यूरोप के ग्रिड के लिए साइबर खतरे: उपयोगिताओं पर पुनर्विचार रणनीति

यूरोप के ग्रिड के लिए साइबर खतरे: उपयोगिताओं पर पुनर्विचार रणनीति

इस साल 26 अगस्त को, मोंटेनेग्रो के राष्ट्रीय बुनियादी ढांचे को एक “अभूतपूर्व” साइबर हमले से प्रभावित किया गया था, जिससे सरकारी अधिकारियों को अलार्म बजने के लिए प्रेरित किया गया था।

“हालांकि सुरक्षा कारणों से कुछ सेवाओं को अस्थायी रूप से निलंबित कर दिया गया है, नागरिकों और व्यवसायों से संबंधित खातों की सुरक्षा और उनके डेटा से समझौता नहीं किया गया है।” लोक प्रशासन मंत्री मारस दुकाई ट्विटर पर घोषणा की।

यह यूरोपीय ग्रिड, सिस्टम, सबसिस्टम, उपकरण, सॉफ्टवेयर और सेवाओं के खिलाफ बड़े पैमाने पर हमलों की श्रृंखला में नवीनतम है। एक प्रमुख बिजली उद्योग पत्रिका में एक लेख में, बर्नार्ड मोंटेलयूरोप, मध्य पूर्व और अफ्रीका (ईएमईए) सुरक्षा रणनीतिकार और टेनेबल कॉर्प के तकनीकी निदेशक, राष्ट्र-राज्य अभिनेताओं और अपराधियों दोनों से उपयोगिताओं पर साइबर हमले के बढ़ते खतरे की रूपरेखा तैयार करते हैं।

मोंटेल ने कहा कि वर्तमान में पूरे उद्योग में चल रहे डिजिटलीकरण की मात्रा “पहले की अलग-अलग प्रणालियों को जोड़ती है ताकि हमलावर दूसरे पर जाने से पहले एक कमजोरी का फायदा उठा सकें।” इसलिए विशेष सावधानी व्यक्त की। Tenable के प्रमुख ग्राहकों में कई EU-आधारित उपयोगिताएँ शामिल हैं।

हैकर्स हमेशा सिस्टम की कमजोरियों का पूरा फायदा उठाने के तरीकों की तलाश में रहते हैं। यह वाणिज्यिक कंपनियों के साथ-साथ उपभोक्ताओं के लिए भी एक बड़ी समस्या है। नाजुक नियंत्रण प्रणालियों के बारे में चिंताएं सिस्टम पर हैकर के हमलों के कारण होने वाले तनाव को बढ़ाती हैं, जैसे कि भौतिक विनाश, इलेक्ट्रॉनिक जैमिंग और सेवा से इनकार करना।

मौजूदा पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण (स्काडा) हार्डवेयर आदिम है। PlugInAmerica.org के निदेशक रॉन फ्रायंड “यह साधारण विफलताओं को अच्छी तरह से नहीं संभालता है, यह अविश्वसनीय है, और यह बहुत खराब होता है। यह होना डरावना है।”

पिछले कुछ वर्षों में, हैकर्स ने विद्युत प्रणालियों में कमजोरियों को लक्षित किया है। चार्जिंग स्टेशनों के लिए, इनमें से कुछ सॉफ्ट स्पॉट स्टेशन के भीतर ही हैं, कुछ उपकरण के लिए आंतरिक हैं जो ग्रिड और स्टेशन के बीच कनेक्शन को नियंत्रित करते हैं, और कुछ सिस्टम के ग्रिड पक्ष पर संपत्ति के लिए आंतरिक हैं। चीज़ें। , जो ज्यादातर उपयोगिताओं के स्वामित्व में हैं।

इस खतरे को समझने के लिए, यूरोपीय-आधारित पवन खेतों ड्यूश विंडटेक्निक, एनरकॉन और नॉर्डेक्स को लक्षित करने वाले विभिन्न हमलों पर विचार करें। तीन अलग-अलग घटनाओं में हैकर्स का फोकस अलग था। एक दुर्भावनापूर्ण अभिनेता ने बिजली के प्रवाह को रोक दिया है। पहचान की चोरी हुई है। और मेरा बिजली बिल चोरी हो गया।

ज्यादातर मामलों में, इस तरह के हमलों से ग्राहकों को प्रभावित करने वाली सेवा में रुकावट आ सकती है और उपयोगिताओं और संपत्ति के मालिकों के लिए राजस्व की हानि हो सकती है।

