Lorsque la défense des sous-stations numériques, la mise en œuvre de contrôles de sécurité n'est que la moitié de la bataille et que les services publics d'électricité doivent également aligner les contrôles sur les cadres réglementaires et industriels établis et adapter les mesures défensives aux exigences CIP de la NERC et au cadre de Cybersecurity (CSF) du NIST.
Alignement NERC CIP
Les normes de protection des infrastructures critiques (CIP) de North American Electric Reliability Corporation fournissent des exigences obligatoires pour la cybersécurité des systèmes d'alimentation en vrac. Les principales normes pertinentes pour les sous-stations numériques comprennent :
CIP-004 (Personnel et formation): Se concentre sur l'élément le plus critique de la cybersécurité : les humains. Dépose les exigences pour l'embauche, la training et l'intégration et l'offboarding.
CIP-005 (Périmètres de Security électroniques): Aborder la segmentation du réseau et les mesures de contrôle d'accès discutées dans la défense contre les intrusions et le pivotement vers OT.
CIP-007 (Gestion de la Security du système) : Couvre le « blocage et lutte » quotidiens de la cybersécurité : gestion des correctifs, prévention des logiciels malveillants, surveillance des événements de sécurité et gestion des comptes. Cela inclut les pratiques de protection des endpoints, de journalisation et de gestion des vulnérabilités essentielles pour la détection précoce.
CIP-008 (Planification de la réponse aux incidents) : Veille à ce que les organisations développent, maintiennent et mettent en pratique leur capacité à répondre aux attaques.
CIP-009 (Planification du rétablissement) : Se concentre sur le retour à la « normale » après une attaque. S'assure que les procédures de sauvegarde sont déployées et vérifiées, et que la restauration est testée périodiquement pour la vitesse et la précision.
CIP-010 (Gestion des changements de configuration) : Définit les configurations de base pour les actifs et établit un processus structuré de gestion des changements pour ces lignes de base, pour inclure des tests de correctifs pour l'intégrité opérationnelle. Comprend également les exigences pour les évaluations périodiques de vulnérabilité.
CIP-015 (Surveillance interne de la Security du réseau) : La plus récente norme CIP, approuvée à l'été 2025 et qui entrera en vigueur à partir d'octobre 2028. CIP-015 consiste à savoir ce qui se passe « sur le fil » : surveiller les réseaux OT, détecter toute activité anormale et prendre des décisions éclairées en matière de réponse.
Intégration NIST CSF
Le cadre de Cybersecurity du NIST offre une approche flexible et basée sur les risques organisée autour de six fonctions principales qui représentent une stratégie de cybersécurité complète :
Gouverner: Établir et surveiller la stratégie, les attentes et les politiques de gestion des risques de cybersécurité de l'organisation.
Identifier : Construire une compréhension commune du risque de cybersécurité entre les systèmes, les actifs, les données et les personnes. Gagnez en visibilité sur la posture de sécurité actuelle et les risques associés.
Protéger : Mettre en œuvre les contrôles techniques évoqués précédemment : segmentation du réseau, contrôles d'accès, protection des points de terminaison, etc. Visez à réduire la surface d'attaque globale qu'un attaquant peut utiliser pour prendre pied dans le réseau.
Détecter : Déployer des capacités pour identifier correctement la survenue d'événements malveillants de cybersécurité en temps opportun. Utilisez des données agrégées à partir d'une grande variété d'actifs pour ajouter du contexte à la visibilité.
Répondez : Dès la détection d'une cyberattaque, prenez des mesures pour atténuer les progrès des attaquants, atténuer l'impact et finalement expulser les attaquants du réseau.
Récupérer : Après avoir neutralisé une menace, restaurez toutes les capacités ou services qui ont été altérés par l'incident. Utilisez les leçons apprises pour éclairer la stratégie de sécurité future.
Combinaison NERC CIP, NIST CSF et contrôles défensifs
Exigence NERC CIP | Fonction (s) CSF NIST | Exemples de contrôle défensif |
CIP-004 | Gouverner, identifier | Sensibilisation des employés à la sécurité |
CIP-005 | Identifier, protéger | Pare-feu, DMZ, accès distant sécurisé |
CIP-007 | Protéger, Détecter, Répondre, Récupérer | Correctifs, journalisation, durcissement du système |
CIP-008 | Répondre | Exercices de réponse aux incidents |
CIP-009 | Récupérer | Sauvegardes hors ligne, procédures de récupération des tests |
CIP-010 | Gouverner, identifier, protéger | Gestion du changement, évaluation des vulnérabilités |
CIP-015 | Détecter, répondre | ID réseau OT, enregistrement réseau |
Conclusion
L'attaque de 2015 en Ukraine a démontré que les sous-stations numériques représentent des cibles critiques où les cybervulnérabilités peuvent se traduire directement par des conséquences physiques. Cependant, en comprenant la chaîne de destruction de l'attaquant et en mettant en œuvre des défenses en couches, les utilitaires peuvent réduire considérablement leur profil de risque. Avec l'adhésion des équipes IT et OT, et une application réfléchie de la stratégie, les sous-stations numériques peuvent être placées sur des bases de sécurité exceptionnellement solides et être préparées à tout ce que les attaquants pourraient essayer ensuite.