ایمنسازی صنعت انرژی و آیندهی اینترنت اشیاء
اوایل سال 2021، آمریکاییهای ساکن کرانهی شرقی با اتفاقی روبرو شدند که درس مهمی در مورد اهمیت امنیت سایبری در صنعت انرژی به آنها داد. شرکت اپراتور خط لولهی کلنیال Colonial Pipeline مورد حملهی باجافزارها قرار گرفت؛ این خط لوله، بخش اصلی زیرساختی است که حدود نیمی از نفت مایع سواحل خلیج را به نواحی شرقی آمریکا انتقال میدهد. با به خطر افتادن چندین کامپیوتر و در آن شرایط مبهم، تنها راهی که برای شرکت باقی ماند غیرفعال کردن تمامی خط لوله بود.
لئو سیمونویچ نائبرئیس و مدیر کل بخش امنیت سایبری و دیجیتالی صنعتی شرکت زیمنس انرژی Siemens Energy میباشد.
[irp posts=”18803″]قطع این مسیر عواقب شدیدی داشت؛ قیمت نفت به سرعت افزایشی چشمگیر یافت. رئیسجمهور آمریکا وارد قضیه شد و سعی کرد مشتریان و کسب وکارهای وحشتزده را قانع کند که دسترسی به نفت و بنزین به زودی به حالت گذشته برخواهد گشت. بعد از گذشت پنج روز و ضرر مالی بیسابقهای که اقتصاد کشور متحمل شد، شرکت 4/4 میلیون دلار غرامت پرداخت کرده و عملیاتهایش را از سر گرفت.
تجهیزات فیزیکی صنعت انرژی
به هیچ عنوان نباید این اتفاق را نتیجهی مسیری ساده و تکخطی در نظر گرفت. تجهیزات فیزیکی به کار رفته در صنعت انرژی که مسئول تولید و انتقال نفت و برق در سطح کشور و گاهی دنیا هستند، به صورت فزاینده به شبکههایی وابسته میشوند که کنترلشان دیجیتالی است. سیستمهای طراحی شده برای عملیاتهای آنالوگ نیز تغییر کردهاند. موج جدید فناوریها از جمله سلولهای خورشیدی یا توربینهای بادی (یا ترکیبی) که کربندیاکسید کمتری تولید میکنند اکنون ماهیتی دیجیتالی داشته و برای به حداکثر رساندن بازده خود از کنترل خودکار استفاده میکنند.
از سوی دیگر، همهگیری کووید جریان دیگری به سمت عملیاتهای از راه دور و خودکارسازی پیشرفتهتر آغاز کرده است. در حال حاضر، بسیاری از کارکنان صفحات دستگاهها را به جای نیروگاهها، از داخل خانه نظارت و کنترل میکنند. ابزارهای قدرتمندی برای تغییر نحوهی تولید و انتقال برق ساخته شدند، ابزارهایی که هرکسی با ورود به سامانه میتواند به راحتی دستکاری کند.
تغییرات مثبت
این گامها تغییرات مثبتی در نظر گرفته میشدند، چون در عین حال که امکان تولید انرژی بیشتر را فراهم میکردند، تولیدات کربندی اکسید و هزینهها را کاهش میدادند. اما این تغییرات آسیبهای بالقوهی فراوانی هم دارند که نمونهای از آن را در حادثهی خط لوله کلنیال مشاهده کردیم. همان ابزارهایی که روح جدید به صنعت انرژی بخشیدهاند میتوانند به دست هکرها افتاده و خطرات جبرانناپذیری به دنبال داشته باشند. به عنوان مثال، هکرها میتوانند به تجهیزات کمیاب نیروگاهها دستور دهند که خودشان را تجزیه کنند و بدین طریق اجزای یک شبکهی ملی را برای ماهها از کار بیاندازند.
[irp posts=”20280″]علاوه بر این، بسیاری از دولتها اینکه فشردن یک دکمه میتواند بذر آشوب و فتنه در اقتصاد کشور رقیب بکارد را فرصتی عالی برمیشمارند. هرچه زیرساختهای انرژی متصلتر شده و مدیریت آنها بیشتر به شکل دیجیتالی درآید، کشورهای هدف آسیبپذیرتر میشوند. اینجاست که شمار حملات سایبری در صنعت انرژی افزایش یافته و بیشتر از فناوریهای اطلاعاتی (IT)، فناوریهای عملیاتی (OT) را هدف قرار میدهد؛ منظور از فناوریهای عملیاتی، تجهیزاتی هستند که مستقیماً عملیاتهای انجام گرفته در پایگاهها و نیروگاهها را کنترل میکنند.
اهمیت بهروز بودن
مسئولان امنیت سایبری (CISOs Chief Information Security Officers) و مراکز عملیاتهای امنیتی (SOCs Security Operations Centers) برای غلبه بر این مشکلات باید رویکرد خود را به روزرسانی کنند. دفاع از فناوریهای عملیاتی، در مقایسه با دفاع از فناوریهای اطلاعاتی، به راهبردهای متنوعتر و همچنین پایگاه دانش برجستهتری نیاز دارد. در وهلهی اول، اپراتورها باید نسبت به وضعیت عملیاتی و میزان مقاومت تجهیزات خود آگاهی داشته باشند.
به عنوان مثال، میزان مقاومت توربین وابسته به دمای آن است، اگر توربین گرم باشد ورود بخار مشکلی ایجاد نمیکند اما اگر سرد باشد، دستور مبنی بر ورود بخار به توربین میتواند آن را تخریب کند. مجاز و یا ویرانگر بودن دستوراتی از این دست به بافت و زمینهی آن دستور بستگی دارد.
جمعآوری دادههای زمینهای موردنیاز برای تشخیص تهدیدها، یک کابوس فنی و لوجیستیک است. بیشتر سیستمهای انرژی از تجهیزاتی تشکیل شدهاند که محصول سازندگان گوناگون بوده و در بازههای زمانی مختلف نصب و تعمیر شدهاند. در میان این تجهیزات، امنیت سایبری تنها در لایههای مدرن تعبیه شده است. در واقع میتوان گفت که هیچ کدام به نوعی طراحی نشدهاند که سازگار و قابل تنظیم باشند.
پتانسیل بالای پیشرفت امنیت سایبری
وضعیت کنونی امنیت سایبری بیشتر شرکتها ظرفیت بالایی برای پیشرفت دارد. بدین منظور باید رویکردی جامع و همهجانبه به سیستمهای IT را با نقاط کور OT همراه کرد. دریاچههای داده Data lakes پر از خروجیهایی هستند که به دقت جمعآوری شدهاند و قابلیت ادغام یکپارچه را ندارند. تمیز هشدارهای خوشخیم از وقایع جدی کاری فرسایشی است. بسیاری از شرکتها حتی نمیتوانند فهرست جامعی از همهی تجهیزات دیجیتالی مجازی که به شبکههایشان متصل هستند تهیه کنند.
درواقع، انقلاب جاری در صنعت انرژی را میتوان رویایی برای بازدهی بیشتر و کابوسی برای امنیت دانست.
ایمنسازی این جریان انقلابی مستلزم راهکارهای جدیدی است که علاوه بر تشخیص تهدیدهای دنیای فیزیکی و دیجیتال، راهحلی هم برای آنها بیاندیشد. مراکز عملیاتهای امنیتی باید اطلاعات IT و OT را جمعآوری کنند تا جریان متحدی علیه تهدیدها تشکیل دهند. دانش عملیاتی در تشخیص و اعلام تهدیدهای بالقوه به کار میرود و میزان نقشی که خودکارسازی در این میان ایفا میکند بستگی به مقیاس دادههای جاری دارد.
[irp posts=”10978″]سؤالی که باید پاسخ داده شود این است که آیا این دستور خاص با حالت معمولی آن کسب و کار همخوانی دارد یا خیر. بدین منظور، تحلیلگرها باید دسترسی گسترده و عمیقی به اطلاعات زمینهای داشته باشند. علاوه بر این، استراتژیهای دفاعی باید توسعه یافته و خودشان را با پیشرفتهتر شدن تهدیدها، اضافه شدن کسب و کارها و یا از دور خارج شدن تجهیزات، سازگار و منطبق کنند.
