امنیت سایبری شبکه‌های توزیع برق

شبکه توزیع برق شما چقدر امنیت سایبری دارد؟

بخش انرژی، هدف اصلی حملات سایبری

شبکه‌های برق یک هدف جذاب برای حملات سایبری هستند. در واقع بخش انرژی قربانی اصلی حملات سایبری در سراسر جهان شده است. به عنوان مثال در بریتانیا 24 درصد از تمام حملات سایبری به صنعت انرژی انجام شده است و تحقیقات نشان می‌دهد که بیش از نیمی از شرکت‌های برق بریتانیا در سال 2020 مورد حمله سایبری قرار گرفتند. در حال حاضر مدیران، حملات سایبری را به عنوان بزرگ‌ترین خطر خود قلمداد می‌کنند.

از آنجا که سیستم‌های توزیع برق جزو زیرساخت‌های حیاتی تلقی می‌شوند، بدون شک برای عملکرد جامعه و اقتصاد ضروری هستند. لذا هرگونه حمله­‌ای‌ می‌تواند منطقه آسیب‌دیده و فراتر از آن را فلج کند. علاوه بر این امروزه شبکه‌های توزیع برق پیچیده‌تر، پویا، خودکار و پراکنده‌تر شده‌­اند و بیش از همیشه به هم متصل هستند. لذا عملا به این صورت، شبکه آسیب‌پذیری‌های بیشتری را برای هکرها ایجاد می‌­کند و امکان وقوع حمله بالقوه دیگری را افزایش می‌دهد.

با توجه به حملاتی که تاکنون در جهان رخ داده است، هکرها دائماً به دنبال راه‌های جدیدی برای ورود به شبکه‌ها هستند و در سراسر جهان تقریبا موفق بوده‌اند. نفوذ سایبری در شبکه ENTSO، CS Energy، قطع برق گسترده در مراکز اعزام بمبئی و از دست رفتن اطلاعات تاریخی 25 ساله در یک شرکت کوچک آمریکایی تنها مواردی از نفوذ هکرها به شبکه‌­های توزیع برق‌ هستند.

دیجیتالی شدن با خطر سایبری همراه است، اما شبکه­‌های برق را قوی‌تر، ایمن‌تر و پایدارتر کرده است

اگرچه ممکن است وسوسه انگیز باشد که تلاش‌های دیجیتالی شدن را به عنوان راهی برای به حداقل رساندن خطرات سایبری متوقف کنیم، اما این ایده منطقی به نظر نمی‌­رسد. زیرا مدرن‌سازی شبکه فرصت‌­های زیادی را به شبکه‌­های توزیع برق داده است. برای مثال، تحول دیجیتال انعطاف‌پذیری شبکه‌ها را افزایش داده، نظارت از راه دور را فعال کرده، تعادل بار را بهبود بخشیده، استفاده از DER را افزایش داده، از مشتریان پشتیبانی می‌کند و شبکه را برای برق‌رسانی بیشتر آماده می‌کند.

رویکرد پنج مرحله‌ای برای ایجاد امنیت سایبری بیشتر در شبکه توزیع برق

برای استفاده از فرصت‌های شبکه هوشمند و در عین حال محافظت از دارایی‌های شما، شبکه‌های توزیع برق باید امنیت سایبری را در اولویت قرار دهند و در دفاع از خود به جای واکنش‌پذیر بودن، فعال باشند. تمام محصولات فناوری، تجهیزات و سیستم‌­ها (از سطح حسگر گرفته تا کاربرد) باید با در نظر گرفتن امنیت، طراحی و تولید شوند. اکثر دستگاه‌های تعبیه‌شده قدیمی‌تر و برنامه‌های کاربردی سیستم‌های قدرت با در نظر گرفتن نظارت امنیتی طراحی نشده‌اند، در حالی که امکان تقویت امنیت سایبری بر روی تجهیزات موجود وجود دارد. در شبکه‌ها محصولات و تجهیزاتی که بر اساس استاندارد IEC 62443 از امنیت سایبری برخوردار هستند، ایمن‌تر هستند.

هر رویکردی که باعث کاهش احتمال حمله سایبری شود، باید یک استراتژی امنیت سایبری قوی و جامع را تعریف و اجرا کند، که از کسب و کار به عنوان یک مفهوم کلی پشتیبانی کند. زیرا امنیت سایبری علاوه بر دستگاه‌ها شامل فرهنگ امنیتی و مهارت‌های سایبری کارکنان نیز می‌شود. به عنوان مثال زمانی که هکرها مستقیم می‌توانند به زیرساخت‌ها حمله کنند، همچنین می‌توانند از طریق کارمندان نیز آسیب وارد کنند. به عنوان مثال تلاش‌های فیشینگ که منجر به دانلود بدافزار توسط کارمندان می‌شود.

پیروی از این رویکرد پنج مرحله­‌ای می‌­تواند در ایجاد و حفظ سیستم­‌های امنیت سایبری کمک کند، که به شرح زیر می‌­باشد:

ارزیابی

در وهله اول برای شناسایی مناطق آسیب پذیر­، باید با تجزیه و تحلیل جامع ریسک و تجزیه و تحلیل شکاف ارزیابی را انجام دهید.

طراحی

بایستی یک معماری امن و یک سیاست امنیت سایبری طراحی کنید که مجموعه­‌ای رسمی از قوانین را تعیین می­‌کند.

به عنوان مثال اطلاع رسانی به کارمندان و یا سایر کاربران مجاز در راستای نحوه محافظت از دارایی‌­های فناوری و اطلاعات، شناسایی فهرستی از دارایی‌­هایی که باید محافظت شوند و تهدیداتی که برای آن دارایی‌­ها وجود دارد.

اجرا

راه‌حل‌های کنترل امنیتی (سخت‌افزار و نرم‌افزار) را پیاده‌سازی کنید و فناوری‌هایی را انتخاب کنید که استانداردهای امنیتی را رعایت کنند. به عنوان مثال استفاده از راه­‌حل‌­هایی که از نظر طراحی ایمن هستند، می­‌توانند خطرات را هنگام ایمن‌­سازی اجزای سیستم کاهش دهند.

نظارت

یک رویکرد پیشگیرانه برای نظارت بر شبکه و دستگاه‌­های امنیتی داشته باشید.

حفظ

استراتژی­‌های امنیت سایبری فقط با استقرار یک سیستم به پایان نمی‌­رسد و برنامه امنیتی خود را بایستی حفظ کنید. شبکه­‌های توزیع برق نیز باید به طور مداوم به روز شوند و از آسیب پذیری­‌های شناخته شده و وصله­‌های موجود آگاه باشند. آن‌­ها همچنین باید درک جامعی از فناوری و برنامه‌­های منسوخ شدن داشته باشند و همچنین موظف باشند که برخی رویدادها، مانند تهدیدهای شناسایی شده، ارزیابی‌­های امنیتی را آغاز کنند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

مطالب بیشتر :

اشتراک گذاری مقاله:

آنچه در این مقاله مطالعه می کنید: