomware-Aktivitäten erkennen, mindern und verhindern.

Angesichts der Abhängigkeit der Energiewende von digitalen Technologien Anregen ist der Ansicht, dass die Gewährleistung einer angemessenen Cybersicherheitshaltung immer notwendig sein wird, um unsere Dekarbonisierungsziele zu erreichen. Wir können nicht glaubwürdig Milliarden von Dollar an erneuerbarer Infrastruktur einsetzen, um unsere Energiezukunft zu sichern, während wir die „digitale Vorder- (oder Hinter-)Tür“ für böswillige Angriffe offen lassen.

Quelle: https://www.forbes.com/sites/johntough/2022/09/29/sustainability-and-cybersecurity-the-unexpected-dynamic-duo-of-the-energy-transition/