Sieci elektroenergetyczne w ataku

Węzeł źródłowy: 1600823

Cyberataki stają się dla sieci elektroenergetycznej równie kłopotliwe jak klęski żywiołowe, a problem nasila się, gdy sieci te stają się coraz bardziej połączone i inteligentniejsze.

W przeciwieństwie do przeszłości, kiedy przerwa w dostawie prądu dotknęła tylko energię elektryczną dostarczaną do domów i firm, sieci energetyczne stają się podstawowymi elementami inteligentnych miast, infrastruktury i usług związanych z bezpieczeństwem. Bez zasilania nic z tego nie działa, a wyrafinowane operacje cyberprzestępcze mogą przetrzymywać duże regiony jako zakładników, dopóki nie zapłacą ogromnych okupów lub nie ulegną innym żądaniom.

Zagrożenia są również globalne. Wraz ze wzrostem opłacalności hakowania tych systemów rośnie liczba ataków. Europejska Sieć Operatorów Systemów Przesyłowych Energii Elektrycznej (ENTSO-E), która reprezentuje 42 europejskich operatorów systemów przesyłowych w 35 krajach, została hacked w 2020 r. Inne udane cyberataki to ataki na rosyjską sieć energetyczną w 2019 r. i zakłady petrochemiczne Saudi Aramco w 2017 r.

Sieć ukraińska została zaatakowana w 2015 roku, pozostawiając 200,000 2014 gospodarstw domowych bez prądu. Podobny atak miał miejsce w następnym roku. Cyberprzestępcy, którzy włamali się do Korea Hydro and Nuclear Power, południowokoreańskiej firmy jądrowej i hydroelektrycznej, w 10,000 roku opublikowali w Internecie plany i instrukcje dotyczące dwóch reaktorów jądrowych i ujawnili dane osobowe XNUMX XNUMX pracowników.

Według Roczny raport oceny zagrożeń przygotowany przez Społeczność Wywiadowczą Stanów Zjednoczonych (strona 20), kraje z możliwościami cyberataków wymierzonych w infrastrukturę krytyczną obejmują Rosję, Chiny, Iran i Koreę Północną. Innymi słowy, cyberataki mogą mieć miejsce w dowolnym miejscu i czasie, a przy takim poziomie możliwości żadna jednostka nie jest odporna.

Co jest zagrożone?
Motywy cyberprzestępców dzielą się przede wszystkim na dwie kategorie — korzyści finansowe i broń wojenną. Cyberprzestępcy próbują wyłudzić pieniądze od wrażliwych celów za pomocą różnych technik, w tym oprogramowania ransomware. Żądają okupu, zamykając operacje ofiar. Niedawno napastnicy grozili ujawnieniem skradzionych danych, jeśli ich żądania nie zostaną spełnione.

Wojna cybernetyczna jest bardziej skomplikowana. Finansowani przez państwo cyberprzestępcy mają za zadanie kradzież, zakłócanie, a co ważniejsze, wyrządzanie szkód w operacjach ofiar i infrastrukturze krytycznej.

Niedawna awaria Electric Reliability Council of Texas (ERCOT), która została spowodowana przez silną burzę zimową w lutym 2021 r., daje wgląd w potencjalne konsekwencje. Ta porażka była odczuwalna w całym stanie, z 11 mln osób zamrażanie przez trzy dni. W 2019 roku nastąpiła przerwa w dostawie prądu w Kalifornii 248 szpitali bez prądu.

Potencjalnie wpływ cyberataków może być jeszcze bardziej dotkliwy. Znaczące cyberincydenty Lista dostarczona przez Centrum Studiów Strategicznych i Międzynarodowych wskazuje na niepokojący trend coraz częstszych i destrukcyjnych cyberataków. Sieci energetyczne są szczególnie narażone, a potencjalne punkty wejścia tych ataków są wszędzie.

„Nasza krajowa infrastruktura krytyczna jest niezwykle podatna na hakowanie” – powiedział Andreas Kuehlmann, dyrektor generalny Logika Tortuga. „To jak funkcja kroku. Jeśli znajdę lukę w mierniku mocy, mogę wyłączyć twoją moc. Ale mogę też wybić wszystko, co się z tym wiąże. Nie muszę atakować samej sieci. Niektóre z tych ataków mogą być druzgocące. Właśnie zobaczyliśmy skrawek tego, co jest możliwe”.

Łączność znacznie pogarsza kwestię bezpieczeństwa. „Tradycyjnie sieci energetyczne to głównie izolowane infrastruktury” – powiedział Neeraj Paliwal, wiceprezes i dyrektor generalny Ochrona Rambusa. „Cyfryzacja to zmieniła. Nowoczesne, połączone sieci energetyczne zapewniają wygodę zdalnego monitorowania, zdecentralizowanej kontroli, równoważenia obciążenia dla alternatywnych źródeł i analizy danych. Inteligentne miasta mogą korzystać ze zdalnych możliwości IoT, aby zwiększyć wydajność i zapewnić wgląd w przyszłe planowanie miast. Jednak infrastruktura oparta na sieci, wzajemnie połączona, często budzi obawy dotyczące bezpieczeństwa. Hakerzy atakują krytyczną infrastrukturę nowoczesnego miasta, aby spowodować zakłócenia. Zatrzymanie dostaw energii elektrycznej nie tylko powoduje niedogodności dla użytkowników, ale także zakłóciłoby pracę w sytuacji awaryjnej. Na przykład szpitale muszą polegać na rezerwowych generatorach energii, jeśli są dostępne. Przerwa w świadczeniu usług poważnie wpłynie na działalność agencji rządowych w ich codziennej działalności. W niektórych przypadkach może to nawet zagrażać bezpieczeństwu narodowemu. Dlatego ochrona tej infrastruktury krytycznej, a także wszystkich punktów końcowych, jest niezwykle ważna, aby zapobiegać awariom na dużą skalę”.

Według amerykańskiego Government Accountability Office (GAO), cyberbezpieczeństwo jest na swoim Lista wysokiego ryzyka od 1997 r.. GAO jest organem kontrolnym, ewaluacyjnym i śledczym Kongresu USA. Istnieje, aby wspierać Kongres w wypełnianiu jego konstytucyjnych obowiązków i pomagać w poprawie wydajności i odpowiedzialności rządu federalnego wobec narodu amerykańskiego.

W swoim raporcie o ochronie infrastruktury krytycznej, który został opublikowany w sierpniu 2019 r., GAO wskazał, że potrzebne są działania, aby zaradzić poważnym zagrożeniom cyberbezpieczeństwa, przed którymi stoi sieć elektryczna. W szczególności producenci i twórcy oprogramowania tworzą swoje produkty w wielu różnych lokalizacjach na całym świecie, co czyni je potencjalnie podatnymi na zagrożenia pochodzące z zagranicy.

W Raport o cyberbezpieczeństwie sieci elektroenergetycznej opublikowanym w marcu 2021 r. GAO zauważył, że Departament Energii (DoE) i Departament Bezpieczeństwa Wewnętrznego (DHS) są odpowiedzialne za nakreślenie krajowej strategii cyberbezpieczeństwa infrastruktury krytycznej, w tym sieci energetycznych.

W raporcie stwierdzono, że systemy dystrybucyjne sieci są coraz bardziej zagrożone cyberatakami. DoE, DHS i inne agencje federalne pomogły poprawić cyberbezpieczeństwo systemów dystrybucji. Jednak plany Departamentu Energii dotyczące wdrożenia krajowej strategii cyberbezpieczeństwa dla sieci nie uwzględniają w pełni zagrożeń dla tych systemów. Cyberataki na systemy dystrybucyjne mogą nadal skutkować przestojami na skalę krajową.

W raporcie zalecono, aby „Sekretarz Energii, we współpracy z DHS, stanami i przemysłem, w pełni zajmował się zagrożeniami dla systemów dystrybucyjnych sieci wynikającymi z cyberataków – w tym potencjalnym wpływem takich ataków – w planach Departamentu Energii dotyczących wdrożenia krajowej strategii cyberbezpieczeństwa dla siatka." DoE zgodził się podjąć działania, a GAO będzie corocznie dokonywać przeglądu swoich postępów.

Czy te wysiłki są wystarczające, aby zaradzić zagrożeniom dla krajowych sieci energetycznych? Ponadto, w jaki sposób priorytetowe będą działania DoE w zakresie finansowania i planowania?

Sieci energetyczne ewoluują. Staną się bardziej połączeni i mądrzejsi. Sieci przyszłościowe będą wykorzystywać sieci rozległe o małej mocy (LPWAN) i 5G, aby poprawić efektywność energetyczną poprzez sterowanie rozproszone i zdalne. Nowe innowacje, takie jak nowy Wi-Fi CERTIFIED 6 Release 2, są regularnie dodawane w celu rozwoju sieci energetycznych.

„Z pewnością jest możliwe, że Wi-Fi, w tym nowy Wi-Fi CERTIFIED 6 Release 2, może być używany przez operatorów systemów przesyłowych jako część ich sieci komunikacyjnych” – powiedział Nick Sargologos, starszy menedżer ds. produktu w Wi-Fi Alliance. „Najczęstszym pozycjonowaniem Wi-Fi HaLow i Wi-Fi CERTIFIED 6 Release 2 dla aplikacji IoT jest to, że Wi-Fi HaLow jest lepiej przystosowany do niskiej szybkości transmisji danych, szeroko rozproszonych, zasilanych bateryjnie aplikacji IoT i Wi-Fi CERTIFIED 6 Release 2 jest lepiej przystosowany do czujników IoT lub urządzeń automatyki budynkowej, które są podłączone do gęstej, wydajnej sieci Wi-Fi”.

Sieci sieciowe zapewniają wiele korzyści, ale stanowią również wyzwania. Im bardziej połączone sieci energetyczne, tym więcej możliwości cyberprzestępców do hakowania systemów. Dodatkowo, gdy odnawialne źródła energii i istniejąca sieć energetyczna zostaną zintegrowane, interfejsy będą stanowić dodatkowe słabe punkty.

„Za każdym razem, gdy łączysz coś z siecią, zwiększasz ryzyko ataków cyberbezpieczeństwa” — powiedział Steve Hanna, wybitny inżynier, Infineon Technologies. W przypadku infrastruktury krytycznej, takiej jak sieć energetyczna, ryzyko to jest większe, ponieważ wpływ awarii jest ogromny. Jednym z największych zagrożeń cyberbezpieczeństwa dla sieci elektroenergetycznej są systemy sterowania służące do zarządzania procesami elektrycznymi i funkcjami fizycznymi, takimi jak otwieranie i zamykanie wyłączników automatycznych. Połączenie tych systemów sterowania w sieć umożliwia zdalne monitorowanie i może poprawić oszczędność kosztów i energii. Tworzy jednak również więcej punktów dostępu dla hakerów. Ataki na ukraińską sieć energetyczną są typowym przykładem, w którym napastnicy byli w stanie wykorzystać ataki internetowe do zdalnego wyłączania wyłączników.

Jak jesteśmy przygotowani?
W swoim raporcie 2021 Report Card For America's Infrastructure Amerykańskie Stowarzyszenie Inżynierów Budownictwa wydało C– klasa dla sektora energetycznego. Raport ostrzegał, że „większość krajowej sieci energetycznej starzeje się, a niektóre elementy mają ponad sto lat – znacznie przekracza ich 50-letnią średnią długość życia – a inne, w tym 70% linii przesyłowych i dystrybucyjnych, są już w drugiej połowie ich długość życia”.

Jak więc jesteśmy przygotowani do walki z cyberatakami na sieci energetyczne? Aby odpowiedzieć na to pytanie, musimy najpierw zrozumieć, czym jest sieć energetyczna.

W Stanach Zjednoczonych sieć energetyczna składa się z trzech elementów — wytwarzania i magazynowania, przesyłu i dystrybucji energii elektrycznej do użytkowników mieszkaniowych, przemysłowych i komercyjnych. Elektrownie wytwarzają energię elektryczną z różnych źródeł, m.in. chemicznej, hydroelektrycznej, wiatrowej, słonecznej czy jądrowej. Przechowywanie odbywa się za pomocą baterii i hydroelektrowni. Badane są nowe technologie przechowywania energii.

Transmisja odbywa się przez podstacje i linie energetyczne. Dziś inteligentne liczniki, panele słoneczne i urządzenia sieciowe mogą łączyć się z systemami dystrybucji.

W Stanach Zjednoczonych istnieją trzy regiony sieci elektroenergetycznej — wschodni, zachodni i Teksas (ERCOT). Istnieją również połączenia między sieciami energetycznymi. Cyfryzacja dostaw energii elektrycznej (inteligentne sieci) jest przedmiotem dyskusji od 2007 r., kiedy Kongres uchwalił tytuł XIII ustawy z 2007 r. o niezależności energetycznej i bezpieczeństwie (EISA). Na dzień dzisiejszy niektóre regiony są zdigitalizowane, ale nie wszystkie.

Rys. 1: Elementy sieci energetycznej. Źródło: GAO

Rys. 1: Elementy sieci energetycznej. Źródło: GAO

W 2019 r. GAO ostrzegło przed podatnością łańcucha dostaw amerykańskiej sieci energetycznej. Każdy z elementów sieci może potencjalnie zostać zhakowany i zakłócić dostawy energii elektrycznej do użytkowników. Bardziej niepokojące jest to, że zhakowanie źródła jądrowego może oznaczać poważną katastrofę.

Rys. 2: Rodzaje ataków i ich miejsce. Źródło: GAO

Rys. 2: Rodzaje ataków i ich miejsce. Źródło: GAO

Podstawowe wyzwania
Istnieje wiele problemów, z jakimi borykają się dziś sieci energetyczne, które czynią je bardziej wrażliwymi. W pierwszej trójce znajdują się wiek systemów, brak spójnego planowania i działania oraz liczba zaangażowanych stron,

W USA interesariuszami są operatorzy, właściciele sieci energetycznych, lokalne władze miejskie, Departament Energii i DHS. Termin „krajowa sieć energetyczna” obejmuje zbiór prywatnych sieci i podstacji. Ponadto trzy regiony USA mają własne polityki i strategie cyberbezpieczeństwa. Mimo że DoE i DHS ponoszą ogólną odpowiedzialność za ustalanie polityk cyberbezpieczeństwa na poziomie krajowym, różne zainteresowane strony muszą współpracować i wdrażać polityki w odpowiednim czasie.

Ale każdy interesariusz ma swoje własne priorytety, interesy i budżety, które mogą nie być zgodne z polityką krajową. Obecnie jest prawie niemożliwe ustalenie jednego wielkiego planu na poziomie krajowym dla każdego interesariusza. Co ważniejsze, poszczególne sieci energetyczne mają własne urządzenia, maszyny i metody wytwarzania energii. Nie ma jednolitości. Nowszemu zakładowi może być łatwiej wdrożyć inteligentne sieci, podczas gdy cyfryzacja starej sieci energetycznej byłaby bardzo kosztowna. Istnieje również sposób myślenia: „Jeśli coś nie jest zepsute, nie naprawiaj tego”, co ogranicza możliwość zrobienia czegokolwiek w związku z atakiem. Zanim poczuje się wpływ tego ataku, jest już za późno.

Rozwiązywanie problemów
Pokonanie tych problemów wymaga użycia technologii do walki z cyberprzestępcami, lepszego i bardziej scentralizowanego przywództwa oraz zmiany nastawienia, która rozpozna natychmiastowość cyberzagrożeń.

Istnieje wiele technologii i wiedzy, które mogą pomóc w walce z cyberatakami. Wszystkie sieci LPWAN i 5G mają wbudowane protokoły bezpieczeństwa. Świadomi bezpieczeństwa twórcy chipów i sprzętu stworzyli solidne i niezawodne platformy sprzętowe zabezpieczające, które obejmują bezpieczny rozruch, zero zaufania, zaawansowane szyfrowanie, uwierzytelnianie i wiele innych.

Trudniejsze jest przekonanie każdego operatora sieci elektroenergetycznej do zbadania swojego aktualnego stanu bezpieczeństwa i gotowości. Na szczęście jest wielu doświadczonych konsultantów ds. cyberbezpieczeństwa, którzy są gotowi do pomocy. A przy zatwierdzonym budżecie na infrastrukturę na poziomie federalnym, jest to dobry czas dla agencji federalnych na współpracę z branżą, w tym zapewnienie wsparcia finansowego i zachęt do ulepszania i ulepszania poszczególnych sieci energetycznych w celu radzenia sobie z przyszłymi atakami.

„Sieć energetyczna jest podatna na złośliwe ataki z różnych punktów wejścia, od wytwarzania energii przez dystrybucję energii po inteligentny licznik”, powiedział Andy Jaros, wiceprezes ds. sprzedaży i marketingu IP w firmie FlexLogix. „Wszystkie punkty obejmują pewną formę komunikacji w celu monitorowania aktywności, od śledzenia zużycia energii, przez wahania/anomalie napięcia, po monitorowanie urządzeń wytwarzających energię elektryczną. Każdy punkt reprezentuje wrażliwe punkty dostępu, które mogą włamać się do sieci energetycznej. Oprócz typowych technik szyfrowania, dodanie elastyczności FPGA do urządzeń sieciowych może dodać drugą warstwę bezpieczeństwa poprzez maskowanie obwodów i/lub możliwość dodawania zastrzeżonych środków bezpieczeństwa w sprzęcie, które można zaktualizować po wdrożeniu urządzenia. Inną zaletą rekonfigurowalnych obwodów jest to, że modele sztucznej inteligencji mogą być stosowane (i aktualizowane w terenie) w celu monitorowania podejrzanej, niestandardowej komunikacji, ruchu danych lub anomalii w działaniu sprzętu”.

Opracowywane są nowe standardy, które mają w tym pomóc, w tym sieć terenowa IEEE Wi-SUN (FAN), która jest specjalnie zaprojektowana dla sieci energetycznych.

„Wi-SUN ma profil bezpieczeństwa, który wykorzystuje certyfikaty urządzeń uwierzytelnione przez zaufane główne urzędy certyfikacji, aby zapobiec nieautoryzowanemu dostępowi do sieci”, powiedział Rogerio Almeida, inżynier marketingu produktów w zakresie marketingu poniżej 1 GHz w firmie Texas Instruments. „Wykorzystuje również algorytmy kryptograficzne, takie jak krzywe eliptyczne Diffie-Hellmana, algorytmy podpisu cyfrowego z krzywą eliptyczną i kod uwierzytelniania wiadomości Advanced Encryption Standard-128 w łańcuchu bloków szyfrowania w celu zachowania poufności i integralności wiadomości. Ma to znaczenie przy dodawaniu do sieci nowych urządzeń oraz umożliwieniu ich identyfikacji i uwierzytelnienia. Producenci sprzętu Wi-SUN mogą nawet uzyskać certyfikat cyberbezpieczeństwa wskazujący na zgodność ze specyfikacją profilu technicznego wentylatorów, w tym za pomocą zabezpieczeń SoC i elementów umożliwiających zabezpieczenia, aby pomóc programistom wdrożyć środki bezpieczeństwa w celu ochrony ich zasobów (dane, kod, tożsamość i klucze). ”

Standardy bezpieczeństwa można wdrożyć przy projektowaniu systemów sieciowych i urządzeń elektroenergetycznych, co jest szczególnie skuteczne. North American Electric Reliability Corporation (NERC) opracowała zestaw standardy niezawodności dla systemów elektrycznych Ameryki Północnej.

„Technologie komunikacji bezprzewodowej są od dawna wykorzystywane do łączenia sieci energetycznych, od TETRA po LoRaWAN i Wi-Fi” – powiedziała Kalina Barboutov, szefowa przedsprzedaży i rozwoju biznesu bezprzewodowego w Hitachi Energy. „Do tej pory 5G jako technologia zapewnia jedne z najbardziej niezawodnych funkcji i architektur bezpieczeństwa cybernetycznego. Podobnie jak w przypadku wszystkich technologii 3GPP, ruch 5G jest szyfrowany od końca do końca. Hitachi Energy to wieloletni dostawca sieci energetycznych z ponad 100-letnim doświadczeniem i wkładem w branżę. Dlatego też, oprócz standardów bezpieczeństwa cybernetycznego 3GPP, nadal wdrażamy standardy branżowe, takie jak IEC 62443 (i standardy bazowe), które koncentrują się na bezpieczeństwie cybernetycznym operacji sieci krytycznej przez cały cykl życia aktywów.”

Silniejsze przywództwo w branży jest potencjalnie trudniejszym problemem. W Stanach Zjednoczonych Departament Energii i DHS zapewniły przemysłowi zasoby i informacje, z których może skorzystać, ale muszą również kontynuować współpracę z branżą energetyczną, aby zapewnić przywództwo i wytyczne, aby osiągnąć krajowe cele cyberbezpieczeństwa.

„Operatorzy muszą współpracować z ekspertami ds. cyberbezpieczeństwa i agencjami federalnymi, aby zidentyfikować luki w ich sieci grid, przestudiować standardowe wytyczne i ramy dotyczące cyberbezpieczeństwa, stworzyć model zagrożeń w celu określenia wymaganego poziomu bezpieczeństwa dla każdego systemu i mapować go do dostępnych zabezpieczeń rozwiązań”, powiedziała Hanna z Infineon. „W przypadku jakichkolwiek luk muszą współpracować z dostawcami, aby wyeliminować luki i wdrożyć rozwiązanie w podejściu etapowym”.

