صنعت انرژی
تحلیل بازارهای هوش مصنوعیکارآفرینیکسب‌و‌کار

ایمن‌سازی صنعت انرژی و آینده‌ی اینترنت اشیاء

    0
    مدت زمان مطالعه: ۵ دقیقه

    اوایل سال ۲۰۲۱، آمریکایی‌های ساکن کرانه‌ی شرقی با اتفاقی روبرو شدند که درس مهمی در مورد اهمیت امنیت سایبری در صنعت انرژی به آن‌ها داد. شرکت اپراتور خط لوله‌ی کلنیال Colonial Pipeline مورد حمله‌ی باج‌افزارها قرار گرفت؛ این خط لوله، بخش اصلی زیرساختی است که حدود نیمی از نفت مایع سواحل خلیج را به نواحی شرقی آمریکا انتقال می‌دهد. با به خطر افتادن چندین کامپیوتر و در آن شرایط مبهم، تنها راهی که برای شرکت‌ باقی ماند غیرفعال کردن تمامی خط لوله بود.

    لئو سیمونویچ نائب‌رئیس و مدیر کل بخش امنیت سایبری و دیجیتالی صنعتی شرکت زیمنس انرژی Siemens Energy می‌باشد.

    قطع این مسیر عواقب شدیدی داشت؛ قیمت نفت به سرعت افزایشی چشمگیر یافت. رئیس‌جمهور آمریکا وارد قضیه شد و سعی کرد مشتریان و کسب وکارهای وحشت‌زده را قانع کند که دسترسی به نفت و بنزین به زودی به حالت گذشته برخواهد گشت. بعد از گذشت پنج روز و ضرر مالی بی‌سابقه‌ای که اقتصاد کشور متحمل شد، شرکت ۴/۴ میلیون دلار غرامت پرداخت کرده و عملیات‌هایش را از سر گرفت.

    صنعت انرژی

    تجهیزات فیزیکی صنعت انرژی

    به هیچ عنوان نباید این اتفاق را نتیجه‌ی مسیری ساده و تک‌خطی در نظر گرفت. تجهیزات فیزیکی به کار رفته در صنعت انرژی که مسئول تولید و انتقال نفت و برق در سطح کشور و گاهی دنیا هستند، به صورت فزاینده به شبکه‌هایی وابسته می‌شوند که کنترل‌شان دیجیتالی است. سیستم‌های طراحی شده برای عملیات‌های آنالوگ نیز تغییر کرده‌اند. موج جدید فناوری‌ها از جمله سلول‌های خورشیدی یا توربین‌های بادی (یا ترکیبی) که کربن‌دی‌اکسید کمتری تولید می‌کنند اکنون ماهیتی دیجیتالی داشته و برای به حداکثر رساندن بازده خود از کنترل‌ خودکار استفاده می‌کنند.

    از سوی دیگر، همه‌گیری کووید جریان دیگری به سمت عملیات‌های از راه دور و خودکارسازی پیشرفته‌تر آغاز کرده است. در حال حاضر، بسیاری از کارکنان صفحات دستگاه‌ها را به جای نیروگاه‌ها، از داخل خانه نظارت و کنترل می‌کنند. ابزارهای قدرتمندی برای تغییر نحوه‌ی تولید و انتقال برق ساخته شدند، ابزارهایی که هرکسی با ورود به سامانه می‌تواند به راحتی دستکاری کند.

    تغییرات مثبت

    این گام‌ها تغییرات مثبتی در نظر گرفته می‌شدند، چون در عین حال که امکان تولید انرژی بیشتر را فراهم می‌کردند، تولیدات کربن‌دی اکسید و هزینه‌ها را کاهش می‌دادند. اما این تغییرات آسیب‌های بالقوه‌ی فراوانی هم دارند که نمونه‌ای از آن را در حادثه‌ی خط لوله کلنیال مشاهده کردیم. همان ابزارهایی که روح جدید به صنعت انرژی بخشیده‌اند می‌توانند به دست هکرها افتاده و خطرات جبران‌ناپذیری به دنبال داشته باشند. به عنوان مثال، هکرها می‌توانند به تجهیزات کمیاب نیروگاه‌ها دستور دهند که خودشان را تجزیه کنند و بدین طریق اجزای یک شبکه‌ی ملی را برای ماه‌ها از کار بیاندازند.

    علاوه بر این‌، بسیاری از دولت‌ها این‌که فشردن یک دکمه می‌تواند بذر آشوب و فتنه در اقتصاد کشور رقیب بکارد را فرصتی عالی برمی‌شمارند. هرچه زیرساخت‌های انرژی متصل‌تر شده و مدیریت آن‌ها بیشتر به شکل دیجیتالی درآید، کشورهای هدف آسیب‌پذیرتر می‌شوند. اینجاست که شمار حملات سایبری در صنعت انرژی افزایش یافته و بیشتر از فناوری‌های اطلاعاتی (IT)، فناوری‌های عملیاتی (OT) را هدف قرار می‌دهد؛ منظور از فناوری‌های عملیاتی، تجهیزاتی هستند که مستقیماً عملیات‌های انجام گرفته در پایگاه‌ها و نیروگاه‌ها را کنترل می‌کنند.

    اهمیت به‌روز بودن

    مسئولان امنیت سایبری (CISOs Chief Information Security Officers) و مراکز عملیات‌های امنیتی (SOCs Security Operations Centers) برای غلبه بر این مشکلات باید رویکرد خود را به روزرسانی کنند. دفاع از فناوری‌های عملیاتی، در مقایسه با دفاع از فناوری‌های اطلاعاتی، به راهبردهای متنوع‌تر و همچنین پایگاه دانش برجسته‌تری نیاز دارد. در وهله‌ی اول، اپراتورها باید نسبت به وضعیت عملیاتی و میزان مقاومت تجهیزات خود آگاهی داشته باشند.

    به عنوان مثال، میزان مقاومت توربین وابسته به دمای آن است، اگر توربین گرم باشد ورود بخار مشکلی ایجاد نمی‌کند اما اگر سرد باشد، دستور مبنی بر ورود بخار به توربین می‌تواند آن را تخریب کند. مجاز و یا ویرانگر بودن دستوراتی از این دست به بافت و زمینه‌ی آن دستور بستگی دارد.

    جمع‌آوری داده‌های زمینه‌ای موردنیاز برای تشخیص تهدید‌ها، یک کابوس فنی و لوجیستیک است. بیشتر سیستم‌های انرژی از تجهیزاتی تشکیل شده‌اند که محصول سازندگان گوناگون بوده و در بازه‌های زمانی مختلف نصب و تعمیر شده‌اند. در میان این تجهیزات، امنیت سایبری تنها در لایه‌های مدرن تعبیه شده است. در واقع می‌توان گفت که هیچ کدام به نوعی طراحی نشده‌اند که سازگار و قابل تنظیم باشند.

    پتانسیل بالای پیشرفت امنیت سایبری

    وضعیت کنونی امنیت سایبری بیشتر شرکت‌ها ظرفیت بالایی برای پیشرفت دارد. بدین منظور باید رویکردی جامع و همه‌جانبه به سیستم‌های IT را با نقاط کور OT همراه کرد. دریاچه‌های داده Data lakes پر از خروجی‌هایی هستند که به دقت جمع‎آوری شده‌اند و قابلیت ادغام یکپارچه را ندارند. تمیز هشدارهای خوش‌خیم از وقایع جدی کاری فرسایشی است. بسیاری از شرکت‌ها حتی نمی‌توانند فهرست جامعی از همه‌ی تجهیزات دیجیتالی مجازی که به شبکه‌هایشان متصل هستند تهیه کنند.

    درواقع، انقلاب جاری در صنعت انرژی را می‌توان رویایی برای بازدهی بیشتر و کابوسی برای امنیت دانست.

    ایمن‌سازی این جریان انقلابی مستلزم راهکارهای جدیدی است که علاوه بر تشخیص تهدیدهای دنیای فیزیکی و دیجیتال، راه‌حلی هم برای آن‌ها بیاندیشد. مراکز عملیات‌های امنیتی باید اطلاعات IT و OT را جمع‌آوری کنند تا جریان متحدی علیه تهدیدها تشکیل دهند. دانش عملیاتی در تشخیص و اعلام تهدیدهای بالقوه به کار می‌رود و میزان نقشی که خودکارسازی در این میان ایفا می‌کند بستگی به مقیاس داده‌های جاری دارد.

    سؤالی که باید پاسخ داده شود این است که آیا این دستور خاص با حالت معمولی آن کسب و کار همخوانی دارد یا خیر. بدین منظور، تحلیلگرها باید دسترسی گسترده و عمیقی به اطلاعات زمینه‌ای داشته باشند. علاوه بر این، استراتژی‌های دفاعی باید توسعه یافته و خودشان را با پیشرفته‌تر شدن تهدیدها، اضافه شدن کسب و کارها و یا از دور خارج شدن تجهیزات، سازگار و منطبق کنند.

    در ماه جاری، شرکت زیمنس انرژی از «پلتفرم تشخیص و نظارت» پرده‌برداری کرد؛ هدف از طراحی این پلتفرم، حل مسائل و چالش‌هایی است که مسئولان امنیت سایبری برای دفاع از زیرساخت‌های حساس پیش رو با آن‌ها مواجه می‌شوند. Eos.ii نتیجه‌ی تلاش‌ مهندسان شرکت زیمنس انرژی برای خودکارسازی استراتژی‌های دفاعی است؛ این پلتفرم یک SOC (مرکز عملیات امنیتی) است که از قابلیت‌های هوش مصنوعی برای نظارت بر ساختارهای صنعت انرژی بهره می‌گیرد.

