Świat stoi w obliczu wielkiej burzy presji rynkowych – od problemów geopolitycznych, przez gospodarcze, po środowiskowe. Z tego powodu niepewność wpływa na przedsiębiorstwa i agencje rządowe na całym świecie, a dostawcy energii i wody nie są odporni na te siły.
Ekstremalne zjawiska pogodowe pogarszają na przykład niezawodność sieci, a integracja rozproszonych zasobów energii, takich jak panele słoneczne, komplikuje niezawodne świadczenie usług i zarządzanie obciążeniem. Aby stawić czoła tym wyzwaniom, wiele przedsiębiorstw użyteczności publicznej poszukuje analityki danych w czasie rzeczywistym, dostarczając nowych informacji, poprawiając efektywność operacyjną oraz dostarczając nowe produkty i usługi.
Jednak wraz z rozwojem programów do analizy danych, przed przedsiębiorstwami użyteczności publicznej stają coraz większe wyzwania rosnące zagrożenia bezpieczeństwa. Solidny program analityczny jest koniecznością biznesową, ale aby programy te mogły działać pełną parą, należy uwzględnić kwestie prywatności i bezpieczeństwa. Dobra wiadomość jest taka, że przedsiębiorstwa użyteczności publicznej nie muszą wymyślać koła na nowo. Zamiast tego muszą rozpoznać te wyzwania i przyjąć sprawdzone strategie, aby chronić siebie i swoich klientów.
Narzędzia są głównym celem cyberataków
Statystyki i nagłówki gazet ilustrują rosnące zagrożenia bezpieczeństwa, przed którymi stoją przedsiębiorstwa użyteczności publicznej. Badania przeprowadzone przez Skybox Security wykazały, że 87% przedsiębiorstw doświadczyło co najmniej jednego naruszenia bezpieczeństwa w ciągu ostatnich 36 miesięcy.
Jednym z przykładów wartych podkreślenia jest złośliwy atak na amerykańskie przedsiębiorstwo użyteczności publicznej, który spowodował utratę 90% jego systemów wewnętrznych i wymazanie danych historycznych z 25 lat. Na szczęście nie miało to wpływu na dane klientów ani działanie sieci, ale było to stosunkowo małe przedsiębiorstwo użyteczności publicznej, co przypomina, że każdy jest zagrożony.
Ryzyko jest realne, a stawka jest wysoka, zwłaszcza jeśli chodzi o infrastrukturę krytyczną. Jedno udane naruszenie może odciąć prąd lub dopływ wody do tysięcy mieszkańców.
Wiek technologii operacyjnej (OT) – z których większość ma ponad 25 lat – budzi obawy przedsiębiorstw użyteczności publicznej. Starzejącą się technologię trudniej jest aktualizować, co ułatwia hakerom jej wykorzystanie. Ponadto wiele urządzeń gromadzących dane w czasie rzeczywistym to technologie innych firm, takie jak inteligentne termostaty, które znajdują się poza bezpośrednią kontrolą przedsiębiorstw użyteczności publicznej. Połączenie większej powierzchni ataku i mniejszej kontroli oznacza większe ryzyko.
Podobnie jak w przypadku wszystkich firm mających dostęp do danych osobowych (PPI), przedsiębiorstwa użyteczności publicznej są odpowiedzialne za zapewnienie bezpieczeństwa danych klientów. Verizon”Raport z dochodzeń w sprawie naruszenia danych 2022” wykazało, że w 2021 r. dane klientów stanowiły 58% wszystkich danych skradzionych przedsiębiorstwom energetycznym i przedsiębiorstwom użyteczności publicznej, a na drugim miejscu znajdowały się dane uwierzytelniające (z których większość prawdopodobnie została wykorzystana do kradzieży danych klientów). Teraz, gdy przedsiębiorstwa użyteczności publicznej gromadzą więcej danych niż kiedykolwiek wcześniej – danych, które można wykorzystać do ustalenia czyichś nawyków (np. kiedy jest on na wakacjach lub kiedy wraca z pracy do domu) – stawka jest jeszcze większa.
Choć wielu hakerów pragnie korzyści finansowych, przedsiębiorstwa użyteczności publicznej myślą również o możliwości ataku na państwo narodowe. Na początku tego roku Departament Bezpieczeństwa Wewnętrznego USA wydał ostrzeżenie „Tarcze w górę”. do dostawców infrastruktury krytycznej po otrzymaniu wskazówek, że surowo sankcje rosyjskiego rządu mogą ich obrać za cel: „Każda organizacja w Stanach Zjednoczonych jest narażona na zagrożenia cybernetyczne, które mogą zakłócać podstawowe usługi i potencjalnie mieć wpływ na bezpieczeństwo publiczne”.
Wykonalne kroki zapobiegające zagrożeniom bezpieczeństwa danych
Wyprzedzenie cyberzagrożeń może wydawać się żmudną walką, ale narzędzie może podjąć kilka kroków, aby zwiększyć swój poziom bezpieczeństwa. Oto lista pięciu najlepszych praktyk, które powinny znajdować się na radarze każdego przedsiębiorstwa użyteczności publicznej:
- Wzmocnij obwód ludzki. Stworzenie kultury, która priorytetowo traktuje bezpieczeństwo, jest prawdopodobnie najważniejszym krokiem, jaki może podjąć narzędzie. Większość ataków, nawet tych przeprowadzanych przez państwa narodowe, przebiega po ścieżce najmniejszego oporu. W większości przypadków jest to pracownik. Standardowe zabezpieczenia — filtry spamu, wykrywanie i reagowanie na punktach końcowych itp. — utrudniają złym aktorom dotarcie do pracownika, ale nie są niezawodne. Pracownicy muszą wiedzieć, jak identyfikować i unikać oszustw wykorzystujących inżynierię społeczną i phishing.
- Chroń IT i OT przed sobą. Utworzenie strefy zdemilitaryzowanej (DMZ) pomiędzy środowiskami IT i OT pomaga uniemożliwić atakującym złamanie zabezpieczeń jednej sieci w celu zdobycia przyczółka w drugiej. Obejmuje to dodanie zapór sieciowych i bram chroniących miejsca, w których przesyłane są dane. Nawet w strefie DMZ przedsiębiorstwa użyteczności publicznej powinny mieć dostępne opcje tworzenia kopii zapasowych, aby powstrzymać infiltracje i kontynuować działanie.
- Dokładnie przetestuj pod kątem słabych punktów poprzez zatrudnienie osób trzecich do prowadzenia testy penetracyjne i podatności. Kluczem jest znalezienie luk w sieci, zanim złoczyńcy.
- Nałóż dodatkową ochronę na najcenniejsze i najbardziej wrażliwe zasoby. Zwiększ ochronę zasobów, które najprawdopodobniej staną się celem. Można to osiągnąć na wiele sposobów, na przykład ograniczając liczbę osób mających dostęp do systemu lub dodając dodatkowe funkcje bezpieczeństwa, takie jak uwierzytelnianie wielopoziomowe.
- Rozważ outsourcing lub wzmocnienie zespołu ds. bezpieczeństwa jeśli jesteś małym przedsiębiorstwem z mniejszymi zasobami. Posiadanie partnera, który poprowadzi Cię przez całą podróż związaną z bezpieczeństwem, może mieć ogromne znaczenie.
Równoważenie danych z bezpieczeństwem
Bezpieczeństwo jest w centrum uwagi każdego przedsiębiorstwa użyteczności publicznej, ale należy je postrzegać jako coś więcej niż tylko zaznaczone pole. Kultura bezpieczeństwa i wdrażanie najlepszych praktyk branżowych może znacznie pomóc w ochronie zakładu użyteczności publicznej i zmniejszeniu obaw kadry kierowniczej dzięki analizie danych w czasie rzeczywistym. Ma to kluczowe znaczenie, ponieważ programy do analizy danych w czasie rzeczywistym są niezbędne, aby przedsiębiorstwa użyteczności publicznej mogły nadążać za bieżącym i przyszłym popytem.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://www.darkreading.com/attacks-breaches/utilities-face-security-challenges-as-they-embrace-data-in-new-ways
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 2021
- 25
- 36
- a
- dostęp
- realizowane
- aktorzy
- dodanie
- Dodatkowy
- adres
- przyjąć
- Po
- wiek
- agencje
- Starzenie się
- przed
- Wszystkie kategorie
- również
- an
- analityka
- i
- Inne
- każdy
- ktoś
- SĄ
- prawdopodobnie
- AS
- Aktywa
- At
- atakować
- Ataki
- Uwierzytelnianie
- uniknąć
- backup
- Łazienka
- Bitwa
- BE
- bo
- zanim
- BEST
- Najlepsze praktyki
- pomiędzy
- podnieść
- Pudełko
- naruszenie
- biznes
- biznes
- ale
- by
- CAN
- Etui
- wyzwania
- wyzwanie
- w kratę
- zbierać
- Zbieranie
- połączenie
- byliśmy spójni, od początku
- Firmy
- sukcesy firma
- kompromis
- Troska
- Obawy
- przeprowadzone
- zawierać
- kontynuować
- kontrola
- POŚWIADCZENIE
- krytyczny
- Infrastruktura krytyczna
- kultura
- Aktualny
- klient
- dane klienta
- Klientów
