רשתות חשמל תחת התקפה

צומת המקור: 1600823

מתקפות סייבר הופכות מטרידות לרשת החשמל כמו אסונות טבע, והבעיה הולכת ומחמירה ככל שהרשתות הללו נעשות מחוברות וחכמות יותר.

שלא כמו בעבר, כאשר הפסקת חשמל השפיעה רק על החשמל שסופק לבתים ולעסקים, רשתות החשמל הופכות למרכיבי ליבה של ערים חכמות, תשתיות ושירותים הקשורים לבטיחות. בלי כוח, כל זה לא עובד, ומבצעים מתוחכמים של פושעי סייבר יכולים להחזיק אזורים גדולים כבני ערובה עד שהם משלמים כופר עצום או יכנעו לדרישות אחרות.

האיומים הם גם גלובליים. ככל שהרווחיות של פריצת מערכות אלו גדלה, כך גדל מספר ההתקפות. הרשת האירופית של מפעילי מערכות הולכה לחשמל (ENTSO-E), המייצגת 42 מפעילי מערכות הולכה אירופאיות ב-35 מדינות, הייתה פרוצים בשנת 2020. מתקפות סייבר מוצלחות אחרות כוללות את אלה על רשת החשמל הרוסית ב-2019 ומפעלי פטרוכימיה של ארמקו הסעודית ב-2017.

הרשת של אוקראינה הותקפה ב-2015, והותירה 200,000 בתי אב ללא חשמל. תקיפה דומה אירעה בשנה שלאחר מכן. ופושעי הסייבר שפרצו את Korea Hydro and Nuclear Power, חברת הגרעין וההידרואלקטריה הדרום קוריאנית, פרסמו ב-2014 תוכניות ומדריכים עבור שני כורים גרעיניים ברשת וחשפו נתונים אישיים של 10,000 עובדים.

על פי דו"ח הערכת איומים שנתי של דו"ח קהילת המודיעין האמריקאית (עמוד 20), מדינות עם יכולות מתקפת סייבר המתמקדות בתשתית קריטית כוללות את רוסיה, סין, איראן וצפון קוריאה. במילים אחרות, התקפות סייבר יכולות להתרחש בכל מקום ובכל זמן, ועם רמת יכולת זו, אף ישות אינה חסינה.

מה נמצא בסיכון?
המניעים של תוקפי סייבר מתחלקים בעיקר לשתי קטגוריות - רווח כספי וכלי נשק. פושעי סייבר מנסים לחלץ כסף ממטרות פגיעות באמצעות טכניקות שונות, כולל תוכנות כופר. הם דורשים כופר על ידי נעילת פעולות הקורבנות. לאחרונה, התוקפים איימו לחשוף את הנתונים הגנובים אם דרישותיהם לא ייענו.

לוחמת סייבר מסובכת יותר. לפושעי סייבר בחסות המדינה יש משימה לגנוב, לשבש, וחשוב מכך, לגרום נזק לפעילות הקורבנות ולתשתית קריטית של הקורבנות.

הכישלון האחרון של מועצת האמינות החשמלית של טקסס (ERCOT), שנגרם על ידי סערת חורף קשה בפברואר 2021, מספק הצצה להשלכות הפוטנציאליות. הכישלון הזה הורגש ברחבי המדינה, עם מיליון אנשי 11 הקפאה למשך שלושה ימים. בשנת 2019 יצאה הפרעה בחשמל בקליפורניה 248 בתי חולים ללא חשמל.

ההשפעה של מתקפות סייבר עשויה להיות חמורה אף יותר. תקריות הסייבר המשמעותיות רשימה שסופקה על ידי המרכז למחקרים אסטרטגיים ובינלאומיים מציינת את המגמה המדאיגה של התקפות סייבר שהופכות תכופות והרסניות יותר. רשתות החשמל פגיעות במיוחד, ונקודות הכניסה הפוטנציאליות של התקפות אלו נמצאות בכל מקום.

"התשתית הקריטית הלאומית שלנו ניתנת לפריצה ביותר", אמר אנדריאס קוהלמן, מנכ"ל לוגיקה של טורטוגה. "זה כמו פונקציית צעד. אם אני אמצא פגיעות במד כוח, אני יכול לדפוק את הכוח שלך. אבל אני גם יכול לדפוק את כל מה שקשור לזה. אני לא צריך לתקוף את הרשת עצמה. וחלק מההתקפות הללו יכולות להיות הרסניות. רק ראינו רסיס ממה שאפשר".

קישוריות מחמירה את בעיית האבטחה הרבה יותר. "באופן מסורתי, רשתות החשמל היו בעיקר תשתיות מבודדות", אמר Neeraj Paliwal, סגן נשיא ומנהל כללי של Rambus Security. "הדיגיטציה שינתה את זה. רשתות חשמל מודרניות ומחוברות מספקות את הנוחות של ניטור מרחוק, שליטה מבוזרת, איזון עומסים עבור מקורות חלופיים וניתוח נתונים. ערים חכמות יכולות לנצל את יכולות ה-IoT המרוחקות כדי להגביר את היעילות ולספק תובנה לתכנון ערים עתידי. עם זאת, התשתית המקושרת המבוססת על רשת מעוררת לעתים קרובות חששות אבטחה. האקרים מכוונים את התשתית הקריטית של עיר מודרנית כדי לגרום להפרעה. הפסקת אספקת החשמל לא רק גורמת אי נוחות למשתמשים, אלא גם תשבש את הפעילות במצב חירום. לדוגמה, בתי חולים צריכים להסתמך על מחוללי חשמל גיבוי, אם זמינים. פעולות הסוכנות הממשלתיות יושפעו קשות בפעילות היומיומית הרגילה שלהן כאשר השירות יופסק. במקרים מסוימים, הדבר אף עלול לאיים על הביטחון הלאומי. לכן, הגנה על התשתיות הקריטיות הללו כמו גם על כל נקודות הקצה היא חשובה ביותר כדי למנוע הפסקות בקנה מידה גדול".

על פי משרד האחריות של ממשלת ארה"ב (GAO), אבטחת הסייבר הייתה פעילה רשימת סיכון גבוה מאז 1997. GAO היא זרוע הביקורת, ההערכה והחקירה של הקונגרס האמריקאי. היא קיימת כדי לתמוך בקונגרס בעמידה באחריות החוקתית שלו ולעזור לשפר את הביצועים והאחריות של הממשל הפדרלי עבור העם האמריקני.

בדוח הגנת תשתיות קריטיות שלו, שפורסם באוגוסט 2019, ה-GAO ציין כי נדרשות פעולות כדי לטפל בסיכוני אבטחת סייבר משמעותיים העומדים בפני רשת החשמל. באופן ספציפי, יצרנים ומפתחי תוכנה יוצרים את המוצרים שלהם במקומות רבים ושונים ברחבי העולם, ובכך הופכים אותם לרגישים פוטנציאליים לאיומים זרים.

ב דוח אבטחת סייבר ברשת החשמל שפורסם במרץ 2021, ה-GAO ציין כי למשרד האנרגיה (DoE) ולמשרד לביטחון המולדת (DHS) יש את האחריות להתוות אסטרטגיה לאומית לאבטחת סייבר של תשתיות קריטיות, כולל רשתות החשמל.

הדוח הגיע למסקנה שמערכות ההפצה של הרשת נמצאות בסיכון הולך וגובר ממתקפות סייבר. DoE, DHS וסוכנויות פדרליות אחרות עזרו לשפר את אבטחת הסייבר של מערכות הפצה. עם זאת, תוכניות ה-DoE ליישום אסטרטגיית אבטחת הסייבר הלאומית עבור הרשת אינן מתייחסות במלואן לסיכונים למערכות אלו. התקפות סייבר על מערכות הפצה עדיין עלולות לגרום להפסקות בקנה מידה ארצי.

הדו"ח המליץ ​​ש"שר האנרגיה, בתיאום עם DHS, מדינות ותעשייה, צריך להתייחס בצורה מלאה יותר לסיכונים למערכות ההפצה של הרשת מהתקפות סייבר - כולל ההשפעה הפוטנציאלית של התקפות כאלה - בתוכניות של DoE ליישם את אסטרטגיית אבטחת הסייבר הלאומית עבור הרשת." ה-DoE הסכים לנקוט בפעולה, וה-GAO יבדוק את התקדמותו על בסיס שנתי.

האם המאמצים הללו מספיקים כדי להתמודד עם הסיכון לרשתות החשמל של המדינה? יתרה מזאת, כיצד יקבלו עדיפות לפעולות המימון והתזמון של DoE?

רשתות החשמל מתפתחות. הם יהיו יותר מחוברים וחכמים יותר. רשתות עתידיות ברשת ישתמשו ברשתות רחבות שטח בעלות הספק נמוך (LPWAN) ו-5G כדי לשפר את יעילות האנרגיה באמצעות שליטה מבוזרת ושלט רחוק. חידושים חדשים, כמו Wi-Fi CERTIFIED 6 Release 2 החדש, מתווספים באופן קבוע כדי לקדם את רשתות החשמל.

