Cuando defender las subestaciones digitales, implementar los controles de seguridad es solo la mitad de la batalla y las empresas eléctricas también deben alinear los controles con los marcos regulatorios e industriales establecidos y planificar las medidas defensivas según los requisitos del CIP del NERC y el Marco de Ciberseguridad (CSF) del NIST.
Alineación NERC CIP
Los estándares de protección de infraestructuras críticas (CIP) de la Corporación de Confiabilidad Eléctrica de Norteamérica establecen requisitos obligatorios para la ciberseguridad de los sistemas de energía masiva. Los estándares clave relacionados con las subestaciones digitales incluyen:
CIP-004 (Personal y formación): Se centra en el elemento más importante de la ciberseguridad: los seres humanos. Establece los requisitos para la contratación, el entrenamiento y la incorporación y la baja.
CIP-005 (Electronic Security Perimeters): Aborda las medidas de segmentación de la red y control de acceso analizadas en Defender contra la intrusión y pasar a la OT.
CIP-007 (System Security Management): Cubre el «bloqueo y la lucha» diarios de la ciberseguridad: la gestión de parches, la prevención del malware, la supervisión de los eventos de seguridad y la gestión de cuentas. Esto incluye las prácticas de protección de puntos finales, registro y gestión de vulnerabilidades esenciales para la detección temprana.
CIP-008 (Planificación de respuesta a incidentes): Garantiza que las organizaciones desarrollen, mantengan y practiquen su capacidad de respuesta a los ataques.
CIP-009 (Planificación de la recuperación): Se centra en volver a la «normalidad» tras un ataque. Garantiza que los procedimientos de respaldo se despliegan y verifican y que la restauración se comprueba periódicamente para comprobar su velocidad y precisión.
CIP-010 (gestión de cambios de configuración): Define las configuraciones de referencia para los activos y establece un proceso estructurado de gestión de cambios para esas líneas de base, que incluye las pruebas de parches para garantizar la integridad operativa. También incluye requisitos para las evaluaciones periódicas de la vulnerabilidad.
CIP-015 (Internal Network Security Monitoring): La nueva norma del CIP, aprobada en el verano de 2025 y que entrará en vigor a partir de octubre de 2028. El CIP-015 consiste en saber lo que ocurre «en la red»: monitorizar las redes OT, detectar cualquier actividad anómala y tomar decisiones de respuesta informadas.
Integración con el CSF del NIST
El Marco de Ciberseguridad del NIST proporciona un enfoque flexible y basado en el riesgo, organizado en torno a seis funciones principales que representan una estrategia de ciberseguridad integral:
Gobernar: Establecer y supervisar la estrategia, las expectativas y las políticas de gestión de riesgos de ciberseguridad de la organización.
Identifique: Desarrollar una comprensión común del riesgo de ciberseguridad en los sistemas, los activos, los datos y las personas. Obtenga visibilidad de la postura de seguridad actual y los riesgos asociados.
Proteger: Implemente los controles técnicos descritos anteriormente: segmentación de la red, controles de acceso, protección de puntos finales, etc. Su objetivo es reducir la superficie de ataque general que un atacante puede utilizar para hacerse un hueco en la red.
Detectar: Implemente capacidades para identificar correctamente la aparición de eventos malintencionados de ciberseguridad de manera oportuna. Utilice los datos agregados de una amplia variedad de activos para añadir contexto a la visibilidad.
Responda: Al detectar un ciberataque, tome medidas para frenar el progreso de los atacantes, mitigar el impacto y, en última instancia, expulsar a los atacantes de la red.
Recuperarse: Tras neutralizar una amenaza, restablezca cualquier capacidad o servicio que se haya visto afectado a causa del incidente. Utilice las lecciones aprendidas para informar la futura estrategia de seguridad.
Combinar NERC CIP, NIST CSF y controles defensivos
Requisito de NERC CIP | Funciones del CSF del NIST | Ejemplos de control defensivo |
CIP-004 | Gobernar, identificar | Concienciación de los empleados sobre la seguridad |
CIP-005 | Identificar, proteger | Cortafuegos, DMZ, acceso remoto seguro |
CIP-007 | Proteger, detectar, responder, recuperar | Parchear, registrar, reforzar el sistema |
CIP-008 | Responda | Ejercicios de respuesta a incidentes |
CIP-009 | Recuperarse | Copias de seguridad sin conexión, procedimientos de recuperación de pruebas |
CIP-010 | Gobernar, identificar, proteger | Gestión del cambio, evaluaciones de vulnerabilidades |
CIP-015 | Detectar, responder | ID de red OT, registro de red |
Conclusión
El ataque a Ucrania de 2015 demostró que las subestaciones digitales representan objetivos críticos en los que las cibervulnerabilidades pueden traducirse directamente en consecuencias físicas. Sin embargo, al entender la cadena de muerte del atacante e implementar defensas por niveles, las utilidades pueden reducir significativamente su perfil de riesgo. Con la aceptación de los equipos de TI y OT y una aplicación cuidadosa de la estrategia, las subestaciones digitales pueden tener una base de seguridad excepcionalmente sólida y estar preparadas para lo que los atacantes puedan intentar a continuación.