- Ciąć
- cyber
- dane
- Analityka danych
- naruszenie danych
- bezpieczeństwo danych
- dostarczanie
- dostawa
- Kreowanie
- Departament
- Departament Bezpieczeństwa Wewnętrznego
- Wykrywanie
- urządzenia
- różnica
- kierować
- Zakłócać
- dystrybuowane
- darowizna
- e
- Wcześniej
- łatwiej
- Gospodarczy
- efektywność
- objąć
- Pracownik
- pracowników
- Punkt końcowy
- energia
- Inżynieria
- środowiskowy
- w zakresie ochrony środowiska
- środowiska
- Równa się
- szczególnie
- niezbędny
- niezbędne usługi
- itp
- Parzyste
- wydarzenia
- EVER
- Każdy
- przykład
- kierownictwo
- doświadczony
- Wykorzystać
- dodatkowy
- Twarz
- w obliczu
- okładzina
- Korzyści
- czuć
- mniej
- filtry
- budżetowy
- Znajdź
- Zapory
- firmy
- następnie
- W razie zamówieenia projektu
- Siły
- znaleziono
- od
- pełny
- przyszłość
- Wzrost
- luki
- bramy
- geopolityczna
- otrzymać
- Go
- Goes
- dobry
- Rząd
- agencje rządowe
- większy
- Krata
- Rozwój
- osłona
- poprowadzi
- hakerzy
- trudniej
- Have
- mający
- Nagłówki
- ciężko
- pomaga
- tutaj
- wyższy
- podświetlanie
- utrudniać
- historyczny
- Strona główna
- ojczyzna
- Homeland Security
- W jaki sposób
- How To
- HTTPS
- człowiek
- i
- zidentyfikować
- if
- Rezultat
- wpływ
- Oddziaływania
- tryb rozkazujący
- wykonawczych
- ważny
- poprawy
- in
- obejmuje
- Włącznie z
- Zwiększać
- wskazania
- przemysł
- Informacja
- Infrastruktura
- spostrzeżenia
- zamiast
- Integracja
- wewnętrzny
- Dochodzenia
- IT
- JEGO
- podróż
- jpg
- Trzymać
- konserwacja
- Klawisz
- Wiedzieć
- większe
- najmniej
- mniej
- lubić
- Prawdopodobnie
- ograniczenie
- Lista
- załadować
- długo
- poszukuje
- od
- Partia
- robić
- Dokonywanie
- i konserwacjami
- wiele
- rynek
- Może..
- nic
- umysły
- miesięcy
- jeszcze
- większość
- ruch
- dużo
- uwierzytelnianie wieloczynnikowe
- musi
- naród
- niezbędny
- Potrzebować
- sieć
- Nowości
- Nowe produkty
- aktualności
- Nie
- już dziś
- numer
- of
- poza
- Stary
- on
- ONE
- na
- operacyjny
- operacje
- Opcje
- or
- organizacja
- Inne
- na zewnątrz
- zewnętrzne
- Outsourcing
- Panele
- strony
- partnerem
- Przeszłość
- ścieżka
- penetracja
- Ludzie
- doskonały
- Osobiście
- phishing
- phishing
- kawałek
- Miejsce
- plato
- Analiza danych Platona
- PlatoDane
- możliwość
- potencjalnie
- power
- ppi
- praktyki
- Ciśnienia
- zapobiec
- premia
- prywatność
- Prywatność i bezpieczeństwo
- Produkty
- Program
- Programy
- chronić
- ochrony
- ochrona
- Sprawdzony
- dostawców
- publiczny
- radar
- Rampa
- RE
- dosięgnąć
- real
- w czasie rzeczywistym
- dane w czasie rzeczywistym
- Odebrane
- rozpoznać
- stosunkowo
- niezawodność
- rzetelny
- Badania naukowe
- Mieszkańcy
- Odporność
- Zasoby
- odpowiedź
- odpowiedzialny
- dalsze
- Ryzyko
- krzepki
- Rosyjski
- s
- Bezpieczeństwo
- Sankcjonowany
- oszustwa
- bezpieczne
- bezpieczeństwo
- Zagrożenia bezpieczeństwa
- usługa
- Usługi
- kilka
- powinien
- mały
- mądry
- Obserwuj Nas
- Inżynieria społeczna
- słoneczny
- panele słoneczne
- Ktoś
- spam
- stawka
- standard
- Zjednoczone
- Steam
- Ewolucja krok po kroku
- Cel
- skradziony
- burza
- strategie
- udany
- taki
- Powierzchnia
- system
- systemy
- Brać
- cel
- ukierunkowane
- kierowania
- Technologies
- Technologia
- test
- niż
- że
- Połączenia
- ich
- Im
- sami
- Tam.
- Te
- one
- Trzeci
- osoby trzecie
- innych firm
- to
- w tym roku
- tych
- tysiące
- zagrożenia
- Przez
- do
- razem
- w kierunku
- prawdziwy
- Niepewność
- Zjednoczony
- United States
- Aktualizacja
- us
- używany
- Użytkowe
- użyteczność
- wakacje
- Cenny
- Verizon
- wrażliwość
- Wrażliwy
- była
- Uzdatnianie wody
- Droga..
- sposoby
- Pogoda
- Koło
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- będzie
- w
- Praca
- świat
- wartość
- rok
- lat
- You
- Twój
- zefirnet