Energieopslag en cybersecurity: risico’s minimaliseren zonder kansen te missen

iStock-2168595727

Batterijsystemen zijn onmisbaar in de energietransitie, maar roepen ook vragen op. Hoe veilig zijn ze? Hoe zit het met cybersecurity? En wat gebeurt er bij issues waar je geen directe invloed op hebt, zoals netwerkproblemen of cloudstoringen? Met slimme software en robuuste cybersecurity minimaliseer je risico’s zonder kansen te missen.

Een batterij op zich doet niets


Om meteen een misverstand uit de weg te ruimen: een batterij op zichzelf kan vrij weinig. Het is enkel en alleen een opslagmiddel voor energie. Zonder aansturing gebeurt er niets. De regie ligt bij het energy management system (EMS). Deze slimme software  bepaalt hoe en wanneer een batterij laadt of ontlaadt.

Dan is er nog het battery management system (BMS). Dit wordt geleverd door de fabrikant van de batterij en zorgt ervoor dat die veilig blijft werken door bijvoorbeeld oververhitting te voorkomen. Maar, en dit is cruciaal: een BMS heeft géén controle over de energieaansturing. Die ligt volledig bij het EMS en de omvormers.

Veiligheidsrisico’s: meervoudige verdedigingsstrategie noodzakelijk


Om data en systemen te beschermen tegen veiligheidsrisico’s, zijn verschillende verdedigingslinies noodzakelijk. Bij iwell hebben we de volgende maatregelen getroffen:

  • Beperkte en gecontroleerde toegang: Slechts een paar medewerkers kunnen via een beveiligde VPN-verbinding inloggen in een EMS. Dit gebeurt met tweefactor-authenticatie en kan alleen op een beperkt aantal streng gecontroleerde apparaten.
  • Netwerksegmentatie: Ons EMS draait op een afzonderlijk netwerk, los van het netwerk van de eindgebruiker. Zo heeft een cyberaanval elders geen invloed op de eigen systemen.
  • Regelmatige penetratietesten (pentests): Externe cybersecurityspecialisten voeren periodiek testen uit om kwetsbaarheden op te sporen en te verhelpen.
  • Securitytrainingen voor medewerkers: De zwakste schakel in cybersecurity is vaak de mens. Onze mdewerkers worden regelmatig getraind in het herkennen van phishing en andere digitale bedreigingen.
  • Veilige updates: Af en toe is een software-update van het BMS nodig, bijvoorbeeld om de batterijprestaties te verbeteren. Dit gebeurt uitsluitend onder toezicht. De leverancier krijgt pas - tijdelijk - toegang na onze goedkeuring. Zodra de update is voltooid, sluiten we de toegang weer af.

 

Wat als er tóch een incident plaatsvindt?


Ondanks deze maatregelen kun je het risico van een veiligheidsincident nooit helemaal uitsluiten. Mocht het onverhoopt tóch misgaan, dan zorgt een Incident Response Plan (IRP) ervoor dat je snel en effectief kunt handelen.

Centraal in een goed IRP staan analyse en oplossing van het probleem. Start onmiddellijk een uitgebreide root-cause analysis om de oorzaak van het incident te achterhalen. Neem hierna direct maatregelen om het op te lossen en herhaling te voorkomen.

Daarnaast moet je zorgen voor transparante en tijdige informatie. Wanneer een incident gevolgen heeft voor de gebruikers van een batterijsysteem, informeer die dan snel en volledig. Begeleid ze gedurende het hele proces, zodat ze op elk moment weten wat de stand van zaken is en wat ze kunnen verwachten.

En wat doe je bij een technische storing?


Naast security breaches, kan ook de techniek dwarsliggen. Het gaat dan bijvoorbeeld om netwerkproblemen bij een cloudprovider waardoor een EMS/batterij-combinatie tijdelijk niet op afstand bereikbaar is.

Wanneer je gebruikmaakt van een gescheiden infrastructuur (zoals hierboven beschreven) is het batterijsysteem lokaal wel gewoon operationeel. Het is dan zaak om het probleem zo snel mogelijk te identificeren en waar mogelijk te verhelpen.

Ook niet onbelangrijk: een solide back-upstrategie. Die zorgt ervoor dat configuratie- en gebruiksgegevens veilig worden opgeslagen in gescheiden cloud-omgevingen. Dit maakt het mogelijk om systemen snel te herstellen en dataverlies te minimaliseren.

De hack bij Maersk: geluk bij een ongeluk


Een voorbeeld – waarbij het gelukkig goed afliep – dat het belang van gescheiden cloud-omgevingen illustreert, is de cyberaanval op zeecontainerbedrijf Maersk in 2017. Hackers wisten de datacenters van het bedrijf plat te leggen. Dat zorgde voor enorme problemen. Bij Maersk hadden ze geen idee meer waar hun schepen zich bevonden en welke containers waar moesten worden afgeleverd. Complete chaos.

Wat de situatie extra interessant maakt, is dat Maersk destijds zijn eigen cloud-infrastructuur had, met fysieke servers op verschillende locaties. In tegenstelling tot veel andere bedrijven, die hun data uitbesteden aan partijen als Microsoft en Google, vertrouwden zij volledig op hun eigen systemen. Dat leek een sterk model, maar in dit geval werd het ze bijna fataal.

Dat Maersk zich relatief snel wist te herstellen was puur toeval. Op een van hun locaties was kort voor de aanval een stroomuitval geweest. Hierdoor was dat datacenter offline en ontsnapte het aan de infectie. Die ene server bevatte alle cruciale configuratie- en gebruiksdata, waardoor het bedrijf zijn systemen vanaf daar kon herstellen. Binnen een paar dagen was Maersk weer operationeel.

Risicobeheersing in plaats van risicomijding


In de discussie over de veiligheid van batterijsystemen ligt de focus vaak op de risico’s. Maar door elk mogelijk risico uit de weg te gaan, gooi je het kind met het badwater weg en mis je mogelijke kansen. Beter is het risico’s actief te benaderen en maatregelen te treffen voor effectieve risicobeheersing.

Bij iwell zorgen we ervoor dat:

  • We de volledige controle hebben over ons eigen energy management system
  • We cyberdreigingen minimaliseren door strikte beveiligings- en voorzorgsmaatregelen.
  • Onze systemen blijven functioneren, ook bij storingen waar wij geen invloed op hebben.

Batterijen zijn slechts een onderdeel van het geheel. De echte controle ligt bij de software en infrastructuur eromheen. En die controle, die hebben wij.

SHARE

Do the quick scan

Answer a few short questions and discover how we can turn your energy challenge into a business case.

Do the quick scan
Example Image