Digitaalisten sähköasemien puolustamisessa turvavalvonnan toteuttaminen on vain puolet taistelusta, ja sähkölaitosten on myös sovitettava valvonta vakiintuneisiin sääntely- ja teollisuuskehyksiin ja kartoitettava puolustustoimenpiteet sekä NERC CIP -vaatimuksiin että NIST-kyberturvallisuuskehykseen (CSF).
NERC CIP -kohdistus
North American Electric Reliability Corporationin Critical Infrastructure Protection (CIP) -standardit asettavat pakolliset vaatimukset joukkovoimajärjestelmien kyberturvallisuudelle. Digitaalisiin sähköasemiin liittyviä keskeisiä standardeja ovat:
CIP-004 (henkilöstö ja koulutus)Keskittyy kyberturvallisuuden kriittisimpään elementtiin: ihmisiin. Asettaa vaatimukset palkkaamiselle, koulutukselle ja perehdyttämiseen/offboardingille.
CIP-005 (Electronic Security Perimeters): Käsittelee verkon segmentointi- ja kulunvalvontatoimenpiteitä, joista on keskusteltu tunkeutumiselta puolustautumisessa ja OT:hen kääntymisessä.
CIP-007 (Järjestelmän Security Management): Kattaa kyberturvallisuuden päivittäisen ”estämisen ja torjunnan”: korjaustiedostojen hallinnan, haittaohjelmien ehkäisyn, tietoturvatapahtumien seurannan ja tilien hallinnan. Tämä sisältää päätepisteiden suojaus-, kirjaus- ja haavoittuvuuksien hallinnan käytännöt, jotka ovat välttämättömiä varhaisen havaitsemisen kannalta.
CIP-008 (vaaratilanteiden suunnittelu): Varmistaa, että organisaatiot kehittävät, ylläpitävät ja harjoittavat kykyään reagoida hyökkäyksiin.
CIP-009 (Elvytyssuunnittelu): Keskittyy palaamaan ”normaaliksi” hyökkäyksen jälkeen. Varmistaa, että varmuuskopiointimenettelyt otetaan käyttöön ja tarkistetaan ja että palauttamisen nopeus ja tarkkuus testataan säännöllisesti.
CIP-010 (kokoonpanomuutosten hallinta): Määrittää resurssien peruskokoonpanot ja luo näille perusviivoille jäsennellyn muutosten hallintaprosessin, joka sisältää korjaustiedostojen testauksen toiminnan eheyden suhteen. Sisältää myös määräaikaisten haavoittuvuusarviointien vaatimukset.
CIP-015 (Internal Network Security Monitoring): Uusin CIP-standardi, hyväksytty kesällä 2025 ja tulee voimaan lokakuusta 2028 alkaen. CIP-015: n tarkoituksena on tietää, mitä tapahtuu ”langalla”: OT-verkkojen seuranta, poikkeavan toiminnan havaitseminen ja tietoon perustuvien vastauspäätösten tekeminen.
NIST CSF-integrointi
NIST-kyberturvallisuuskehys tarjoaa joustavan, riskiperusteisen lähestymistavan, joka on järjestetty kuuden ydintoiminnon ympärille, jotka edustavat kattavaa kyberturvallisuusstrategiaa:
Hallita: Luo ja seuraa organisaation kyberturvallisuusriskien hallintastrategiaa, odotuksia ja käytäntöjä.
Tunnista: Rakenna yhteinen käsitys kyberturvallisuusriskeistä kaikissa järjestelmissä, resursseissa, tiedoissa ja ihmisissä. Hanki näkyvyyttä nykyisestä turvallisuustilanteesta ja siihen liittyvistä riskeistä.
Suojaa: Toteuta aiemmin käsitellyt tekniset ohjaukset: verkon segmentointi, kulunvalvonta, päätepisteiden suojaus jne. Tavoitteena on vähentää yleistä hyökkäyspintaa, jota hyökkääjä voi käyttää saadakseen jalansijansa verkossa.
Tunnista: Ota käyttöön ominaisuuksia haitallisten kyberturvallisuustapahtumien tunnistamiseksi oikein ajoissa. Hyödynnä monenlaisista resursseista koottuja tietoja lisätäksesi kontekstia näkyvyyteen.
Vastaa: Kun havaitset kyberhyökkäyksen, ryhdy toimiin hyökkäysten edistymisen hillitsemiseksi, vaikutusten lieventämiseksi ja lopulta hyökkääjien karkottamiseksi verkosta.
Palauttaa: Kun olet neutraloinut uhan, palauta kaikki ominaisuudet tai palvelut, jotka olivat heikentyneet tapahtuman vuoksi. Hyödynnä opittuja kokemuksia tulevan turvallisuusstrategian selvittämiseksi.
NERC CIP: n, NIST CSF: n ja puolustushallinnan yhdistäminen
NERC CIP -vaatimus | NIST CSF -toiminnot | Esimerkkejä puolustusvalvonnasta |
CIP-004 | Hallitse, tunnista | Työntekijöiden turvallisuustietoisuus |
CIP-005 | Tunnista, suojaa | Palomuurit, DMZ: t, turvallinen etäkäyttö |
CIP-007 | Suojaa, havaitse, vastaa, palauta | Korjaus, hakkuut, järjestelmän kovettuminen |
CIP-008 | Vastaa | Tapahtumavastusharjoitukset |
CIP-009 | Palauttaa | Offline-varmuuskopiot, testipalautustoimenpiteet |
CIP-010 | Hallitse, tunnista, suojaa | Muutosten hallinta, haavoittuvuusarvioinnit |
CIP-015 | Tunnista, vastaa | OT-verkon IDS, verkon kirjaaminen |
Johtopäätös
Vuoden 2015 Ukrainan hyökkäys osoitti, että digitaaliset sähköasemat ovat kriittisiä kohteita, joissa kyberhaavoittuvuudet voivat johtaa suoraan fyysisiin seurauksiin. Ymmärtämällä hyökkääjän tappoketjun ja toteuttamalla kerrostettuja puolustusapuohjelmia voidaan kuitenkin vähentää merkittävästi heidän riskiprofiiliaan. Sekä IT- että OT-tiimien sisäänoton ja harkitun strategian soveltamisen ansiosta digitaaliset sähköasemat voidaan asettaa poikkeuksellisen vahvalle turvallisuuspohjalle ja olla valmiita mihin hyökkääjät seuraavaksi yrittävät.