Lorsque vous défendez des sous-stations numériques, la mise en œuvre de contrôles de sécurité ne représente que la moitié de la bataille. Les compagnies d'électricité doivent également aligner leurs contrôles sur les cadres réglementaires et industriels établis et adapter les mesures défensives aux exigences du NERC CIP et au NIST Cybersecurity Framework (CSF).
Alignement NERC CIP
Les normes de protection des infrastructures critiques (CIP) de la North American Electric Reliability Corporation fournissent des exigences obligatoires en matière de cybersécurité des réseaux électriques de masse. Les principales normes relatives aux sous-stations numériques sont les suivantes :
CIP-004 (Personnel et formation): Se concentre sur l'élément le plus critique de la cybersécurité : les humains. Définit les exigences en matière de recrutement, de formation et d'intégration et de déconnexion.
CIP-005 (Electronic Security Perimeters): Aborde la segmentation du réseau et les mesures de contrôle d'accès abordées dans le cadre de la défense contre les intrusions et du passage à l'OT.
CIP-007 (System Security Management) : Couvre le « blocage et la résolution » quotidiens de la cybersécurité : gestion des correctifs, prévention des malwares, surveillance des événements de sécurité et gestion des comptes. Cela inclut les pratiques de protection des terminaux, de journalisation et de gestion des vulnérabilités essentielles à une détection précoce.
CIP-008 (Planification de la réponse aux incidents) : Veille à ce que les organisations développent, maintiennent et mettent en pratique leur capacité à répondre aux attaques.
CIP-009 (Planification de la reprise) : Se concentre sur le retour à la « normale » après une attaque. Veille à ce que les procédures de sauvegarde soient déployées et vérifiées, et à ce que la rapidité et la précision de la restauration soient testées périodiquement.
CIP-010 (Gestion des modifications de configuration) : Définit les configurations de base pour les actifs et met en place un processus structuré de gestion des modifications pour ces bases de référence, y compris des tests de correctifs pour l'intégrité opérationnelle. Inclut également les exigences relatives aux évaluations périodiques des vulnérabilités.
CIP-015 (Internal Network Security Monitoring) : La nouvelle norme CIP, approuvée à l'été 2025 et qui entrera en vigueur début octobre 2028. Le CIP-015 vise à savoir ce qui se passe « sur le réseau » : surveiller les réseaux OT, détecter toute activité anormale et prendre des décisions de réponse éclairées.
Intégration du NIST au CSF
Le NIST Cybersecurity Framework propose une approche flexible basée sur les risques, organisée autour de six fonctions principales qui constituent une stratégie de cybersécurité complète :
Gouverner: Établir et suivre la stratégie, les attentes et les politiques de gestion des risques de cybersécurité de l'organisation.
Identifiez : Développez une compréhension commune des risques de cybersécurité liés aux systèmes, aux actifs, aux données et aux personnes. Gagnez en visibilité sur la situation de sécurité actuelle et les risques associés.
Protégez : Mettez en œuvre les contrôles techniques évoqués précédemment : segmentation du réseau, contrôles d'accès, protection des terminaux, etc. Essayez de réduire la surface d'attaque globale qu'un attaquant peut utiliser pour prendre pied sur le réseau.
Détecter : Déployez des capacités permettant d'identifier correctement la survenue d'événements malveillants en matière de cybersécurité en temps opportun. Utilisez les données agrégées à partir d'une grande variété d'actifs pour ajouter du contexte à la visibilité.
Répondez : Dès qu'une cyberattaque est détectée, prenez des mesures pour ralentir la progression des attaquants, en atténuer l'impact et, en fin de compte, expulser les attaquants du réseau.
Récupérer : Après avoir neutralisé une menace, rétablissez toutes les capacités ou tous les services qui ont été altérés à la suite de l'incident. Utilisez les leçons apprises pour élaborer votre future stratégie de sécurité.
Combinant le CIP de la NERC, le NIST CSF et les commandes défensives
Exigence NERC CIP | Fonction (s) NIST CSF | Exemples de contrôles défensifs |
CIP-004 | Gouverner, identifier | Sensibilisation des employés à la sécurité |
CIP-005 | Identifier, protéger | Pare-feux, zones démilitarisées, accès distant sécurisé |
CIP-007 | Protéger, détecter, répondre, récupérer | Patching, journalisation, renforcement du système |
CIP-008 | Répondez | Exercices de réponse aux incidents |
CIP-009 | Récupérer | Sauvegardes hors ligne, tests et procédures de restauration |
CIP-010 | Gouverner, identifier, protéger | Gestion du changement, évaluations des vulnérabilités |
CIP-015 | Détectez, répondez | ID réseau OT, journalisation du réseau |
Conclusion
L'attentat de 2015 en Ukraine a démontré que les sous-stations numériques constituent des cibles critiques où les cybervulnérabilités peuvent se traduire directement par des conséquences physiques. Cependant, en comprenant la chaîne de destruction de l'attaquant et en mettant en œuvre des défenses multicouches, les utilitaires peuvent réduire son profil de risque de manière significative. Avec l'adhésion des équipes informatiques et OT et une application réfléchie de la stratégie, les sous-stations numériques peuvent bénéficier d'une base de sécurité exceptionnellement solide et être préparées à affronter toutes les prochaines tentatives des attaquants.