"זה בהחלט אפשרי ש-Wi-Fi, כולל ה-Wi-Fi CERTIFIED 6 Release 2 החדש יוכל לשמש מפעילי מערכות שידור כחלק מרשתות התקשורת ה-IT שלהם", אמר ניק סרגולוגוס, מנהל מוצר בכיר ב-Wi-Fi Alliance. "המיקום הנפוץ ביותר של Wi-Fi HaLow ו-Wi-Fi CERTIFIED 6 Release 2 עבור יישומי IoT הוא ש-Wi-Fi HaLow מתאים יותר לקצב נתונים נמוך, מפוזר רחב, יישומי IoT המופעלים על ידי סוללה, ו-Wi-Fi CERTIFIED 6 Release 2 מתאים יותר לחיישני IoT או לבניית התקני אוטומציה שמחוברים לרשת Wi-Fi צפופה ובעלת ביצועים גבוהים".

הרשתות המרושתות מספקות יתרונות רבים, אך הן גם מציבות אתגרים. ככל שרשתות החשמל מחוברות יותר, כך פושעי הסייבר מקבלים יותר הזדמנויות לפרוץ למערכות. בנוסף, כאשר מקורות אנרגיה מתחדשים ורשת החשמל הקיימת משתלבים, הממשקים יציגו נקודות תורפה נוספות.

"בכל פעם שאתה מחבר דברים לרשת, אתה מעלה את הסיכון להתקפות אבטחת סייבר", אמר סטיב האנה, מהנדס מובהק, טכנולוגיות אינפיניון. עם תשתית קריטית כמו רשת החשמל, הסיכון הזה מוגבר מכיוון שהשפעת הכשל היא גדולה. אחד מאיומי אבטחת הסייבר הגדולים ביותר על רשת החשמל כרוך במערכות בקרה המשמשות לניהול תהליכים חשמליים ופונקציות פיזיות כמו פתיחה וסגירה של מפסקי זרם. חיבור מערכות בקרה אלו ברשת מאפשר ניטור מרחוק ויכול לשפר את העלות והחיסכון באנרגיה. עם זאת, זה גם יוצר יותר נקודות גישה עבור האקרים. ההתקפות על רשת החשמל האוקראינית הן דוגמה טיפוסית שבה התוקפים יכלו להשתמש בהתקפות מבוססות אינטרנט כדי לכבות מרחוק מפסקי חשמל".

עד כמה אנחנו מוכנים?
בכרטיס הדו"ח שלה לשנת 2021 עבור תשתית אמריקה, האגודה האמריקאית של מהנדסים אזרחיים הוציאה כיתה ג' לתחום האנרגיה. הדו"ח הזהיר כי "רוב הרשת של המדינה מזדקן, כאשר חלק מהרכיבים בני למעלה ממאה שנה - הרבה מעבר לתוחלת החיים של 50 שנה - ואחרים, כולל 70% מקווי ההולכה והחלוקה, נמצאים כבר במחצית השנייה של תוחלת החיים שלהם".

אז עד כמה אנחנו מוכנים למאבק נגד מתקפות סייבר על רשתות החשמל? כדי לענות על השאלה הזו, עלינו להבין תחילה מהי רשת חשמל.

בארצות הברית, רשת החשמל מורכבת משלושה מרכיבים - ייצור ואחסון, הולכה והפצה של חשמל למשתמשים מגורים, תעשייתיים ומסחריים. תחנות הכוח מייצרות חשמל ממקורות שונים, לרבות כימיקלים, הידרו-אלקטריים, רוח, שמש או גרעיניים. האחסון נעשה באמצעות סוללות והידרואלקטריות. טכנולוגיות חדשות לאגירת אנרגיה נחקרות.

השידור מתבצע על פני תחנות משנה וקווי חשמל. כיום, מונים חכמים, פאנלים סולאריים והתקני רשת עשויים להתחבר למערכות ההפצה.

בארה"ב, ישנם שלושה אזורים של מערכת רשת החשמל - מזרח, מערבי וטקסס (ERCOT). ישנם גם חיבורים בין רשתות חשמל. דיגיטציה של אספקת חשמל (רשתות חכמות) נדונה מאז 2007 כאשר הכותרת XIII של חוק העצמאות והביטחון של אנרגיה משנת 2007 (EISA) הועברה בקונגרס. נכון להיום, חלק מהאזורים עוברים דיגיטציה, אך לא כולם.