महत्वपूर्ण बुनियादी ढांचे के लिए बढ़ते खतरों के जवाब में, यूरोपीय संघ (ईयू) उपयोगिता क्षेत्र से अपनी साइबर सुरक्षा स्वच्छता और मुद्रा को बढ़ाने के लिए कह रहा है। यूरोपीय आयोग इस कॉल टू एक्शन का समर्थन €100 मिलियन के वित्त पोषण के साथ कर रहा है। धन का उपयोग उपयोगिताओं द्वारा उनकी साइबर सुरक्षा स्वच्छता का समर्थन और सुधार करने और उनकी सुरक्षा को मजबूत करने के लिए किया जा सकता है। उपयोगिता कंपनियों द्वारा साइबर हमलों से उबरने और अपने मूल सिस्टम में लचीलापन बनाने के लिए भी धन का उपयोग किया जा सकता है।

इस दृष्टिकोण की तुलना अमेरिका जो कर रहा है उससे तुलना करना शिक्षाप्रद हो सकता है। संघीय सरकार साइबर सुरक्षा योजनाओं, कर्मियों को प्रशिक्षित करने और उपकरण खरीदने के समर्थन, विकास और कार्यान्वयन के लिए $335 मिलियन के साथ उपयोगिताओं को प्रदान कर रही है। निवेश का उद्देश्य देश के महत्वपूर्ण बुनियादी ढांचे का आधुनिकीकरण करना है, जबकि इसे साइबर खतरों से बचाना और महत्वपूर्ण सेवाओं के विघटन की संभावना को कम करना है।

पार्सन्स कॉर्पोरेशन के अध्यक्ष और सीईओ कैरी स्मिथ ने कहा:, एक प्रौद्योगिकी-केंद्रित रक्षा, खुफिया, सुरक्षा और बुनियादी ढांचा इंजीनियरिंग कंपनी, ने कहा: ये परिवर्तन तब आते हैं जब उपयोगिताओं को परिदृश्य में उभरते खतरों का सामना करना पड़ता है।

“हाल के वर्षों में महत्वपूर्ण बुनियादी ढांचे के खिलाफ कई हाई-प्रोफाइल साइबर हमले हुए हैं, हर एक एक अनुस्मारक है कि उपयोगिताओं को परिष्कृत और अच्छी तरह से संसाधन वाले खतरों के खिलाफ खुद का बचाव करने के लिए तैयार रहना चाहिए। यह सुरक्षा में एक महत्वपूर्ण निवेश है जो महत्वपूर्ण बुनियादी ढांचे की रक्षा में मदद करता है राष्ट्र-राज्यों, आतंकवादियों और अपराधियों द्वारा लगातार बढ़ते खतरे।”

उपयोगिताएँ सुविधाओं और प्रणालियों के प्रबंधन, ग्राहकों को सेवाएँ प्रदान करने, मीटरों से बिलिंग जानकारी एकत्र करने, माँग प्रतिक्रिया उपकरणों को नियंत्रित करने और अन्य उपयोगिताओं के साथ संचालन समन्वय करने के लिए परिचालन प्रौद्योगिकी (ओटी) पर निर्भर करती हैं। मैं यहाँ हूँ। बिजली का उत्पादन, संचार और वितरण करने वाली कंपनियां तेजी से बदलते परिवेश में हैं। वे सौर, पवन और अन्य नवीकरणीय संसाधनों जैसे रुक-रुक कर बिजली स्रोतों की बढ़ती मात्रा के साथ ग्रिड की बढ़ती मांग का सामना करते हैं।

उपयोगिताएँ नवीकरणीय संसाधनों की मांग को पूरा करने के लिए संचालन को अनुकूलित करने और मौजूदा उपकरणों के प्रदर्शन में सुधार करने की तलाश में हैं।

स्मिथ कहते हैं: परंपरागत रूप से, ओटी को बाहरी खतरों से बचाने पर ध्यान केंद्रित किया गया है। लेकिन जैसे-जैसे पावर ग्रिड अधिक जटिल और परस्पर जुड़े होते हैं, उपयोगिताएँ साइबर सुरक्षा के लिए अधिक समग्र दृष्टिकोण अपनाने की आवश्यकता को पहचानती हैं। ”

इन सभी अतिरिक्त अनुकूलन, प्रदर्शन में सुधार और सुधार के लिए उपयोगिताओं को बढ़ते ओटी सिस्टम में कनेक्टेड डिवाइसों की बढ़ती संख्या की निगरानी और नियंत्रण में बेहतर काम करने की आवश्यकता होगी।

उसके हिस्से के रूप में, आपको अपने ओटी नेटवर्क को आधुनिक बनाने और अपग्रेड करने की आवश्यकता है। ओटी और सूचना प्रौद्योगिकी (आईटी) नेटवर्क का अभिसरण अधिक एकीकृत और कुशल संचालन बनाएं। हालांकि, एक परिचालन छतरी के तहत उपयोगिता आईटी और ओटी नेटवर्क को समेकित करने की क्षमता में वृद्धि हुई है, सुरक्षा खतरे बढ़ गए हैं और सुरक्षा और गोपनीयता आवश्यकताएं विकसित हुई हैं।

जैसे, विशेषज्ञों के बढ़ते नेटवर्क का कहना है कि उपयोगिताओं के लिए डिजाइन और कार्यान्वयन से लेकर चल रहे प्रबंधन और निगरानी तक, ओटी या आईटी नेटवर्क एकीकरण परियोजना के सभी चरणों में सुरक्षा पर विचार करना महत्वपूर्ण है।

पार्सन्स कॉर्पोरेशन की क्रिटिकल इंफ्रास्ट्रक्चर साइबर टीम ओटी और आईटी प्रौद्योगिकी नेटवर्क की सुरक्षा और लचीलापन के लिए एक केंद्रित दृष्टिकोण लागू करती है। उस दृष्टिकोण में निम्नलिखित प्रमुख तत्व शामिल हैं:

  • एक स्पष्ट सुरक्षा रणनीति और शासन ढांचा पहले से स्थापित करें। अपने संगठन में सुरक्षा भूमिकाओं और जिम्मेदारियों को परिभाषित करें और ओटी और आईटी नेटवर्क एकीकरण परियोजनाओं से संबंधित सभी निर्णय लेने के चरणों में सुरक्षा पर विचार करें।
  • एक व्यापक जोखिम मूल्यांकन का संचालन करें। ओटी और आईटी नेटवर्क को मजबूत करने से जुड़े जोखिमों को पहचानें और उनका आकलन करें और तदनुसार शमन योजना विकसित करें।
  • एक नई वास्तुकला में डिजाइन सुरक्षा। अपने सिस्टम डिज़ाइन को बाद में जोड़ने के बजाय, शुरुआत से ही उसमें सुरक्षा बनाएँ।
  • मजबूत प्रमाणीकरण और प्राधिकरण तंत्र लागू करें। सुनिश्चित करें कि केवल अधिकृत उपयोगकर्ताओं के पास सिस्टम के कुछ हिस्सों तक पहुंच है और सभी उपयोगकर्ता गतिविधि को ठीक से रिकॉर्ड और मॉनिटर किया गया है।
  • रक्षा-गहन दृष्टिकोण अपनाएं। विभिन्न खतरों से बचाव के लिए सुरक्षा नियंत्रणों की कई परतों को लागू करें।
  • सुरक्षा परीक्षण और सत्यापन शामिल करें। हम यह सुनिश्चित करने के लिए नियमित रूप से अपने सिस्टम की सुरक्षा का परीक्षण करते हैं कि वे ठीक से काम कर रहे हैं और सभी कमजोरियों को दूर किया गया है।
  • कर्मियों के लिए साइबर सुरक्षा प्रशिक्षण और जागरूकता प्रदान करना और उनकी आवश्यकता है: अजीब या असामान्य वस्तुओं पर सवाल उठाने वाले कार्मिक साइबर रक्षा की पहली पंक्ति हैं।
  • आपूर्ति श्रृंखला प्रबंधन और सुरक्षा को अपनाएं: हम आपको आपूर्तिकर्ता कर्मियों (उप-ठेकेदारों सहित) के साथ आपूर्तिकर्ता के माध्यम से उपयोग किए गए या खरीदे गए किसी भी कंप्यूटर या अन्य उपकरण की समीक्षा करने के लिए प्रोत्साहित करते हैं।
  • एक निरर्थक और दोष-सहनशील एकीकृत ओटी और आईटी प्रणाली का निर्माण करें: उच्च उपलब्धता सुनिश्चित करने के लिए गलती सहनशीलता मानकों के लिए ओटी सिस्टम बनाना महत्वपूर्ण है।

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *