Skip to main content
Αυτή η σελίδα εμφανίζεται με χρήση αυτόματης μετάφρασης. Προβολή στα Αγγλικά;
Εικόνα που συνοδεύει το άρθρο σχετικά με την ασφάλεια στον κυβερνοχώρο στον ψηφιακό υποσταθμό
Άρθρο

Ένα πρακτικό πλαίσιο για την προστασία των ψηφιακών υποσταθμών

Εξερευνήστε τις μοναδικές προκλήσεις στον κυβερνοχώρο που αντιμετωπίζουν οι ψηφιακοί υποσταθμοί και ένα πρακτικό πλαίσιο για τους φορείς εκμετάλλευσης δικτύου για να ενισχύσουν τη στάση ασφαλείας τους δίνοντας στους μηχανικούς περισσότερο έλεγχο, περισσότερη διορατικότητα και ισχυρότερα αμυντικά όρια από ποτέ.

Σπάζοντας την αλυσίδα θανάτωσης ICS

Οι ψηφιακοί υποσταθμοί αποτελούν βασικό συστατικό του συνεχιζόμενου ψηφιακού μετασχηματισμού των συστημάτων ηλεκτρικής ενέργειας. Ενώ αυτός ο εκσυγχρονισμός φέρνει πρωτοφανείς βελτιώσεις αποτελεσματικότητας και ορατότητας, ανοίγει επίσης την πόρτα για πιθανά ζητήματα ασφάλειας στον κυβερνοχώρο. Η σύγκλιση της επιχειρησιακής τεχνολογίας (ΟΤ) και της τεχνολογίας πληροφοριών (ΤΠ) στους ψηφιακούς υποσταθμούς δημιουργεί ευκαιρίες για τους επιτιθέμενους να προκαλέσουν εκτεταμένες διακοπές ρεύματος, ζημιές στον εξοπλισμό και απειλές για τη δημόσια ασφάλεια. Σε αυτό το άρθρο εξετάζουμε τις προκλήσεις στον κυβερνοχώρο που αντιμετωπίζουν οι ψηφιακοί υποσταθμοί και παρέχουμε ένα πρακτικό πλαίσιο για τους διαχειριστές δικτύου για να ενισχύσουν τη στάση ασφαλείας τους.

Η επίθεση στο ηλεκτρικό δίκτυο της Ουκρανίας το 2015 - μια κλήση αφύπνισης

Τον Δεκέμβριο του 2015, περίπου 225.000 Ουκρανοί πολίτες υπέστησαν διακοπή ρεύματος δημιουργώντας μια κρίσιμη στιγμή στην ασφάλεια των ψηφιακών υποσταθμών. Η επίθεση, που αποδίδεται στην ομάδα απειλών Sandworm που χρησιμοποιεί κακόβουλο λογισμικό BlackEnergy, σηματοδότησε την πρώτη δημόσια αναγνωρισμένη επιτυχημένη επίθεση εναντίον της υποδομής ηλεκτρικής ενέργειας με αποτέλεσμα την απώλεια ισχύος για τους πελάτες.

Οι επιτιθέμενοι πραγματοποίησαν μια σκόπιμη, καλά σχεδιασμένη, πολυβάθμια επιχείρηση κυβερνοπειρατείας μετά από μήνες αναγνώρισης και διείσδυσης δικτύου μέσω εκστρατειών spear-phishing και απέκτησαν πρόσβαση στα εταιρικά δίκτυα πληροφορικής του βοηθητικού προγράμματος. Από εκεί, οι επιτιθέμενοι στράφηκαν στα δίκτυα OT του υποσταθμού, χρησιμοποιώντας τελικά έναν συνδυασμό νόμιμων εργαλείων απομακρυσμένης πρόσβασης και κακόβουλου υλικολογισμικού για να διαταράξουν την υπηρεσία τροφοδοσίας και να εμποδίσουν τις προσπάθειες ανάκτησης.