איור 1: רכיבי רשת החשמל. מקור: GAO

איור 1: רכיבי רשת החשמל. מקור: GAO

בשנת 2019, GAO הזהיר מפני פגיעות שרשרת האספקה ​​של רשת החשמל בארה"ב. כל אחד ממרכיבי הרשת עלול להיפרץ ולשבש את אספקת החשמל למשתמשים. מדאיג יותר הוא שאם מקור גרעיני נפרץ, זה יכול להיות אסון גדול.

איור 2: סוגי התקפות והיכן הם מתרחשים. מקור: GAO

איור 2: סוגי התקפות והיכן הם מתרחשים. מקור: GAO

אתגרים בבסיס
ישנן בעיות מרובות העומדות בפני רשתות החשמל כיום שהופכות אותה לפגיעות יותר. בין שלושת המקומות הראשונים ניתן למצוא את עידן המערכות, היעדר תכנון ופעולה מגובשים, ומספר בעלי העניין המעורבים,

בארה"ב, בעלי העניין כוללים מפעילים, בעלי רשתות חשמל, רשויות מקומיות, ה-DoE ו-DHS. המונח "רשת חשמל ארצית" מקיף אוסף של רשתות ותחנות משנה בבעלות פרטית. בנוסף, לשלושת אזורי ארה"ב יש מדיניות ואסטרטגיות אבטחת סייבר משלהם. למרות של-DoE ו-DHS יש אחריות כוללת לקביעת מדיניות אבטחת סייבר ברמה הלאומית, מחזיקי העניין השונים צריכים לשתף פעולה וליישם מדיניות בזמן.

אבל לכל בעל עניין יש סדרי עדיפויות, אינטרסים ותקציבים משלו, שאולי אינם עולים בקנה אחד עם המדיניות הלאומית. כיום, כמעט בלתי אפשרי לקבוע תוכנית גדולה אחת ברמה הלאומית שכל בעל עניין יוכל לעקוב אחריה. חשוב מכך, לרשתות חשמל בודדות יש ציוד, מכונות ושיטות ייצור חשמל משלהן. אין אחידות. יתכן שלמתקן חדש יותר יהיה קל יותר ליישם רשתות חכמות, בעוד שלרשת חשמל ישנה יהיה יקר מאוד לבצע דיגיטציה. יש גם הלך רוח של, "אם זה לא שבור, אל תתקן את זה", שמגביל את היכולת לעשות משהו בנוגע להתקפה. עד שההשפעה של אותה התקפה מורגשת, זה כבר מאוחר מדי.

של פתרון בעיות
התגברות על נושאים אלו דורשת שימוש בטכנולוגיה כדי להילחם בפושעי סייבר, מנהיגות טובה וריכוזית יותר ושינוי חשיבה שמכיר במיידיות של איומי סייבר.

יש הרבה טכנולוגיות וידע בסביבה כדי לעזור להילחם בהתקפות סייבר. לכל רשתות ה-LPWAN וה-5G יש פרוטוקולי אבטחה מובנים. המפתחים המודעים לאבטחה של שבבים וחומרה ייצרו פלטפורמות חומרת אבטחה מוצקות ואמינות, הכוללות אתחול מאובטח, אפס אמון, הצפנה מתוחכמת, אימות ועוד.

קשה יותר לשכנע כל מפעיל ברשת החשמל לבחון את מצב האבטחה והמוכנות הנוכחיים שלו. למרבה המזל, יש הרבה יועצי אבטחת סייבר מוכנים לעזור. ועם תקציב התשתית המאושר ברמה הפדרלית, זה זמן טוב עבור הסוכנויות הפדרליות לעבוד עם התעשייה, כולל מתן תמיכה פיננסית ותמריצים לשיפור ושדרוג רשתות חשמל בודדות כדי להתמודד עם התקפות עתידיות.

