A energia sustentável está em ascensão. Segundo a Agência Internacional de Energia (International Energy Agency (IEA), a dependência global sobre fontes renováveis de energia tem aumentado ao longo dos últimos anos. Os produtores já existentes e os novos optando por energia solar, como eólicas e hidráulicas, o que acontece com fronteiras das redes existentes? Estão estes precursores de recursos renováveis de acordo com as novas “melhores práticas” de segurança cibernética?
Os fornecedores de energia atuais enfrentam uma série de desafios quando se trata de defender ativos críticos. Como observado recentemente por PwC white paper, as empresas de energia estão sob ameaça de Estados inimigos, insiders maliciosos, hacktivistas e igualmente por cibercriminosos run-of-the-mill. Alguns estão olhando somente para roubar dados e ter lucro, outros querem destruir informação e outros ainda estão a espreita somente aguardando para expor segredos corporativos.
Esforços estão em andamento para aumentar a segurança cibernética dos fornecedores de energia tradicionais e dos chamados “verdes”. Segundo o relatório Data Protection Report, foi aprovado recentemente o projeto de reforma energia das propostas destinadas a proporcionar maior segurança digital para empresas de energia. Entre os destaques está a criação de um programa voluntário de Cyber Sense, o que incentivaria o uso de produtos de segurança cibernética controlados e eficazes.
Contudo a adição de “fontes de energia verde” tem o potencial de turvar estas águas ainda mais. Adição de células solares ou turbinas eólicas para redes de energia existentes requer mudanças significativas nas existentes ou os controles de software ou a adição de controle, baseado em nuvem, que muitas vezes incapazes de lidar com vários protocolos de insumos energéticos.
Qual o problema? As empresas de energia e o governo federal estão lutando para manter os cibercriminosos na baía, pois adicionando novos dispositivos para redes existentes estamos aumentando o tamanho do ataque. A questão torna-se mais preocupante quanto as empresas recorrem ao uso da Internet das Coisas (IoT) como os dispositivos para ajudar o desempenho energético. Como observado por CSO Online, as ondas recentes de criminalidade em segurança digital da Internet das coisas vai estimular os gastos da ordem de quase US $ 29 bilhões em 2020, para um esforço em bloquear estes novos dispositivos.
Melhores Práticas de Energia Verde
Para os CISOs e CSOs as “melhores práticas” da green energy cybersecurity tem seu centro em torno de detecção e isolamento em vez de defesa e eliminação. Assim como as empresas de varejo e instituições financeiras, ataques a empresas de energia não são uma questão de se vai ocorrer ou não, mas é uma questão de quando ocorrerá. E, como resultado, as empresas devem planejar para receber o ataque, a fim de ter sucesso ao enfrenta-lo: Qual é a ordem das operações após a ocorrência de um ataque? Como rapidamente pode responder-designadas equipes, encontrar o intruso, corrigir a vulnerabilidade e isolar o dano? Este tipo de desastre formulários de planejamento melhor prática fundamental em um mundo que está indo para o Verde, uma vez que as violações são uma parte inevitável no ciclo de produção de energia, mas não estão além do alcance de profissionais de TI para gerenciar esta situação de crise.
Energia verde oferece a possibilidade de energia limpa. Os cibercriminosos, entretanto, querem os sistemas corporativos “sujos” com a destruição de dados, furtos e má administração. Melhor aposta? Conceber novas melhores práticas para se adequar recursos renováveis emergentes.
Traduzido do texto escrito por Douglas Bonderud A freelance writer for three years, Doug Bonderud is a Western Canadian with expertise in the fields of technology and innovation. In addition to working for the IBM Midsize no site Security Intelligence. Para ver o conteúdo na íntegra (em inglês) clique aqui