Αυτό το περιστατικό αποκάλυψε αρκετές κρίσιμες ανησυχίες ασφαλείας για τους χειριστές ψηφιακών υποσταθμών: ανεπαρκή τμηματοποίηση δικτύου μεταξύ περιβαλλόντων πληροφορικής και OT, ανεπαρκής παρακολούθηση δικτύων OT, έλλειψη ελέγχου ταυτότητας πολλαπλών παραγόντων για απομακρυσμένη πρόσβαση και περιορισμένη ορατότητα στις λειτουργίες υποσταθμών.

Ας διερευνήσουμε πώς να λύσουμε αυτές τις προκλήσεις και να θέσουμε τους ψηφιακούς υποσταθμούς σε ισχυρή βάση για την ασφάλεια στον κυβερνοχώρο.

c9535eff-9a54-464e-9c05-0960d993ad1b | Cybersecurity Visual 2022 1:1

Πλαισίωση του προβλήματος: Σκέφτεστε σαν επιτιθέμενος

Για να κατανοήσουμε καλύτερα τον τρόπο προστασίας των ψηφιακών υποσταθμών, ας πάρουμε την προοπτική του εισβολέα χρησιμοποιώντας το βιομηχανικό σύστημα ελέγχου Kill Chain. Αυτή η αλυσίδα θανάτωσης οργανώνει τις ενέργειες των επιτιθέμενων σε μια σειρά επιχειρήσεων που βασίζονται η μία στην άλλη για να προσφέρουν το επιδιωκόμενο αποτέλεσμα στο τέλος της αλυσίδας (στο παράδειγμα μας στην Ουκρανία, απώλεια ηλεκτρικής ενέργειας). Για τους σκοπούς μας, θα χρησιμοποιήσουμε μια συμπυκνωμένη έκδοση της αλυσίδας θανάτωσης, περιγράφοντας τα βήματα όπως Προετοιμασία, Εισβολή, Περιστροφή σε OT, Εκτέλεση OT και Επίθεση.

Προετοιμασία


Οι επιτιθέμενοι ξεκινούν συλλέγοντας πληροφορίες σχετικά με τον στόχο τους. Για επιχειρήσεις κοινής ωφέλειας, αυτό μπορεί να περιλαμβάνει τον εντοπισμό τοποθεσιών υποσταθμών, την κατανόηση της αρχιτεκτονικής SCADA, την έρευνα εξοπλισμού προμηθευτών και τη χαρτογράφηση υποδομής δικτύου. Οι δράστες της Ουκρανίας το 2015 πέρασαν μήνες μελετώντας τους στόχους τους. Ομοίως, η επίθεση του Colonial Pipeline του 2021 ξεκίνησε με αναγνώριση που εντόπισε ευάλωτα διαπιστευτήρια VPN.

Αμυντικοί έλεγχοι
Οι επιχειρήσεις κοινής ωφέλειας θα πρέπει να ελαχιστοποιήσουν το ψηφιακό τους αποτύπωμα περιορίζοντας τις διαθέσιμες στο κοινό πληροφορίες σχετικά με τις διαμορφώσεις υποσταθμών και τα συστήματα ελέγχου. Η εκπαίδευση ευαισθητοποίησης για την ασφάλεια των εργαζομένων θα πρέπει να δίνει έμφαση στους κινδύνους της υπερβολικής κοινοποίησης λειτουργικών λεπτομερειών στα μέσα κοινωνικής δικτύωσης ή στα επαγγελματικά δίκτυα, καθώς και στον σωστό χειρισμό ευαίσθητων δεδομένων.