"רשת החשמל רגישה להתקפות זדוניות מנקודות כניסה שונות מייצור חשמל ועד חלוקת חשמל למונה החכם", אמר אנדי ג'רוס, סגן נשיא למכירות ושיווק IP ב- פלקס לוגיקס. "כל הנקודות כוללות צורה כלשהי של תקשורת לניטור פעילות, ממעקב אחר צריכת אנרגיה לתנודות מתח/חריגות ועד לניטור ציוד לייצור חשמל. כל נקודה מייצגת נקודות גישה פגיעות לפריצה לרשת של רשת חשמל. בנוסף לטכניקות הצפנה טיפוסיות, הוספת גמישות FPGA למכשירים ברשת יכולה להוסיף שכבה שנייה של אבטחה באמצעות ערפול מעגלים ו/או היכולת להוסיף אמצעי אבטחה קנייניים בחומרה שניתן לעדכן לאחר פריסת המכשיר. היתרון הנוסף של מעגלים הניתנים להגדרה מחדש הוא שניתן ליישם מודלים של בינה מלאכותית (ולעדכן בשטח) כדי לנטר תקשורת חשודה, לא סטנדרטית, תנועת נתונים או חריגות בתפעול הציוד".

ישנם תקנים חדשים שמפותחים כדי לסייע בכך, כולל רשת השטח IEEE Wi-SUN (FAN), שתוכננה במיוחד עבור רשתות חשמל.

"ל-Wi-SUN יש פרופיל אבטחה שמשתמש בתעודות מכשירים המאומתים על ידי רשויות אישורי שורש מהימנות כדי למנוע גישה לא מורשית לרשת", אמר Rogerio Almeida, מהנדס שיווק מוצר לשיווק תת-1GHz בטקסס אינסטרומנטס. "היא משתמשת גם באלגוריתמי קריפטו, כגון עקומה אליפטית Diffie-Hellman, אלגוריתמי חתימה דיגיטלית עקומה אליפטית, וקוד אימות של שרשרת הודעות צופן בלוק צפנה מתקדם ו-Advanced Encryption Standard-128 כדי לשמור על סודיות ושלמות ההודעות. זה חשוב בעת הוספת מכשירים חדשים לרשת ומאפשרים את הזיהוי והאימות שלהם. יצרני ציוד Wi-SUN יכולים אפילו לקבל תעודת אבטחת סייבר המעידה על תאימות למפרט הפרופיל הטכני של FAN, כולל שימוש במאפשרי האבטחה והאבטחה של SoC כדי לעזור למפתחים ליישם את אמצעי האבטחה שלהם כדי להגן על נכסיהם (נתונים, קוד, זהות ומפתחות). ”

ניתן ליישם תקני אבטחה בעת תכנון מערכות הרשת וציוד החשמל, וזה יעיל במיוחד. תאגיד אמינות החשמל של צפון אמריקה (NERC) ערכה קבוצה של תקני אמינות עבור מערכות החשמל של צפון אמריקה.

"טכנולוגיות תקשורת אלחוטיות שימשו זה מכבר לחיבור רשתות חשמל, מ-TETRA ועד LoRaWAN ו-Wi-Fi", אמרה קלינה ברבוטוב, ראש מחלקת מכירה מוקדמת ופיתוח עסקי אלחוטיים ב-Hitachi Energy. "עד היום, 5G כטכנולוגיה מספקת כמה מתכונות וארכיטקטורות אבטחת סייבר החזקים ביותר. כמו בכל טכנולוגיות 3GPP, תעבורת 5G מוצפנת מקצה לקצה. Hitachi Energy היא ספקית רשת חשמל ותיקה עם למעלה מ-100 שנות ניסיון ותרומה לתעשייה. לפיכך, בנוסף לתקני אבטחת סייבר 3GPP, אנו ממשיכים ליישם תקנים ספציפיים לתעשייה, כגון IEC 62443 (והסטנדרטים הבסיסיים), המתמקד באבטחת סייבר של פעולות רשת קריטיות לאורך כל מחזור החיים של הנכסים".

מנהיגות חזקה יותר בתעשייה היא עלולה להיות בעיה קשה יותר. בארה"ב, ה-DoE וה-DHS סיפקו משאבים ומידע לתעשייה, אך הם גם צריכים להמשיך לעבוד עם תעשיית החשמל כדי לספק מנהיגות והנחיות להשגת יעדי אבטחת סייבר לאומיים.

"המפעילים צריכים לעבוד עם מומחי אבטחת סייבר וסוכנויות פדרליות כדי לזהות את הפגיעויות ברשת הרשת שלהם, ללמוד את ההנחיות והמסגרות הסטנדרטיות לאבטחת סייבר, ליצור מודל איומים כדי לקבוע את רמת האבטחה הנדרשת עבור כל מערכת, ולמפות זאת לאבטחה זמינה. פתרונות", אמרה האנה של אינפיניון. "עבור כל פערים, הם צריכים לעבוד עם ספקים כדי לטפל בפערים ולפרוס את הפתרון בגישה מדורגת."

