운영 보증 글로벌 에너지 산업 컨설턴트

사이버 보안

해양 시추 산업의 도전, 위협 및 기회

디지털 변혁의 시대에 CyberSecurity는 석유 및 가스 산업에서 점점 더 인기 있는 토론 주제가 되었습니다. 증가하는 사이버 위협으로 인해 업계 리더는 적절한 조치를 통해 사이버 위험을 신속하게 식별하고 완화해야 했습니다. 안전하지 않은 컴퓨터 시스템과 네트워크는 민감한 데이터의 침해, 중요한 자산의 손상 및 사기를 포함한 치명적인 중단으로 이어질 수 있으며 사이버 시스템의 취약점으로 인해 불법 액세스가 있는 사용자가 악용할 수 있습니다.

ADC Energy Ltd. 사이버 보안 감사

해양 드릴링은 공정을 안전하고 효율적이며 생산적으로 만들기 위해 정교한 장비를 포함하는 잘 설계된 공정입니다. 최신 드릴링 장비의 기계는 주로 PLC(Programmable Logic Controller), HMI(Human Machine Interface) 및 SCADA(Supervisory Control and Data Acquisition)에 의해 제어되며 산업 제어 시스템(ICS) 또는 산업 자동화 및 제어 시스템( IACS) ISA/IEC 62443에 의해 명명됩니다.

DP 클래스 3 사양의 최신 드릴쉽에는 추진기 제어, 동적 위치 지정, 전력 분배 및 기타 운영 시스템을 통합하는 두 개의 독립적인 네트워크가 있습니다.

드릴링 제어 시스템은 Cyberbase를 다양한 드릴링 장비, 진흙 제어 시스템, 센서, 액추에이터 및 드릴링 데이터 로깅을 제어하는 ​​PLC와 통합합니다. 드릴링 제어 시스템은 드릴링 데이터 분석을 위해 SCADA와도 통합됩니다.

자산의 정교함에 따라 진단 및 교정을 위해 드릴링 네트워크에 액세스하는 OEM 원격 액세스가 있을 수 있습니다.

다양한 장비에 대한 최신 BOP(폭발 방지 장치) 및 상태 기반 모니터링에도 자체 네트워크 기반 제어 시스템이 있을 수 있으며, 이는 글로벌 리그 네트워크와 분리되어 있지만 똑같이 취약합니다. 원격 드릴링을 포함한 최근의 기술 발전은 산업 자동화 및 제어 시스템의 복잡성을 증가시킵니다.

클라우드 기반 데이터 스토리지 및 인공 지능 기반 분석이 지원하는 빅 데이터 요구 사항은 산업 제어 시스템에 대한 액세스도 필요합니다.

이러한 통합 제어 시스템 설계는 드릴링을 위한 효율적인 프로세스를 달성하지만 적절한 보안 정책, 절차 및 위험 완화가 구현되지 않을 경우 사이버 공격을 초래할 수 있는 취약성을 노출할 수 있는 위험을 내포하고 있습니다. 시추 회사는 OEM, 고객 및 표준 기관에서 설정한 CyberSecurity 표준을 기반으로 CyberSecurity 정책을 채택하고 있습니다.


멀웨어, 피싱, 스피어 피싱, 랜섬웨어, 트로이 목마, DNS(도메인 이름 서버) 하이재킹, DDOS(분산 서비스 거부 공격), 데이터 침해 및 최근에 알려진 지능형 지속 위협(APT)의 사이버 공격.

이러한 맬웨어는 심각한 재정 및 평판 손상의 원인이 되었습니다. 특히 산업 제어 시스템(ICS)에 대해 우수한 사이버 위생을 유지하는 것이 중요합니다. 이러한 시스템에는 일반적으로 맬웨어 방지 또는 기타 형태의 보호 기능이 없습니다.

https://www.blackfog.com/the-state-of-ransomware-in-2021/

이에 대한 한 가지 예는 미국 동부 해안 가스 파이프라인에 대한 최근 랜섬웨어 공격으로 8,900일 동안 XNUMXkm의 파이프라인이 폐쇄되었습니다. 회사는 IT 시스템에 대한 액세스를 복구하기 위해 몸값을 지불해야 했습니다. 그렇지 않으면 IT 인프라를 복구하는 데 수백만 달러와 수개월이 소요될 수 있습니다.

사이버 공격은 동적 위치 지정, 전력 관리 시스템 및 폭발 방지 장치와 같은 필수 장비 장비에 상당한 영향을 미칠 수 있습니다. 최근 감사에서 ADC 전문가들은 식별된 취약점 기본 운영 체제 및 네트워크/방화벽 장치에서. 가장 일반적인 위협 중 하나는 장비 인력 사이에 CyberSecurity에 대한 인식이 부족하다는 것입니다.  CyberSecurity에 대한 이해가 없는 사람은 피싱 및 맬웨어와 같은 공격의 희생양이 되기 쉽습니다.. 중요한 시스템에서 승인되지 않은 USB 장치를 사용하는 승선 인원, 터미널의 미사용 개방형 USB 포트, 구식 소프트웨어 및 구식/구식 하드웨어. 일반적으로 관찰되는 취약점 중 하나였습니다.

CyberSecurity 정책 및 절차의 결함은 시스템의 취약성을 증가시킵니다. 고위 경영진은 중요한 위험을 식별하고 회사 전체에 적절한 완화를 구현하여 효과적인 통제 조치가 마련되어 있는지 확인할 책임이 있습니다.

다음에서 설명하는 일반적인 취약점 국제해사기구 가이드라인 2021 과 같습니다 :


해양 시추 회사와 주요 석유 회사는 자신의 소중한 자산이 사이버 공격의 표적이 된다는 것을 알고 있으며 OEM은 이제 이러한 위험을 줄이는 '사이버 보안' 시스템 설계에 집중하고 있습니다.

주요 해양 시추업체들은 NIST CyberSecurity 프레임워크, ASTM, IMO 가이드라인, API 권장 사례, ABS, DNV 및 기타 국제 표준 및 가이드라인을 포함한 프레임워크를 기반으로 체계적인 위험 완화 전략을 개발했습니다.

해양 시추 회사는 공격자로부터 귀중한 자산을 보호하면서 작업장을 더 안전하게 만들기 위해 효율적인 전략을 수립하고 효과적으로 구현하는 것이 중요합니다. 기술의 발전과 취약성 및 위협의 증가로 사이버 공격의 영향을 완화하고 최소화하려면 잘 준비하는 것이 중요합니다.

글로벌 클라이언트 목록

ENI 총 에너지 크누크 코노 코 필립 새로운 요새 에너지 페트로나스 카리갈리 PCSB 톨로 오일
바닷가 이타카 에너지 하버 에너지 바다 표범 엔퀘스트 윈터스 홀 다이아몬드 해외
스테나 드릴링 넘다 고귀한 발코 우드 사이드 OSRL 아줄에너지

연락처

DNV GL 품질 시스템 인증 - ISO 9001:2015 SEQual