در ماه جاری، شرکت زیمنس انرژی از «پلتفرم تشخیص و نظارت» پردهبرداری کرد؛ هدف از طراحی این پلتفرم، حل مسائل و چالشهایی است که مسئولان امنیت سایبری برای دفاع از زیرساختهای حساس پیش رو با آنها مواجه میشوند. Eos.ii نتیجهی تلاش مهندسان شرکت زیمنس انرژی برای خودکارسازی استراتژیهای دفاعی است؛ این پلتفرم یک SOC (مرکز عملیات امنیتی) است که از قابلیتهای هوش مصنوعی برای نظارت بر ساختارهای صنعت انرژی بهره میگیرد.
نقش هوش مصنوعی
راهکارهای مبتنی بر هوش مصنوعی پاسخگوی نیاز به انطباقپذیری و در عین حال، نیاز به نظارت مداوم هستند. الگوریتمهای یادگیری ماشین که با حجم بالای دادههای عملیاتی سروکار دارند روابط بین متغیرها را آموخته، الگوهایی که برای انسانها غیرقابل مشاهده است را تشخیص داده و ناهنجاریها را برجسته میسازند تا انسانها بررسی کنند.
از آنجایی که یادگیری ماشین روی دادههای دنیای واقعی آموزش میبیند، میتواند ویژگیهای منحصر به فرد هر کارخانهی تولیدی (نیروگاه) را آموخته و آنقدر آموزش ببیند تا ناهنجاریهای خوشخیم را از خطرناک تمیز دهد. تحلیلگرها میتوانند با تنظیم هشدارها، متوجه خطرات و تهدیدهای خاص شده و نویزهای آشنا را نادیده بگیرند.
[irp posts=”20377″]توسعهی امور نظارتی و تشخیصی و ورود آنها به فضای OT کار را برای مهاجمان سخت کرده و امکان مخفی شدن را از آنها میگیرد، حتی اگر حملات خاص و ناشناختهای اجرا کنند. تحلیلگرها اکنون میتوانند علاوه بر مطالعهی سیگنالهای قدیمی (همچون امضای هکرها و یا افزایش ناگهانی در ترافیک شبکه)، تأثیراتی که ورودیهای جدید روی تجهیزات واقعی دارند را نیز مشاهده کنند.
به عبارت دیگر، بدافزارهایی که به شکل هوشمندانهای مخفی شدهاند هم پرچمهای خطر را برافراشته میکنند، چون منجر به ناهنجاریهای عملیاتی میشوند. در عمل، تحلیلگرهایی که از سیستمهای مبتنی بر هوش مصنوعی استفاده میکنند به این نتیجه رسیدهاند که موتور تشخیص پلتفرم Eos.ii به قدری حساس است که میتواند نیاز به نگهداری را در تجهیزات تشخیص دهد؛ به عنوان مثال، زمان فرسوده شدن غلتک را بر اساس میزان بخار ورودی به آن پیشبینی میکند.
نیاز به نظارت و تشخیص
نظارت و تشخیص مناسب میتوانند در هر دو حوزهی IT و OT، مهاجمان و مزاحمان را برملا کنند. تحلیلگرانی که مسئول بررسی هشدارها هستند میتوانند با رهگیری تاریخچهی کاربر، منبع ناهنجاریها را تعیین کرده و سپس سایر تغییرات رخ داده در آن بازهی زمانی را نیز بررسی کنند. برای شرکتهای حوزهی انرژی، دقت بالا به معنی کاهش چشمگیر ریسک است: با مشخص کردن مقیاس حملات و سیستمهای به خطر افتاده، گزینههای بیشتری برای پاسخدهی به آنها پیش رو خواهند داشت. به عنوان مثال، ممکن است به جای خاموش کردن تمامی خط لوله، تنها یک شاخه و دو ایستگاه را تعطیل کنند.
با اتصال بیشتر سیستمها و فراگیر شدن کنترلهای دیجیتالی، یک نکته بیشتر و بیشتر عینیت مییابد: قابلیت شرکتها در فراهم آوردن سرویسهای معتبر و قابل اعتماد بیشتر از هرچیز، به توانایی آنها در ایجاد و نگهداری استراتژیهای دفاعی سایبری دقیق و قوی وابسته است. نظارت و تشخیص مبتنی بر هوش مصنوعی نقطهی شروع امیدوارکنندهای به نظر میرسد.