מנהיגות זו חיונית לפיתוח חשיבה כוללת של אבטחת סייבר, והיא צריכה לקרות בכל הרמות.

"טכנולוגיה מתקדמת, דיגיטליזציה ואבולוציה לקראת אספקה ​​וביקוש חשמל בזמן אמת מזמינות טכנולוגיה חדשה מחוברת, ובכך את האיום המוגבר של אירועי אבטחת סייבר זדוניים", אמר ריץ' ספרינגר, ראש אסטרטגיה ופיתוח עסקית אבטחת סייבר תעשייתית ב-Tripwire. "למרבה המזל, מוחות חכמים החלו לתכנן הגנות אבטחת סייבר עבור הרשת לפני 20 שנה כדי לבסס את תקנות NERC Critical Infrastructure Protection (CIP) לתעשיית החשמל. הרשת היא תמיד יעד, ולאחרונה ראינו אירועי כופר של מיליוני דולרים בתשתיות קריטיות אחרות. אז זה לא עניין של "אם", אלא "מתי" תתרחש ההתקפה הבאה. אז מה לעשות? פשוט, עלינו לבנות אבטחת סייבר בתוכניות הפרויקט העתידיות שלנו ולהעריך את התשתית הנוכחית שלנו. באירועי אבטחת סייבר, הסיכון הוא גם להפסדי ייצור וגם לאובדי סייבר (קניין רוחני, מידע אישי, אובדן מוניטין וכו'), ושניהם ניתנים לכימות. לפיכך, הצורך בתקציב אבטחת סייבר חזק אינו שנוי במחלוקת. מכיוון שאנו ממהרים בצדק להעסיק את Industry 4.0 וערים חכמות, עלינו לחשוב גם במונחים של אבטחת סייבר 4.0 וערים חכמות מאובטחות סייבר. למרבה הצער, היבטי סיכון אבטחת הסייבר נחשבים לעתים קרובות לסיכון נמוך מדי או שיש להוסיף אותם מאוחר יותר. כמו כן, NERC CIP מכסה רק את החלקים הקריטיים ביותר של פעולות הרשת ומשאירה את שאר הרשת ללא נגיעה יחסית. לכן, אנחנו צריכים לפתח חשיבה שתהיה אבטחת סייבר מובנית בכל היבט של רשתות החשמל".

בצד החיובי, תאגיד האמינות החשמלי של צפון אמריקה (NERC), רשות רגולטורית בינלאומית ללא מטרות רווח, עם משימה להגביר את האמינות והאבטחה של הרשת, לוקחת את ההובלה. כל שנתיים, תרגיל אבטחת הרשת של NERC, GridEx, יארחו 700 מתכננים שיובילו את הארגון שלהם להשתתף בתרגיל מדומה למלחמה במתקפות סייבר. זהו התרגיל הגדול ביותר בצפון אמריקה. מרכז שיתוף וניתוח המידע החשמלי של NERC (E-ISAC) יפרסם את ממצאיו בו דוח תרגילי אבטחת רשת לעזור לארגונים שונים עם חזון דומה.

סיכום
אנו חיים בתקופה "מענינת", עדים להגירת רשתות מודרנית שבה חידושים חדשים ישולבו עם רשתות החשמל הקיימות. בהמשך, אנו צפויים לראות יותר מקורות אנרגיה מתחדשים, כולל שמש, רוח והידרואלקטריה, הופכים לחלק משמעותי מהרשת המודרנית. ברשת החכמה והמקושרת, הכוללת 5G, LPWAN (Wi-SUN ואחרות) הדיגיטליזציה תהפוך למציאות עם הזמן. זה בתורו יניע את פיתוח העיר החכמה.

נותרו אתגרים במונחים של האופן שבו הטכנולוגיות החדשות הללו ישולבו בתשתית המזדקנת הקיימת. אבל דבר אחד נשאר ללא שינוי. תעשיית החשמל תעמוד בפני מתקפה של מתקפות סייבר, והיא צריכה להיות ערנית לגבי אבטחת סייבר. אבל חמושה במימון פדרלי של 2 מיליארד דולר לשדרוג אבטחת סייבר וציוד IT, לתעשייה בארה"ב יש סיכוי לפחות להחזיק את עצמה במלחמת הסייבר.

משאבים

מקור: https://semiengineering.com/power-grids-under-attack/

בול זמן:

עוד מ הנדסת מוליכים למחצה