Εισβολή


Οι επιτιθέμενοι κερδίζουν είσοδο στο περιβάλλον-στόχο. Οι συνήθεις μέθοδοι εισόδου περιλαμβάνουν ηλεκτρονικά μηνύματα ηλεκτρονικού «ψαρίσματος», παραβιασμένες ενημερώσεις λογισμικού, μολυσμένες μονάδες USB ή εκμετάλλευση συστημάτων που απευθύνονται στο Διαδίκτυο. Οι επιτιθέμενοι από την Ουκρανία χρησιμοποίησαν spear-phishing με κακόβουλα συνημμένα του Microsoft Office, τα οποία επέτρεψαν την εγκατάσταση του κακόβουλου λογισμικού BlackEnergy και την απαραίτητη βάση για επακόλουθες ενέργειες.

Αμυντικοί έλεγχοι
Ακολουθήστε τις βέλτιστες πρακτικές για την ασφάλεια στον κυβερνοχώρο των επιχειρήσεων, συμπεριλαμβανομένων ισχυρών λύσεων ασφάλειας ηλεκτρονικού ταχυδρομείου με προηγμένες δυνατότητες προστασίας από απειλές και sandboxing, λύσεις Antivirus/EDR για εταιρικούς σταθμούς εργασίας, συστήματα ανίχνευσης εισβολών δικτύου και κέντρα λειτουργιών ασφαλείας (είτε εσωτερική είτε παροχή διαχειριζόμενων υπηρεσιών). Βεβαιωθείτε ότι οι ομάδες OT είναι ευθυγραμμισμένες και ενημερωμένες με τη στρατηγική ασφάλειας στον κυβερνοχώρο της επιχείρησης.

Περιστροφή σε OT


Έχοντας αποκτήσει πρόσβαση σε εταιρικά δίκτυα πληροφορικής, οι επιτιθέμενοι προσπαθούν να επεκτείνουν την εμβέλειά τους σε δίκτυα OT όπως αυτά που βρίσκονται σε ψηφιακούς υποσταθμούς. Αυτό γίνεται συνήθως μέσω της εκμετάλλευσης μη ασφαλών λύσεων απομακρυσμένης πρόσβασης, της κλοπής έγκυρων διαπιστευτηρίων χρήστη από παραβιασμένα συστήματα πληροφορικής ή της χρήσης μολυσμένων παροδικών συσκευών όπως τηλέφωνα και φορητοί υπολογιστές. Η χρήση μολυσμένων μονάδων USB στην επίθεση Stuxnet είναι ένα παράδειγμα για το πώς μπορούν να παραβιαστούν ακόμη και δίκτυα με κενά αέρα. Στην επίθεση στην Ουκρανία, οι επιτιθέμενοι χρησιμοποίησαν κλεμμένα διαπιστευτήρια από συστήματα πληροφορικής για πρόσβαση σε δίκτυα OT μέσω συνδέσεων VPN.

Αμυντικοί έλεγχοι
: Καθιέρωση αυστηρών πολιτικών για αφαιρούμενα μέσα και εξωτερικές συσκευές. Διατηρήστε ένα ενημερωμένο απόθεμα περιουσιακών στοιχείων για όλο το λογισμικό και το υλικολογισμικό και διατηρήστε τα στοιχεία ενημερωμένα με ενημερωμένες εκδόσεις ασφαλείας με ψηφιακά υπογεγραμμένες ενημερώσεις κώδικα (όσο το επιτρέπουν οι λειτουργίες). Οι λύσεις ελέγχου πρόσβασης δικτύου (NAC) μπορούν να αποτρέψουν τη σύνδεση μη εξουσιοδοτημένων συσκευών σε δίκτυα υποσταθμών, ενώ το δίκτυο μεταξύ δικτύων πληροφορικής και OT και ζωνών υποσταθμών θα διαταράξει την πλευρική κίνηση. Αναπτύξτε βιομηχανικά συστήματα ανίχνευσης εισβολών (IDS) που κατανοούν τα πρωτόκολλα OT και μπορούν να εντοπίσουν ανώμαλες επικοινωνίες. Ασφαλίστε την απομακρυσμένη πρόσβαση χρησιμοποιώντας έλεγχο ταυτότητας πολλαπλών παραγόντων και βεβαιωθείτε ότι η απομακρυσμένη πρόσβαση τρίτου μέρους (συνήθως για συντήρηση προμηθευτή) είναι εξίσου ασφαλής. Εξαλείψτε τα προεπιλεγμένα διαπιστευτήρια σε όλα τα IED, τα ρελέ και τις συσκευές δικτύου, εφαρμόζοντας ιδανικά τον έλεγχο πρόσβασης βάσει ρόλων. Τέλος, οι τακτικές αξιολογήσεις ευπάθειας των δικτύων OT βοηθούν στον εντοπισμό αδυναμιών πριν το κάνουν οι επιτιθέμενοι.

Εκτελέστε επίθεση OT


Το τελικό στάδιο περιλαμβάνει τους επιτιθέμενους να επιτύχουν τους στόχους τους - είτε κλοπή δεδομένων, χειραγώγηση συστήματος ή καταστροφικές ενέργειες. Στην Ουκρανία, αυτό σήμαινε το άνοιγμα διακοπτών (μέσω HMI υποσταθμών) για τη δημιουργία διακοπών ρεύματος. Οι επιτιθέμενοι από την Ουκρανία χρησιμοποίησαν κακόβουλες μεταφορτώσεις υλικολογισμικού για να διακόψουν τις επικοινωνίες σε συσκευές πεδίου ενώ εκτελούσαν επιθέσεις άρνησης υπηρεσίας σε τηλεφωνικά κέντρα, οδηγώντας σε καθυστερημένες προσπάθειες ανάκτησης και απογοητευμένους πελάτες που δεν μπορούσαν να λάβουν απαντήσεις.

Αμυντικοί έλεγχοι
: Εφαρμογή συστημάτων οργάνων ασφαλείας (SIS) που λειτουργούν ανεξάρτητα από τα συστήματα ελέγχου. Διατηρήστε αντίγραφα ασφαλείας εκτός σύνδεσης των διαμορφώσεων και επαληθεύστε τις διαδικασίες αποκατάστασης. Πραγματοποιήστε τακτικές επιτραπέζιες ασκήσεις και ασκήσεις απόκρισης συμβάντων ειδικά για περιβάλλοντα OT, για να διασφαλίσετε ταχεία απόκριση ακόμη και όταν αποτυγχάνουν οι έλεγχοι κυβερνοασφάλειας.

Συνδυάζοντας τα όλα μαζί - Ένα εφαρμόσιμο πλαίσιο

Κατά την υπεράσπιση των ψηφιακών υποσταθμών, η εφαρμογή ελέγχων ασφαλείας είναι μόνο η μισή μάχη και οι επιχειρήσεις ηλεκτρικής ενέργειας πρέπει επίσης να ευθυγραμμίσουν τους ελέγχους με τα καθιερωμένα ρυθμιστικά και βιομηχανικά πλαίσια και να χαρτογραφήσουν αμυντικά μέτρα τόσο στις απαιτήσεις NERC CIP όσο και στο πλαίσιο κυβερνοασφάλειας NIST (CSF).

Ευθυγράμμιση CIP NERC

Τα πρότυπα προστασίας κρίσιμης υποδομής (CIP) της North American Electric Reliability Corporation παρέχουν υποχρεωτικές απαιτήσεις για την ασφάλεια στον κυβερνοχώρο των συστημάτων μαζικής ισχύος. Τα βασικά πρότυπα που σχετίζονται με τους ψηφιακούς υποσταθμούς περιλαμβάνουν:

CIP-004 (Προσωπικό & Εκπαίδευση)Επικεντρώνεται στο πιο κρίσιμο στοιχείο της ασφάλειας στον κυβερνοχώρο: τους ανθρώπους. Καθορίζει τις απαιτήσεις για πρόσληψη, εκπαίδευση και επιβίβαση/αποβίβαση.

