Cuando la defensa de subestaciones digitales, implementar controles de seguridad es solo la mitad de la batalla y las empresas eléctricas también deben alinear los controles con los marcos regulatorios y de la industria establecidos y mapear medidas defensivas tanto a los requisitos de NERC CIP como al Marco de Cybersecurity del NIST (CSF).
Alineación NERC CIP
Los estándares de Protección de Infraestructura Crítica (CIP) de North American Electric Reliability Corporation proporcionan requisitos obligatorios para la ciberseguridad de los sistemas de energía a granel. Los estándares clave relevantes para las subestaciones digitales incluyen:
CIP-004 (Personal y capacitación): Se centra en el elemento más crítico de la ciberseguridad: los humanos. Expone los requisitos de contratación, training e incorporación/desincorporación.
CIP-005 (perímetros electrónicos de Security): Aborda la segmentación de la red y las medidas de control de acceso discutidas en la defensa contra la intrusión y el pivote hacia OT.
CIP-007 (Administración de Security del sistema): Cubre el “bloqueo y la lucha” diarios de la ciberseguridad: administración de parches, prevención de malware, monitoreo de eventos de seguridad y administración de cuentas. Esto incluye la protección de puntos finales, el registro y las prácticas de administración de vulnerabilidades esenciales para la detección temprana.
CIP-008 (Planificación de respuesta a incidentes): Asegura que las organizaciones desarrollen, mantengan y practiquen su capacidad para responder a los ataques.
CIP-009 (Planificación de recuperación): Se centra en volver a la “normalidad” después de un ataque. Asegura que los procedimientos de backup se implementen y verifiquen, y que la restauración se pruebe periódicamente para verificar la velocidad y precisión.
CIP-010 (Administración de cambios de configuración): Define las configuraciones de línea base para los activos y establece un proceso estructurado de administración de cambios para esas líneas base, para incluir pruebas de parches para la integridad operativa. También incluye requisitos para evaluaciones periódicas de vulnerabilidades.
CIP-015 (Monitoreo interno de la Security de la red): El estándar CIP más nuevo, aprobado en el verano de 2025 y que entrará en vigor a partir de octubre de 2028. CIP-015 se trata de saber lo que está sucediendo “por cable”: monitorear las redes OT, detectar cualquier actividad anómala y tomar decisiones de respuesta informadas.
Integración NIST CSF
El marco de Cybersecurity del NIST proporciona un enfoque flexible basado en el riesgo organizado en torno a seis funciones principales que representan una estrategia integral de ciberseguridad:
Gobernar: Establecer y monitorear la estrategia de administración de riesgos de ciberseguridad, expectativas y políticas de la organización.
Identifique: Construya una comprensión común del riesgo de ciberseguridad en todos los sistemas, activos, datos y personas. Obtenga visibilidad sobre la postura de seguridad actual y los riesgos asociados.
Proteja: Implemente los controles técnicos discutidos anteriormente: segmentación de red, controles de acceso, protección de puntos finales, etc. Apunte a reducir la superficie de ataque general que un atacante puede utilizar para afianzar su posición en la red.
Detectar: Implemente capacidades para identificar correctamente la ocurrencia de eventos maliciosos de ciberseguridad de manera oportuna. Utilice datos agregados de una amplia variedad de activos para agregar contexto a la visibilidad.
Responda: Al detectar un ataque cibernético, tome medidas para reducir el progreso de los atacantes, mitigar el impacto y, en última instancia, expulsar a los atacantes de la red.
Recuperar: Después de haber neutralizado una amenaza, restaure cualquier capacidad o servicio que se haya deteriorado debido al incidente. Utilice las lecciones aprendidas para informar la futura estrategia de seguridad.
Combinación de NERC CIP, NIST CSF y controles defensivos
Requisito de NERC CIP | Función (s) NIST CSF | Ejemplos de control defensivo |
CIP-004 | Gobierna, identifique | Conciencia de la seguridad de los empleados |
CIP-005 | Identificar, proteger | Cortafuegos, DMZ, acceso remoto seguro |
CIP-007 | Proteja, Detecte, Responda, Recupere | Parcheado, registro, endurecimiento del sistema |
CIP-008 | Responda | Ejercicios de respuesta a incidentes |
CIP-009 | Recuperar | Backups fuera de línea, procedimientos de recuperación de pruebas |
CIP-010 | Gobernar, identificar, proteger | Administración de cambios, evaluaciones de vulnerabilidad |
CIP-015 | Detecte, responda | IDS de red OT, registro de red |
Conclusión
El ataque de 2015 en Ucrania demostró que las subestaciones digitales representan objetivos críticos donde las vulnerabilidades cibernéticas pueden traducirse directamente en consecuencias físicas. Sin embargo, al comprender la cadena de muerte del atacante e implementar defensas en capas, las utilidades pueden reducir significativamente su perfil de riesgo. Con la aceptación de los equipos de TI y OT, y una aplicación reflexiva de la estrategia, las subestaciones digitales pueden colocarse sobre una base de seguridad excepcionalmente sólida y estar preparadas para lo que los atacantes puedan probar a continuación.