在万物互联时代,关键基础设施成为黑客主要攻击的目标。能源消耗的增加、对技术的日益依赖,以及远程工作革命,导致公用事业公司成为黑客攻击的主要对象——互联网提供商难以承受网络中断风险,自来水公司也无法停止为城市提供服务。
由于缺乏涵盖全行业的保护措施且预算不足,电力行业非常容易受到网络安全攻击。而在可再生能源普及过程中,是否也会出现以上这类情况?
心态转变
Statista一项针对北美和欧洲所有人员规模为250-999人的企业的调查显示:2020年,这些企业因网络攻击增加的成本支出平均为13.3万美元。随着网络安全威胁更多样化,它带来的后果也更加严重。但陈旧的思维方式仍在企业决策中占主导,即使是在可再生能源领域也不例外。
每家公司都侥幸认为黑客不会威胁到自己。但每个行业都存在脆弱性,黑客的攻击目标非常广泛,网络攻击能触达每个角落。
大家相信,“人为错误”是造成数据泄露的主因。可再生能源设备,尤其是风能设备,它们在安装后依赖于远程操作。尽管可再生能源从业者认为,这消除了“人为错误”的变量,但是却在无意间引入了更多问题。
攻击向量增加
因为太阳能/风力发电厂没有固定的现场工作人员,所以许多公司通过远程连接来监督质量保证和维护计划。正因如此,恰好就扩大了黑客的攻击范围。
维护具有潜在不安全连接的工作设备相当复杂。黑客可以通过程序来劫持员工的数据,只需一个开关就能关闭可再生能源装置。同时,数字物理攻击也值得关注,黑客可利用内部信息来获取场地规划,从而破坏关键的电力基础设施。
另外,改造旧的化石燃料发电厂,一直是加快绿色能源采用的主要选择。仅在美国就有数百座废弃的燃煤发电厂,这些发电厂的电力基础设施正待重新启用。尽管此类改造项目具备环保性,但是将传统技术与现代可再生能源结合,也为黑客敞开了后门和漏洞。
旧技术不再接受维护或安全更新。企业要满足更高的合规要求和数据安全标准,需通过数字化转型逐步整合进新技术。这意味着,可再生能源的遗留系统也必须被改善,无论其运营模式、技术和设备的来源如何,整个系统都需要进行彻底升级。
除此之外,个体户也可以通过向电网出售电力,获得可再生能源信用来成为能源提供者。这也增加了潜在攻击目标的范围和规模,因为国家电网、微电网都是黑客攻击的目标。以2021年的Colonial Pipeline勒索软件的攻击为例,它最终造成了440万美元的损失,并展示了针对电网的一次网络攻击可能会对多个行业造成影响。
更好的保障
挪威船级社(DNV)的调查显示,尽管人们对网络威胁的认知度有所提升,但却很少针对这类威胁采取具体的行动。随着海上可再生能源设备越来越多,加强对可再生能源和海洋领域的保护至关重要——增加对网络安全人员、工具、预防、检测和补救的预算分配,是加强安全防护的最佳第一步。但仅36%的参与调查的组织认为,自己针对保护运营技术(管理、监控、自动化和控制工业运营的系统)有充足的资金投入。
当各国政府竞先制定法规以实施严格的安全控制时,公司是否愿意在企业层面关注网络安全已经无关紧要。许多可再生能源企业只有在有需求或者受到威胁时才会采取行动。不过,对网络安全而言,被动防御要被主动预防取代。
只有通过更广泛的教育才能转变心态,这种教育需涵盖包括网络安全在内的更多领域。绿色人才储备和网络安全专家都很稀缺,只有既懂绿色能源又懂网络安全技术的人才,才能为清洁能源发电技术提供定制的网络安全解决方案。新进人才需要系统和有质量的教学资源,以便在进入工作岗位之前就具备所需的知识和技能。仅仅依赖工作中的学习和期望雇主来填补知识空白是不够的。
实现气候目标
当能源、公用事业和建筑行业的从业者,将网络安全列为优先事项时,可再生能源才能成功实现气候目标。黑客的干扰会频繁阻碍这一进展,而地球已经面临严重的气候变化和环境问题。数字化转型虽然已经成为一种趋势,但是它必须与网络弹性相辅相成,共同实现技术和环境的可持续发展。
本文翻译自国际电子商情姊妹平台EETimes EU,原文标题: