उपयोगिताएँ सुरक्षा चुनौतियों का सामना करती हैं क्योंकि वे डेटा को नए तरीकों से अपनाते हैं

उपयोगिताएँ सुरक्षा चुनौतियों का सामना करती हैं क्योंकि वे डेटा को नए तरीकों से अपनाते हैं

यूटिलिटीज़ को सुरक्षा चुनौतियों का सामना करना पड़ता है क्योंकि वे डेटा को नए तरीकों से अपनाते हैं प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

दुनिया भू-राजनीतिक से लेकर आर्थिक और पर्यावरणीय चिंताओं तक - बाजार के दबावों के एक तूफान का सामना कर रही है। इस वजह से, अनिश्चितता हर जगह व्यवसायों और सरकारी एजेंसियों को प्रभावित कर रही है, और बिजली और जल प्रदाता इन ताकतों से अछूते नहीं हैं।

उदाहरण के लिए, चरम मौसम की घटनाएं ग्रिड की विश्वसनीयता में बाधा डालती हैं, जबकि सौर पैनल जैसे वितरित ऊर्जा संसाधनों को एकीकृत करने से विश्वसनीय सेवा वितरण और लोड प्रबंधन जटिल हो जाता है। कई उपयोगिताएँ नई अंतर्दृष्टि प्रदान करके, परिचालन क्षमता में सुधार करके और नए उत्पाद और सेवाएँ प्रदान करके इन चुनौतियों का समाधान करने के लिए वास्तविक समय डेटा विश्लेषण की ओर देख रही हैं।

हालाँकि, जैसे-जैसे डेटा एनालिटिक्स कार्यक्रम बढ़ते हैं, उपयोगिताओं को स्वयं को कठिनाई का सामना करना पड़ता है बढ़ते सुरक्षा खतरे. एक मजबूत एनालिटिक्स प्रोग्राम एक व्यावसायिक अनिवार्यता है, लेकिन इन कार्यक्रमों को पूरी गति से आगे बढ़ाने के लिए गोपनीयता और सुरक्षा संबंधी चिंताओं का समाधान किया जाना चाहिए। अच्छी खबर यह है कि उपयोगिताओं को पहिये को दोबारा बनाने की ज़रूरत नहीं है। इसके बजाय, उन्हें इन चुनौतियों को पहचानना चाहिए और अपनी और अपने ग्राहकों की सुरक्षा के लिए सिद्ध रणनीतियाँ अपनानी चाहिए।

साइबर हमलों के लिए उपयोगिताएँ एक प्रमुख लक्ष्य हैं

आँकड़े और सुर्खियाँ उपयोगिताओं के सामने बढ़ते सुरक्षा खतरों को दर्शाती हैं। स्काईबॉक्स सिक्योरिटी के शोध से यह पता चला 87% उपयोगिताओं ने कम से कम एक सुरक्षा उल्लंघन का अनुभव किया है पिछले 36 महीनों में.

उजागर करने लायक एक उदाहरण यूएस-आधारित उपयोगिता पर दुर्भावनापूर्ण हमला है जिसके परिणामस्वरूप इसकी 90% आंतरिक प्रणालियाँ नष्ट हो गईं और 25 वर्षों का ऐतिहासिक डेटा नष्ट हो गया। सौभाग्य से, ग्राहक डेटा या ग्रिड संचालन पर कोई प्रभाव नहीं पड़ा, लेकिन यह एक अपेक्षाकृत छोटी उपयोगिता कंपनी थी, जो एक अनुस्मारक है कि कोई भी जोखिम में है।

जोखिम वास्तविक है, और बहुत कुछ दांव पर है, खासकर जब महत्वपूर्ण बुनियादी ढांचे की बात आती है। एक सफल उल्लंघन बिजली या पानी की आपूर्ति में कटौती हो सकती है हजारों निवासियों के लिए.

परिचालन प्रौद्योगिकी (ओटी) की आयु - जिनमें से अधिकांश 25 वर्ष से अधिक पुरानी है - उपयोगिताओं के लिए चिंता का विषय है। पुरानी तकनीक को अपडेट करना कठिन है, जिससे हैकर्स के लिए इसका फायदा उठाना आसान हो जाता है। इसके अलावा, कई उपकरण जो वास्तविक समय डेटा एकत्र करते हैं, वे तीसरे पक्ष की प्रौद्योगिकियां हैं, जैसे स्मार्ट थर्मोस्टेट, और उपयोगिताओं के प्रत्यक्ष नियंत्रण से बाहर हैं। बड़ी आक्रमण सतह और कम नियंत्रण का संयोजन अधिक जोखिम के बराबर होता है।

जैसा कि व्यक्तिगत रूप से पहचान योग्य जानकारी (पीपीआई) तक पहुंच वाली सभी कंपनियों के लिए सच है, ग्राहक डेटा को सुरक्षित रखने के लिए उपयोगिताएँ जिम्मेदार हैं। वेरिज़ोन "2022 डेटा ब्रीच जांच रिपोर्टपाया गया कि 2021 में, ऊर्जा और उपयोगिता फर्मों से चुराए गए सभी डेटा में से 58% ग्राहक डेटा था, इसके बाद क्रेडेंशियल जानकारी थी (जिनमें से अधिकांश का उपयोग संभवतः ग्राहक डेटा चुराने के लिए किया गया था)। अब जब उपयोगिताएँ पहले से कहीं अधिक डेटा एकत्र कर रही हैं - और डेटा जिसका उपयोग किसी की आदतों को एक साथ जोड़ने के लिए किया जा सकता है (यानी, जब वे छुट्टी पर हों या जब वे काम से घर आते हैं) - दांव और भी अधिक हैं।

जबकि कई हैकर्स वित्तीय लाभ के पीछे हैं, उपयोगिताओं के दिमाग में राष्ट्र-राज्य हमले की संभावना भी है। इस साल की शुरुआत में, अमेरिकी होमलैंड सुरक्षा विभाग शील्ड्स अप अलर्ट जारी किया महत्वपूर्ण बुनियादी ढाँचा प्रदाताओं को यह संकेत मिलने के बाद कि भारी स्वीकृत रूसी सरकार उन्हें निशाना बना रही है: "संयुक्त राज्य अमेरिका में प्रत्येक संगठन को साइबर खतरों से खतरा है जो आवश्यक सेवाओं को बाधित कर सकता है और संभावित रूप से सार्वजनिक सुरक्षा पर प्रभाव डाल सकता है।"

डेटा सुरक्षा खतरों को दूर करने के लिए कार्रवाई योग्य कदम

साइबर खतरों से आगे रहना एक कठिन लड़ाई की तरह महसूस हो सकता है, लेकिन एक उपयोगिता अपनी सुरक्षा स्थिति को बढ़ावा देने के लिए कई कदम उठा सकती है। यहां पांच सर्वोत्तम प्रथाओं की सूची दी गई है जो प्रत्येक उपयोगिता के रडार पर होनी चाहिए:

  1. मानव परिधि को मजबूत करें. एक ऐसी संस्कृति का निर्माण करना जो सुरक्षा को प्राथमिकता दे, यकीनन एक उपयोगिता द्वारा उठाया जाने वाला सबसे महत्वपूर्ण कदम है। अधिकांश हमले, यहां तक ​​कि राष्ट्र राज्यों द्वारा किए गए हमले भी, कम से कम प्रतिरोध के रास्ते से गुजरेंगे। अधिकतर मामलों में, वह एक कर्मचारी होता है। मानक बचाव - स्पैम फिल्टर, एंडपॉइंट डिटेक्शन और प्रतिक्रिया इत्यादि - बुरे कलाकारों के लिए किसी कर्मचारी तक पहुंचना अधिक चुनौतीपूर्ण बनाते हैं, लेकिन वे फुलप्रूफ नहीं हैं। कर्मचारियों को पता होना चाहिए कि सोशल इंजीनियरिंग और फ़िशिंग घोटालों को कैसे पहचाना जाए और उनसे कैसे बचा जाए।
  2. आईटी और ओटी को एक दूसरे से सुरक्षित रखें। आईटी और ओटी परिवेशों के बीच एक विसैन्यीकृत क्षेत्र (डीएमजेड) का निर्माण हमलावरों को दूसरे नेटवर्क में पैर जमाने के लिए एक नेटवर्क से समझौता करने से रोकने में मदद करता है। इसमें डेटा कहां जाता है इसकी सुरक्षा के लिए फ़ायरवॉल और गेटवे जोड़ना शामिल है। डीएमजेड के साथ भी, घुसपैठ को रोकने और संचालन जारी रखने के लिए उपयोगिताओं के पास बैकअप विकल्प होने चाहिए।
  3. किसी भी कमजोर बिंदु के लिए पूरी तरह से परीक्षण करें संचालन के लिए तीसरे पक्षों को नियुक्त करके पैठ और भेद्यता परीक्षण. मुख्य बात यह है कि बुरे लोगों से पहले अपने नेटवर्क में कमियाँ ढूँढ़ें।
  4. सबसे मूल्यवान और कमज़ोर परिसंपत्तियों पर अतिरिक्त सुरक्षा परत लगाएं. उन परिसंपत्तियों की सुरक्षा बढ़ाएँ जिन्हें लक्षित किए जाने की सबसे अधिक संभावना है। इसे कई तरीकों से पूरा किया जा सकता है, जिसमें सिस्टम तक पहुंच रखने वाले लोगों की संख्या को सीमित करना या मल्टीफैक्टर प्रमाणीकरण जैसी अतिरिक्त सुरक्षा सुविधाएं जोड़ना शामिल है।
  5. आउटसोर्सिंग या अपनी सुरक्षा टीम को बढ़ाने पर विचार करें यदि आप कम संसाधनों वाली एक छोटी उपयोगिता हैं। आपकी सुरक्षा यात्रा में आपका मार्गदर्शन करने के लिए एक साथी होने से बहुत फर्क पड़ सकता है।

सुरक्षा के साथ डेटा को संतुलित करना

सुरक्षा प्रत्येक उपयोगिता के दिमाग में है, लेकिन इसे एक चेक बॉक्स से अधिक के रूप में देखा जाना चाहिए। सुरक्षा की संस्कृति और उद्योग की सर्वोत्तम प्रथाओं को लागू करने से उपयोगिता की रक्षा करने और वास्तविक समय डेटा विश्लेषण के साथ अधिकारियों की चिंताओं को कम करने में काफी मदद मिल सकती है। यह महत्वपूर्ण है क्योंकि वर्तमान और भविष्य की मांग को पूरा करने के लिए उपयोगिताओं के लिए वास्तविक समय डेटा विश्लेषण कार्यक्रम आवश्यक हैं।

समय टिकट:

से अधिक डार्क रीडिंग