Verktyg står inför säkerhetsutmaningar när de tar till sig data på nya sätt

Verktyg står inför säkerhetsutmaningar när de tar till sig data på nya sätt

Utilities möter säkerhetsutmaningar när de tar till sig data på nya sätt PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Världen står inför en perfekt storm av marknadstryck – från geopolitiska till ekonomiska till miljöhänsyn. På grund av detta påverkar osäkerhet företag och statliga myndigheter överallt, och el- och vattenleverantörer är inte immuna mot dessa krafter.

Extrema väderhändelser hindrar till exempel nättillförlitlighet, medan integrering av distribuerade energiresurser som solpaneler komplicerar tillförlitlig serviceleverans och lasthantering. Många verktyg ser till dataanalys i realtid för att möta dessa utmaningar genom att leverera nya insikter, förbättra operativ effektivitet och leverera nya produkter och tjänster.

Men när dataanalysprogram ökar, står verktygen inför öka säkerhetshoten. Ett robust analysprogram är ett affärsmässigt krav, men integritets- och säkerhetsproblem måste åtgärdas för att dessa program ska gå för fullt. Den goda nyheten är att verktyg inte behöver uppfinna hjulet på nytt. Istället måste de inse dessa utmaningar och anta beprövade strategier för att skydda sig själva och sina kunder.

Verktyg är ett främsta mål för cyberattacker

Statistik och rubriker illustrerar de växande säkerhetshoten som verktygen möter. Forskning från Skybox Security fann det 87 % av verktygen har upplevt minst ett säkerhetsintrång under de senaste 36 månaderna.

Ett exempel som är värt att lyfta fram är den skadliga attacken på ett USA-baserat verktyg som resulterade i att 90 % av dess interna system försvann och raderade ut 25 år av historisk data. Som tur var var det ingen påverkan på kunddata eller nätdrift, men det var ett relativt litet energibolag, vilket är en påminnelse om att vem som helst är i riskzonen.

Risken är reell, och det är mycket som står på spel, särskilt när det kommer till kritisk infrastruktur. Ett lyckat brott kan bryta ström- eller vattentillförseln till tusentals invånare.

Åldern för operativ teknik (OT) - varav mycket är mer än 25 år gammal - är ett bekymmer för verktyg. Åldrande teknik är svårare att uppdatera, vilket gör det lättare för hackare att utnyttja. Många enheter som samlar in realtidsdata är också tredjepartsteknologier, såsom smarta termostater, och ligger utanför verktygens direkta kontroll. Kombinationen av en större attackyta och mindre kontroll är lika med större risk.

Som är sant för alla företag med tillgång till personligt identifierbar information (PPI), är verktyg ansvariga för att hålla kunddata säker. The Verizon "Utredningsrapport för dataintrång 2022” fann att 2021 uppgick kunddata till 58 % av all data som stulits från energi- och energiföretag, följt av autentiseringsinformation (av vilken en stor del troligen användes för att stjäla kunddata). Nu när verktyg samlar in mer data än någonsin – och data som kan användas för att sätta ihop någons vanor (dvs. när de är på semester eller när de kommer hem från jobbet) – är insatserna ännu högre.

Även om många hackare är ute efter ekonomisk vinning, är möjligheten för en nationalstatsattack också i tankarna för företag. Tidigare i år, USA Department of Homeland Security utfärdade en Shields Up-larm till kritiska infrastrukturleverantörer efter att de fått indikationer på att den hårt sanktionerade ryska regeringen kan rikta in sig på dem: "Varje organisation i USA är i riskzonen för cyberhot som kan störa viktiga tjänster och potentiellt leda till effekter på allmän säkerhet."

Handlingsbara steg för att avvärja datasäkerhetshot

Att ligga före cyberhot kan kännas som en strid i uppförsbacke, men det finns flera steg som ett verktyg kan ta för att öka sin säkerhetsställning. Här är en lista med fem bästa praxis som bör finnas på alla verktygs radar:

  1. Stärk den mänskliga omkretsen. Att skapa en kultur som prioriterar säkerhet är utan tvekan det viktigaste steget ett verktyg kan ta. De flesta attacker, även de som utförs av nationalstater, kommer att gå genom minsta motståndets väg. I de flesta fall är det en anställd. Standardförsvar – spamfilter, slutpunktsdetektering och svar, etc. – gör det mer utmanande för dåliga aktörer att nå en anställd, men de är inte idiotsäkra. Anställda måste veta hur man identifierar och undviker social ingenjörskonst och nätfiske.
  2. Skydda IT och OT från varandra. Att bygga en demilitariserad zon (DMZ) mellan IT- och OT-miljöer hjälper till att förhindra angripare från att äventyra ett nätverk för att få fotfäste i det andra. Detta inkluderar att lägga till brandväggar och gateways för att skydda vart data går. Även med en DMZ bör verktyg ha backupalternativ på plats för att begränsa infiltrationer och fortsätta driften.
  3. Testa noggrant för eventuella svaga punkter genom att anlita tredje part för att utföra penetrations- och sårbarhetstestning. Nyckeln är att hitta luckor i ditt nätverk före skurkarna.
  4. Lägg ytterligare försvar på de mest värdefulla och sårbara tillgångarna. Öka skyddet av tillgångar som med största sannolikhet kommer att bli föremål för. Detta kan åstadkommas på ett antal sätt, inklusive att begränsa antalet personer som har tillgång till ett system eller lägga till extra säkerhetsfunktioner som multifaktorautentisering.
  5. Överväg att outsourca eller utöka ditt säkerhetsteam om du är ett litet verktyg med färre resurser. Att ha en partner som guidar dig genom din säkerhetsresa kan göra stor skillnad.

Balansera data med säkerhet

Säkerhet är i alla verktygs sinne, men det måste ses som mer än en kryssruta. En kultur av säkerhet och implementering av branschpraxis kan räcka långt för att skydda ett verktyg och minska chefernas oro med dataanalys i realtid. Detta är avgörande eftersom dataanalysprogram i realtid är nödvändiga för att verktyg ska kunna hålla jämna steg med nuvarande och framtida efterfrågan.

Tidsstämpel:

Mer från Mörk läsning