CIP-005 (περίμετροι ηλεκτρονικής ασφάλειας): Αντιμετωπίζει τα μέτρα τμηματοποίησης δικτύου και ελέγχου πρόσβασης που συζητήθηκαν για την άμυνα κατά της εισβολής και την περιστροφή στο OT.

CIP-007 (Διαχείριση Ασφαλείας Συστήματος): Καλύπτει τον καθημερινό «αποκλεισμό και αντιμετώπιση» της ασφάλειας στον κυβερνοχώρο: διαχείριση ενημερώσεων κώδικα, πρόληψη κακόβουλου λογισμικού, παρακολούθηση συμβάντων ασφαλείας και διαχείριση λογαριασμού. Αυτό περιλαμβάνει τις πρακτικές προστασίας τελικού σημείου, καταγραφής και διαχείρισης ευπάθειας που είναι απαραίτητες για την έγκαιρη ανίχνευση.

CIP-008 (Σχεδιασμός απόκρισης περιστατικών): Διασφαλίζει ότι οι οργανισμοί αναπτύσσουν, διατηρούν και εφαρμόζουν την ικανότητά τους να ανταποκρίνονται σε επιθέσεις.

CIP-009 (Σχεδιασμός ανάκτησης): Επικεντρώνεται στην επιστροφή στο «φυσιολογικό» μετά από μια επίθεση. Διασφαλίζει ότι οι διαδικασίες δημιουργίας αντιγράφων ασφαλείας αναπτύσσονται και επαληθεύονται και ότι η αποκατάσταση ελέγχεται περιοδικά για ταχύτητα και ακρίβεια.

CIP-010 (Διαχείριση αλλαγών διαμόρφωσης): Καθορίζει τις βασικές διαμορφώσεις για τα στοιχεία ενεργητικού και καθορίζει μια δομημένη διαδικασία διαχείρισης αλλαγών για αυτές τις γραμμές βάσης, για να συμπεριλάβει δοκιμές ενημερωμένων εκδόσεων για λειτουργική ακεραιότητα. Περιλαμβάνει επίσης απαιτήσεις για περιοδικές αξιολογήσεις ευπάθειας.

CIP-015 (Εσωτερική παρακολούθηση ασφάλειας δικτύων): Το νεότερο πρότυπο CIP, που εγκρίθηκε το καλοκαίρι του 2025 και τίθεται σε ισχύ από τον Οκτώβριο του 2028. Το CIP-015 έχει να κάνει με το να γνωρίζουμε τι συμβαίνει «στο καλώδιο»: παρακολούθηση δικτύων OT, ανίχνευση οποιασδήποτε ανώμαλης δραστηριότητας και λήψη τεκμηριωμένων αποφάσεων απόκρισης.

Ενσωμάτωση NIST CSF

Το NIST Cybersecurity Framework παρέχει μια ευέλικτη προσέγγιση βάσει κινδύνων οργανωμένη γύρω από έξι βασικές λειτουργίες που αντιπροσωπεύουν μια ολοκληρωμένη στρατηγική κυβερνοασφάλειας:

ΚυβερνώΚαθιέρωση και παρακολούθηση της στρατηγικής, των προσδοκιών και των πολιτικών διαχείρισης κινδύνων κυβερνοασφάλειας του οργανισμού.

Προσδιορίστε: Δημιουργήστε μια κοινή κατανόηση του κινδύνου κυβερνοασφάλειας σε όλα τα συστήματα, τα περιουσιακά στοιχεία, τα δεδομένα και τους ανθρώπους. Αποκτήστε ορατότητα στην τρέχουσα κατάσταση ασφαλείας και τους σχετικούς κινδύνους.

Προστατεύστε: Εφαρμόστε τους τεχνικούς ελέγχους που συζητήθηκαν προηγουμένως: τμηματοποίηση δικτύου, έλεγχοι πρόσβασης, προστασία τελικών σημείων κ.λπ. Στοχεύστε στη μείωση της συνολικής επιφάνειας επίθεσης που μπορεί να χρησιμοποιήσει ένας εισβολέας για να κερδίσει τη θέση του στο δίκτυο.

Ανίχνευση: Αναπτύξτε δυνατότητες για τον σωστό εντοπισμό της εμφάνισης κακόβουλων συμβάντων κυβερνοασφάλειας εγκαίρως. Χρησιμοποιήστε δεδομένα που συγκεντρώνονται από μια μεγάλη ποικιλία στοιχείων για να προσθέσετε περιεχόμενο στην ορατότητα.

Απάντηση: Μετά την ανίχνευση μιας επίθεσης στον κυβερνοχώρο, λάβετε μέτρα για να αμβλύνετε την πρόοδο των επιτιθέμενων, να μετριάσετε τον αντίκτυπο και τελικά να αποβάλετε τους επιτιθέμενους από το δίκτυο.

Ανάκτηση: Αφού εξουδετερώσετε μια απειλή, επαναφέρετε τυχόν δυνατότητες ή υπηρεσίες που μειώθηκαν λόγω του συμβάντος. Αξιοποιήστε τα διδάγματα που αντλήθηκαν για να ενημερώσετε τη μελλοντική στρατηγική ασφάλειας.

Συνδυασμός NERC CIP, NIST CSF και αμυντικών ελέγχων

Απαίτηση CIP NERC

Λειτουργίες NIST CSF

Παραδείγματα αμυντικού ελέγχου

ΣΙΠ-004

Διοικήστε, Προσδιορίστε

Ευαισθητοποίηση για την ασφάλεια των εργαζομένων

ΣΙΠ-005

Προσδιορίστε, προστατεύστε

Τείχη προστασίας, DMZ, ασφαλής απομακρυσμένη πρόσβαση

ΣΙΠ-007

Προστατεύστε, εντοπίστε, απαντήστε, ανακτήστε

Επιδιόρθωση, καταγραφή, σκλήρυνση συστήματος

ΣΙΠ-008

Απαντήστε

Ασκήσεις αντιμετώπισης περιστατικών

ΣΙΠ-009

Ανάκτηση

Δημιουργία αντιγράφων ασφαλείας εκτός σύνδεσης, διαδικασίες ανάκτησης δοκιμών

ΣΙΠ-010

Διοικήστε, προσδιορίστε, προστατέψτε

Διαχείριση αλλαγών, αξιολογήσεις ευπάθειας

ΣΙΠ-015

Εντοπίστε, απαντήστε

IDS δικτύου OT, καταγραφή δικτύου

Συμπέρασμα

Η επίθεση στην Ουκρανία το 2015 απέδειξε ότι οι ψηφιακοί υποσταθμοί αντιπροσωπεύουν κρίσιμους στόχους όπου οι ευπάθειες στον κυβερνοχώρο μπορούν να μεταφραστούν άμεσα σε φυσικές συνέπειες. Ωστόσο, κατανοώντας την αλυσίδα θανάτωσης του εισβολέα και εφαρμόζοντας πολυεπίπεδη άμυνα βοηθητικά προγράμματα μπορούν να μειώσουν σημαντικά το προφίλ κινδύνου τους. Με την υποστήριξη τόσο από ομάδες πληροφορικής όσο και από την ΟΤ και την προσεκτική εφαρμογή της στρατηγικής, οι ψηφιακοί υποσταθμοί μπορούν να τοποθετηθούν σε εξαιρετικά ισχυρή βάση ασφαλείας και να είναι προετοιμασμένοι για ό, τι μπορεί να δοκιμάσουν οι επιτιθέμενοι στη συνέχεια.

Αυτό το άρθρο δημοσιεύθηκε αρχικά στο Καθαρή ενέργεια της Βόρειας Αμερικής.