電力会社は新しい方法でデータを活用する際にセキュリティの課題に直面する

電力会社は新しい方法でデータを活用する際にセキュリティの課題に直面する

電力会社は、PlatoBlockchain データ インテリジェンスの新しい方法でデータを活用する際に、セキュリティの課題に直面しています。垂直検索。あい。

世界は、地政学から経済、環境問題に至るまで、市場圧力の完璧な嵐に直面しています。このため、不確実性があらゆる場所の企業や政府機関に影響を及ぼしており、電力と水道の供給者もこうした影響を免れません。

たとえば、異常気象はグリッドの信頼性を妨げる一方、ソーラーパネルなどの分散型エネルギーリソースの統合は、信頼性の高いサービスの提供と負荷管理を複雑にします。多くの電力会社は、新しい洞察を提供し、運用効率を向上させ、新しい製品やサービスを提供することで、これらの課題に対処するためのリアルタイム データ分析に注目しています。

しかし、データ分析プログラムが強化されるにつれ、電力会社は直面する課題に直面しています。 セキュリティの脅威の増加。堅牢な分析プログラムはビジネス上不可欠ですが、これらのプログラムが全力で前進するには、プライバシーとセキュリティの問題に対処する必要があります。良いニュースは、公益事業者が車輪を再発明する必要がないことです。代わりに、企業はこれらの課題を認識し、自社と顧客を守るために実証済みの戦略を採用する必要があります。

公益事業はサイバー攻撃の主な標的となる

統計や見出しは、電力会社が直面するセキュリティ上の脅威の増大を示しています。 Skybox Security の調査によると、 電力会社の 87% が少なくとも XNUMX 回のセキュリティ侵害を経験している 過去36か月。

注目に値する一例は、米国に拠点を置く電力会社に対する悪意のある攻撃で、その結果内部システムの 90% が喪失され、25 年分の履歴データが消去されました。幸いなことに、顧客データや送電網の運用には影響はありませんでしたが、比較的小規模な電力会社であったため、誰でも危険にさらされる可能性があることを思い出させます。

リスクは現実のものであり、特に重要なインフラストラクチャーに関しては多くの危険にさらされています。 1 回の侵害成功 停電や断水の可能性がある 何千人もの住民に。

運用テクノロジー (OT) の時代は、その多くが 25 年以上前のものであり、電力会社にとって懸念事項です。テクノロジーが古くなるとアップデートが難しくなり、ハッカーが悪用しやすくなります。また、リアルタイム データを収集するデバイスの多くは、スマート サーモスタットなどのサードパーティ テクノロジーであり、電力会社の直接制御の範囲外にあります。攻撃対象領域が大きくなり、制御が低下すると、リスクが増大します。

個人を特定できる情報 (PPI) にアクセスできるすべての企業に言えることですが、電力会社には顧客データを安全に保つ責任があります。ベライゾン」2022データ漏洩/侵害調査レポート」によると、2021 年にエネルギー会社や公益事業会社から盗まれた全データのうち、顧客データが 58% を占め、次いで認証情報 (その多くは顧客データの窃盗に使用された可能性が高い) でした。現在、電力会社はこれまで以上に多くのデータ、そして誰かの習慣(休暇中や仕事から帰宅した時間など)をつなぎ合わせるために使用できるデータを収集しているため、そのリスクはさらに高まっています。

多くのハッカーは金銭的利益を狙っていますが、国家攻撃の可能性も電力会社の頭にはあります。今年初め、米国土安全保障省は、 シールドアップアラートを発行しました 厳重な制裁を受けているロシア政府が重要インフラプロバイダーを標的にしている可能性があるとの指摘を受け、重要インフラプロバイダーに対し「米国のあらゆる組織が、重要なサービスを妨害し、潜在的に公共の安全に影響を与える可能性のあるサイバー脅威の危険にさらされている」と述べた。

データセキュリティの脅威を防ぐための実行可能な手順

サイバー脅威に先手を打つのは困難な戦いのように感じるかもしれませんが、セキュリティ体制を強化するために電力会社が実行できる手順はいくつかあります。以下は、あらゆる電力会社が注目すべき 5 つのベスト プラクティスのリストです。

  1. 人間の境界線を強化します。 セキュリティを優先する文化を築くことは、おそらく電力会社が実行できる最も重要なステップです。国家による攻撃であっても、ほとんどの攻撃は最も抵抗の少ない方法で行われます。ほとんどの場合、それは従業員です。標準的な防御策 (スパム フィルター、エンドポイントの検出と対応など) により、悪意のある者が従業員に到達することがより困難になりますが、完全に安全というわけではありません。従業員は、ソーシャル エンジニアリング詐欺やフィッシング詐欺を特定して回避する方法を知っておく必要があります。
  2. IT と OT を相互に保護します。 IT 環境と OT 環境の間に非武装地帯 (DMZ) を構築すると、攻撃者が一方のネットワークを侵害してもう一方のネットワークに足がかりを得るのを防ぐことができます。これには、データの送信先を保護するためのファイアウォールとゲートウェイの追加が含まれます。 DMZ があっても、電力会社は侵入を封じ込めて業務を継続するためのバックアップ オプションを用意する必要があります。
  3. 弱点がないか徹底的にテストする 第三者を雇用して実施することにより、 侵入および脆弱性テスト。重要なのは、悪者より先にネットワークの隙間を見つけることです。
  4. 最も貴重かつ脆弱な資産に追加の防御を重ねます. 標的となる可能性が最も高い資産の保護を強化します。これは、システムにアクセスできるユーザーの数を制限したり、多要素認証などの追加のセキュリティ機能を追加したりするなど、さまざまな方法で実現できます。
  5. セキュリティ チームのアウトソーシングまたは増強を検討する リソースが少ない小規模な電力会社の場合。セキュリティの取り組みをガイドしてくれるパートナーがいると、大きな違いが生まれます。

データとセキュリティのバランスをとる

セキュリティはどの公益事業者にとっても考慮すべき事項ですが、チェックボックスをオンにする以上のものとして捉える必要があります。セキュリティの文化と業界のベスト プラクティスの実装は、電力会社を保護し、リアルタイムのデータ分析に対する経営陣の懸念を軽減するのに大いに役立ちます。電力会社が現在および将来の需要に対応するにはリアルタイム データ分析プログラムが必要であるため、これは非常に重要です。

タイムスタンプ:

より多くの 暗い読書