    نقش هوش مصنوعی

    راهکارهای مبتنی بر هوش مصنوعی پاسخگوی نیاز به انطباق‌پذیری و در عین حال، نیاز به نظارت مداوم هستند. الگوریتم‌های یادگیری ماشین که با حجم بالای داده‌های عملیاتی سروکار دارند روابط بین متغیرها را آموخته، الگوهایی که برای انسان‌ها غیرقابل مشاهده است را تشخیص داده و ناهنجاری‌ها را برجسته می‌سازند تا انسان‌ها بررسی کنند.

    از آن‌جایی که یادگیری ماشین روی داده‌های دنیای واقعی آموزش می‌بیند، می‌تواند ویژگی‌های منحصر به فرد هر کارخانه‌ی تولیدی (نیروگاه) را آموخته و آنقدر آموزش ببیند تا ناهنجاری‌های خوش‌خیم را از خطرناک تمیز دهد. تحلیلگرها می‌توانند با تنظیم هشدارها، متوجه خطرات و تهدیدهای خاص شده و نویزهای آشنا را نادیده بگیرند.

    توسعه‌ی امور نظارتی و تشخیصی و ورود آن‌ها به فضای OT کار را برای مهاجمان سخت کرده و امکان مخفی شدن را از آن‌ها می‌گیرد، حتی اگر حملات خاص و ناشناخته‌ای اجرا کنند. تحلیل‌گرها اکنون می‌توانند علاوه بر مطالعه‌ی سیگنال‌های قدیمی (همچون امضای هکرها و یا افزایش ناگهانی در ترافیک شبکه)، تأثیراتی که ورودی‌های جدید روی تجهیزات واقعی دارند را نیز مشاهده کنند.

    به عبارت دیگر، بدافزارهایی که به شکل هوشمندانه‌ای مخفی شده‌اند هم پرچم‌های خطر را برافراشته می‌کنند، چون منجر به ناهنجاری‌های عملیاتی می‌شوند. در عمل، تحلیلگرهایی که از سیستم‌های مبتنی بر هوش مصنوعی استفاده می‌کنند به این نتیجه رسیده‌اند که موتور تشخیص پلتفرم Eos.ii به قدری حساس است که می‌تواند نیاز به نگهداری را در تجهیزات تشخیص دهد؛ به عنوان مثال، زمان فرسوده شدن غلتک را بر اساس میزان بخار ورودی به آن پیش‌بینی می‌کند.

    نیاز به نظارت و تشخیص

    نظارت و تشخیص مناسب می‌توانند در هر دو حوزه‌ی IT و OT، مهاجمان و مزاحمان را برملا کنند. تحلیلگرانی که مسئول بررسی هشدارها هستند می‌توانند با رهگیری تاریخچه‌ی کاربر، منبع ناهنجاری‌ها را تعیین کرده و سپس سایر تغییرات رخ داده در آن بازه‌ی زمانی را نیز بررسی کنند. برای شرکت‌های حوزه‌ی انرژی، دقت بالا به معنی کاهش چشمگیر ریسک است: با مشخص کردن مقیاس حملات و سیستم‌های به خطر افتاده، گزینه‌های بیشتری برای پاسخدهی به آن‌ها پیش رو خواهند داشت. به عنوان مثال، ممکن است به جای خاموش کردن تمامی خط لوله، تنها یک شاخه و دو ایستگاه را تعطیل کنند.

    با اتصال بیشتر سیستم‌ها و فراگیر شدن کنترل‌های دیجیتالی، یک نکته بیشتر و بیشتر عینیت می‌یابد: قابلیت شرکت‌ها در فراهم آوردن سرویس‌های معتبر و قابل اعتماد بیشتر از هرچیز، به توانایی آن‌ها در ایجاد و نگهداری استراتژی‌های دفاعی سایبری دقیق و قوی وابسته است. نظارت و تشخیص مبتنی بر هوش مصنوعی نقطه‌ی شروع امیدوارکننده‌ای به نظر می‌رسد.

    این مطلب چه میزان برای شما مفید بوده است؟
    [کل: ۱ میانگین: ۲]

    توضیح ساده و جامع مدل پنهان مارکوف (HMM)

    مقاله قبلی

    Deep RL یا یادگیری تقویتی عمیق چه تاثیری بر رشد و پیشرفت رباتیک دارد؟

    مقاله بعدی

    شما همچنین ممکن است دوست داشته باشید

    نظرات

    پاسخ دهید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *