Le duo dynamique inattendu de la transition énergétique

La durabilité et la cybersécurité sont rarement mentionnées dans la même phrase. La durabilité est tangible : un jour donné, vous pouvez voir des véhicules électriques dévaler les rues, des parcs éoliens parsemer la campagne et des jardins pluviaux collecter et conserver l'eau. En revanche, presque toutes les solutions de cybersécurité se situent à l'arrière-plan de notre vie quotidienne. Nous allumons les lumières, naviguons sur Internet, passons des appels téléphoniques et utilisons des thermostats intelligents sans voir la vaste infrastructure qui sous-tend notre technologie.

Et pourtant, l'infrastructure nécessaire pour permettre notre avenir durable nécessite des niveaux de cybersécurité bien plus élevés que ceux gérés auparavant. L'introduction de nouvelles technologies pour alimenter et gérer le réseau a suscité de nouveaux défis en matière de cybersécurité pour les entreprises énergétiques, des services publics aux opérateurs de véhicules électriques. Alors que nous continuons à réduire notre dépendance aux combustibles fossiles, nous risquons de devenir PLUS vulnérables si nous ne commençons pas à associer la résilience climatique à la cyber-résilience.

La Attaque de rançongiciel Colonial Pipeline l’année dernière et récent espionnage parrainé par l'État nord-coréen sur les fournisseurs d'énergie américains ne sont que deux exemples de la façon dont les conséquences des cyberattaques peuvent être perturbatrices pour les systèmes énergétiques sur lesquels nous comptons. Cela signifie que les entreprises qui mènent la transition énergétique - services publics, producteurs d'électricité, entreprises d'énergie renouvelable, fournisseurs et prestataires de services - ont une responsabilité supplémentaire pour se préparer (et atténuer) les risques de cybersécurité.

Dans ce contexte, la transformation rapide du secteur de l'énergie a fait apparaître cinq défis uniques en matière de cybersécurité que les startups SaaS sont, à mon avis, les mieux équipées pour relever :

Défi #1:

La montée en puissance d'actifs industriels plus connectés et de technologies d'exploitation (OT) à grande échelle augmente la surface d'attaque de l'industrie. Partout aux États-Unis, un réseau électrique distribué rempli de parcs éoliens et de panneaux solaires sur les toits remplace les grandes centrales électriques du passé. Chaque projet éolien, solaire et de batterie dispose de systèmes de contrôle connectés - avec des protocoles plus complexes - pour permettre une commande et un contrôle efficaces. Malheureusement, tout ce qui peut être optimisé via un logiciel peut également être transformé en arme via un logiciel, et bon nombre de ces actifs n'ont pas été conçus pour la résilience de la cybersécurité. Lorsqu'il s'agit de flux d'énergie (ou de pétrole), même une brève interruption des performances peut avoir des conséquences sociales et environnementales dramatiques.

Solution:

Plate-forme offrant une suite complète de sécurité et de visibilité dans les environnements de systèmes de contrôle industriels (ICS) à travers l'OT et l'IoT.

  • Lieu : siège social à San Francisco ; fondée à Lugano, Suisse
  • Fondée: 2013
  • Proposition de valeur : les entreprises peuvent minimiser les risques et maximiser la résilience opérationnelle grâce à la visibilité exceptionnelle du réseau, à la détection des menaces et aux informations exploitables sur l'infrastructure critique qui Réseaux Nozomi* fournit.

Défi #2:

La transition énergétique a pleinement compris la valeur que les appareils « Internet des objets » (IoT) peuvent avoir dans la gestion de la charge énergétique, l'amélioration de l'efficacité opérationnelle industrielle et l'offre d'une expérience énergétique plus dynamique. Mais en matière de cybersécurité, l'IoT (appareils connectés aux réseaux OT d'entreprise) est le talon d'Achille de l'infrastructure énergétique en raison de la composition unique de logiciels, de micrologiciels et de composants tiers dans tout appareil IoT. Les appareils connectés qui ont été conçus pour un faible coût au détriment de la sécurité se mêlent désormais aux actifs OT et peuvent ouvrir des « passerelles dérobées » pour les attaques contre les infrastructures énergétiques. Les appareils apparemment passifs comme votre thermostat Nest, votre imprimante ou un capteur industriel sont moins protégés et peuvent être exploités pour remonter la pile technologique et accéder à des réseaux plus critiques en fonction de la nature stagnante de l'appareil lui-même, ce qui signifie que les appareils IoT restent régulièrement en veille. où seule une mise à jour complète du système peut aider à corriger les vulnérabilités. Les appareils IoT peuvent ne pas être détectés (et non gérés), et un environnement d'actifs plus fragmenté dans la transition énergétique rend les attaques plus difficiles à détecter et à combattre. De nombreux opérateurs énergétiques manquent aujourd'hui de la visibilité nécessaire pour défendre adéquatement ces réseaux complexes.

Solution:

Plateforme automatisant la sécurité des produits tout au long du cycle de vie de la chaîne d'approvisionnement logicielle.

  • Emplacement : Organisation entièrement distante ; fondée à Columbus, Ohio
  • Fondée: 2017
  • Proposition de valeur : les défenseurs ont besoin d'un moyen d'évaluer facilement, en continu et avec précision les risques liés aux systèmes embarqués. État fini* permet aux organisations de contrôler la sécurité des produits pour leurs appareils connectés et leurs chaînes d'approvisionnement, en offrant une visibilité continue sur les risques liés aux produits connectés tout au long du cycle de vie de la chaîne d'approvisionnement logicielle.

Défi #3:

Alors que le paysage de la transition énergétique s'est déplacé vers des projets plus décentralisés, même les sites éloignés nécessitent une gestion des actifs sécurisée (et souvent distante). En outre, un nombre croissant de sous-traitants s'engagent avec des actifs alors que les industries de l'énergie et des services publics subissent une mutation massive de la main-d'œuvre au milieu d'un manque plus large de talents en cybersécurité. Ce mouvement pousse les opérateurs à tirer parti des sous-traitants pour répondre à la nouvelle échelle et portée des projets. Nos besoins en matière de gestion des identités et des accès augmentent rapidement lorsque davantage de tiers s'engagent dans notre future infrastructure critique, ce qui souligne la nécessité d'une analyse appropriée des couches de protection. Un nombre important de cyber-violations sont dues à une erreur humaine ou à une mauvaise gestion.

Solution:

Cadre de gestion des identités et des accès pour les systèmes distribués.

  • Lieu : Palo Alto, Californie
  • Fondée: 2016
  • Proposition de valeur : les services publics et les opérateurs d'énergie renouvelable d'aujourd'hui disposent de millions de systèmes numériques, tels que des compteurs intelligents, des contrôleurs et des capteurs, déployés sur des milliers de kilomètres carrés. Xage permet aux opérateurs de fournir un accès à distance à leurs appareils sur une base auditable avec une application de la sécurité assurée.

Défi #4:

Compte tenu de la nature critique de l'accès et de la stabilité de l'énergie, les entreprises qui conduisent la transition énergétique seront soumises à des pressions réglementaires croissantes. La conformité et la sensibilisation à la cybersécurité deviennent des conversations au niveau du conseil d'administration pour les entreprises énergétiques, et évaluer et classer les actifs critiques pour répondre aux normes réglementaires sera une priorité pour les CISO, les CTO et les CIO. Les sociétés énergétiques auront besoin d'outils pour supprimer les normes de fonctionnement cloisonnées et fournir la transparence nécessaire pour respecter les réglementations et éviter les dommages sociaux et environnementaux causés par une infrastructure de sécurité compromise.

Solution:

Plateforme rationalisant la conformité réglementaire pour les infrastructures critiques.

  • Emplacement: Chicago, IL
  • Fondée: 2014
  • Proposition de valeur: Perception du réseau peut aider les services publics d'électricité à économiser du temps et des ressources lors de l'évaluation et de la gestion de leur conformité aux exigences complexes d'accès au réseau et aux processus d'audit.

Défi #5:

L'industrie de l'énergie a une cyber « cible » sur le dos. Les interruptions de service peuvent avoir un impact étendu, immédiat et dommageable - et de nombreuses entreprises sont si mal préparées que la transition énergétique a été une cible facile pour les attaques de ransomwares dans le monde entier. De nombreux RSSI de la transition énergétique font passer leurs stratégies de « prévenir les attaques » à « se préparer à la violation », et des outils de détection et de réponse rapides sont nécessaires pour limiter l'impact des ransomwares et des attaques par déni de service.

Solution:

Moteur anti-ransomware utilisant des modèles d'IA pour prévenir les attaques pour les entreprises.

  • Emplacement: Austin, TX
  • Fondée: 2017
  • Proposition de valeur : le coût de la réponse et de la récupération après une attaque de ransomware est considérablement plus élevé que le coût de sa prévention. Avec Alcyon, les entreprises peuvent identifier, atténuer et empêcher une activité potentielle de ransomware.

Compte tenu du recours à la transition énergétique par le numérique, énergiser estime qu'il sera toujours nécessaire d'assurer une posture de cybersécurité appropriée pour atteindre nos objectifs de décarbonation. Nous ne pouvons pas déployer de manière crédible des milliards de dollars d'infrastructures renouvelables pour assurer notre avenir énergétique tout en laissant la «porte avant (ou arrière) numérique» ouverte aux attaques malveillantes.

Source : https://www.forbes.com/sites/johntough/2022/09/29/sustainability-and-cybersecurity-the-unexpected-dynamic-duo-of-the-energy-transition/