To przywództwo jest niezbędne do rozwijania ogólnego sposobu myślenia o cyberbezpieczeństwie i musi odbywać się na wszystkich poziomach.

„Zaawansowana technologia, cyfryzacja i ewolucja w kierunku dostaw energii elektrycznej w czasie rzeczywistym i popytu – wszystko to zachęca do powstania nowej, wzajemnie połączonej technologii, a tym samym do zwiększonego zagrożenia złośliwymi zdarzeniami związanymi z cyberbezpieczeństwem” – powiedział Rich Springer, szef strategii biznesowej i rozwoju cyberbezpieczeństwa przemysłowego w Tripwire. „Na szczęście mędrzec zaczął projektować zabezpieczenia cyberbezpieczeństwa dla sieci 20 lat temu, aby ustanowić przepisy dotyczące ochrony infrastruktury krytycznej (CIP) NERC dla przemysłu elektrycznego. Siatka jest zawsze celem, a ostatnio widzieliśmy wielomilionowe okupy w innych krytycznych infrastrukturach. Więc nie jest to kwestia „czy”, ale „kiedy” nastąpi następny atak. Więc co robić? To proste, musimy wbudować cyberbezpieczeństwo w nasze przyszłe plany projektów i ocenić naszą obecną infrastrukturę. W przypadku zdarzeń związanych z cyberbezpieczeństwem ryzyko dotyczy zarówno strat produkcyjnych, jak i strat cybernetycznych (własność intelektualna, dane osobowe, utrata reputacji itp.), a oba są wymierne. Dlatego potrzeba solidnego budżetu na cyberbezpieczeństwo nie jest dyskusyjna. Skoro słusznie spieszymy się z wprowadzeniem Przemysłu 4.0 i inteligentnych miast, musimy również myśleć w kategoriach cyberbezpieczeństwa 4.0 i cyberbezpiecznych inteligentnych miast. Niestety, aspekty ryzyka cyberbezpieczeństwa są często uważane za zbyt niskie lub należy je dodać później. Podobnie, NERC CIP obejmuje tylko najbardziej krytyczne części operacji sieciowych i pozostawia resztę sieci stosunkowo nietkniętą. Dlatego musimy rozwinąć sposób myślenia, aby mieć cyberbezpieczeństwo wbudowane w każdy aspekt sieci energetycznych”.

Z drugiej strony, liderem jest North American Electric Reliability Corporation (NERC), międzynarodowy organ regulacyjny typu non-profit, którego misją jest zwiększenie niezawodności i bezpieczeństwa sieci. Co dwa lata ćwiczenie bezpieczeństwa sieci NERC, SiatkaEx, będzie gościć 700 planistów, którzy poprowadzą ich organizację do udziału w symulowanym ćwiczeniu mającym na celu walkę z cyberatakami. Jest to największe takie ćwiczenie w Ameryce Północnej. Centrum udostępniania i analizy informacji elektrycznych NERC (E-ISAC) opublikuje swoje ustalenia w swoim raport z ćwiczeń w zakresie bezpieczeństwa sieci aby pomóc różnym organizacjom o podobnej wizji.

Wnioski
Żyjemy w „ciekawym” czasie, jesteśmy świadkami migracji nowoczesnej sieci, w której nowe innowacje będą integrowane z istniejącymi sieciami elektroenergetycznymi. W przyszłości prawdopodobnie zobaczymy, że więcej odnawialnych źródeł energii, w tym energia słoneczna, wiatrowa i wodna, stanie się istotną częścią nowoczesnej sieci. W inteligentnej, połączonej sieci, która obejmuje 5G, cyfryzacja LPWAN (Wi-SUN i inne) stanie się z czasem rzeczywistością. To z kolei będzie napędzać rozwój inteligentnych miast.

Nadal istnieją wyzwania związane z integracją tych nowych technologii z istniejącą starzejącą się infrastrukturą. Ale jedno pozostaje niezmienione. Branża energetyczna stanie w obliczu ataku cyberataków i musi być czujna w kwestii cyberbezpieczeństwa. Ale uzbrojony w 2 miliardy dolarów funduszy federalnych na cyberbezpieczeństwo i modernizację sprzętu IT, przemysł w USA ma szansę przynajmniej utrzymać swoją cyberwojnę.

Zasoby

Źródło: https://semiengineering.com/power-grids-under-attack/

Znak czasu:

Więcej z Inżynieria półprzewodników