Enerji sektörünü hedefleyen siber tehditler, ulusal altyapıyı bozmaya çalışan devlet destekli aktörler, kârla motive edilen siber suçlular ve içeriden kasıtlı olarak hasara neden olan birçok biçimde ortaya çıkmaktadır.
Başarılı bir saldırının sonuçları, üç yıllık bir süre boyunca (Kasım 2021-Aralık 2024) İngiltere ve ABD enerji sektörüne odaklanan araştırmalarına göre, ciddi, potansiyel olarak enerji kaynaklarını bozabilir ve ekonomik ve sosyal hasara neden olabilir.
İlk saldırı vektörü olarak e -posta
Hem ABD hem de İngiltere’den ve her türden enerji müşterilerinden görüldüğü gibi, olayların% 55’i e -posta veya saaS içeriyordu ve bu da onu en sık saldırı vektörü haline getirdi. Gelen kutusu, kötü amaçlı yükler sağlamak için birincil yöntem olarak kalır ve ardından bir dağıtım boyunca SaaS uzlaşmalarının yayılmasıdır.
Çoğu durumda, kimlik avı e -postaları kimlik bilgilerini toplamak için kullanıldı ve (genellikle) Microsoft 365 hesaplarından ödün vermeye yol açtı.
Olguların% 18’i fidye yazılımı kullanıldı ve dağıtıldı. Ortak tehdit aktörleri arasında Sodinokibi, Hunters International ve KOK08 dahil olmak üzere diğerleriyle alphv/blackcat ve sis vardı. Sodinokibi gibi bu fidye yazılımı gruplarından bazıları RAAS modeli olarak çalışır. Vakaların% 13’ü zayıf siber güvenlik duruşu nedeniyle başlangıç erişimini kazanmıştır.
2022’den bu yana, yenilenebilir enerji üreticileri ve sağlayıcılarına EMEA’daki saldırılarda kesin bir artış olmuştur. Honeywell ve Schneider Electric gibi şirketler, 2019-2022 yılları arasında APT28 ile bağlantılı olduğu düşünülen bir casusluk kampanyasını hedef aldı.
Nisan 2022’de, Ukrayna’daki elektrik trafo merkezleri Sandworm (Rusya Federasyonu Silahlı Kuvvetleri (GRU) Rusya Genel Müdürlüğü tarafından hedeflendi. BT IEC-104 Protokolü, güç akışı komutlarını trafo merkezlerine göndermek için elektrikli hizmet ekipmanlarıyla etkileşime giren hedeflendi.
Lazarus Grubu (Kuzey Kore destekli APT), Internet maruz kalan VMware Horizon ve Unified Access Gateway sunucularında LOG4J güvenlik açığından (CVE-2021-44228) yararlanarak ABD, Kanada ve Japonya’daki enerji şirketlerini etkiledi.
Enerji sektöründe AI benimseme
AI varlığını çeşitli sektörlerde hissediyor ve enerji sektörü bir istisna değil. Ancak, potansiyeline rağmen, sektör henüz tam olarak AI odaklı değildir. Kullanıma yeterli eğitim eşlik etmiyorsa, sektördeki AI benimsemesinin daha fazla risk yaratabileceği düşünülmektedir. Şu anda, enerji sektörüne yapılan saldırılarda kesin bir AI kullanılmıştır.
Yapay zekayı benimseyen saldırganlar, modus operandi, ölçeği ve saldırıların hızını değiştirebilir ve potansiyel olarak daha fazla hasara neden olabilir. Teorik olarak rakipler tarafından dil modellerini keşif ve hedefleme metodolojilerini daha büyük ölçekte eğitmek için eğitmek için kullanılabilir.
“AI’nın güç ızgarasını devireceğine dair hikayeler var, bir lanet inceleme altında yüzeyde mantıklı görünüyor, ancak çoğu zaman teknik olarak zeki değiller. Hayal gücünün herhangi bir gerginliğinde henüz orada olduğumuzu sanmıyorum;
Yukarıdan bağımlılık, dış kaynak kullanımı ve bulut
Sektör tarihsel olarak bir avuç kritik satıcı ve sistem üzerine çok fazla eğildi. Bu güven konsantrasyonu, tek bir hedefli saldırının kritik ulusal altyapı (CNI) üzerindeki basamaklı etkilere sahip olma riskini arttırır. Royal United Hizmetler Enstitüsü’nün (RUSI) uyardığı gibi, “kilit yazılım sistemleri bir avuç şirket tarafından kontrol ediliyor” ve tedarikçi çeşitliliği eksikliği nedeniyle ciddi risk oluşturmaktadır.
Enerji endüstrisi yöneticileri, HMIS ve çok küçük diyafram terminalleri (VSATS) gibi OT cihazlarını bulutta ve ayrı mantık kontrol sistemleri ve 5G iletişimlerini barındırmayı düşünmeye başlıyor. Bulut kurulumları ölçek ve hıza yardımcı olabilir, ancak aynı zamanda yeni riskler de getirir. Bir ABD uzmanı, “Risk, Ethernet dönüştürücülere vidalanmış ve buluta takılmış varlıklarla sonuçlanıyor” dedi.
Aynı zamanda, enerji şirketleri daha fazla çalışma sağlıyor. Bu, satıcılarının hangi yazılımı kullandığını veya ne kadar güvenli olduğunu bilmedikleri anlamına gelir.