デジタル変電所を守る場合、セキュリティ統制を実施することは戦いの半分に過ぎず、電力会社も確立された規制や業界の枠組みに合わせて統制を調整し、防御策をNERC CIP要件とNISTCybersecurity フレームワーク(CSF)の両方に合わせる必要があります。
NERC CIPアライメント
北米エレクトリック・リライアビリティ・コーポレーションの重要インフラ保護(CIP)基準は、バルクパワーシステムのサイバーセキュリティに必須の要件を定めています。デジタル変電所に関連する主な基準は次のとおりです。
CIP-004(人事およびトレーニング): サイバーセキュリティの最も重要な要素である人間に焦点を当てています。採用、training、オンボーディング/オフボーディングの要件を示しています。
CIP-005(電子Security ペリメーター): 侵入からの防御とOTへの転換で説明したネットワークのセグメンテーションとアクセス制御の対策について説明しています。
CIP-007(システムSecurity 管理): パッチ管理、マルウェア防止、セキュリティイベントの監視、アカウント管理など、サイバーセキュリティの日々の「ブロックと取り組み」をカバーしています。これには、早期発見に不可欠なエンドポイント保護、ロギング、脆弱性管理の実践が含まれます。
CIP-008(インシデント対応計画): 組織が攻撃に対応する能力を開発、維持、実践することを保証します。
CIP-009(リカバリプランニング): 攻撃後に「正常」に戻すことに重点を置いています。バックアップ手順が導入され、検証され、復元の速度と正確性が定期的にテストされていることを確認します。
CIP-010(設定変更管理): 資産のベースライン構成を定義し、それらのベースラインの構造化された変更管理プロセスを確立します。これには、運用の整合性に関するパッチテストも含まれます。定期的な脆弱性評価の要件も含まれています。
CIP-015(内部ネットワークSecurity 監視): 2025年の夏に承認され、2028年10月から施行される最新のCIP基準。CIP-015は、OTネットワークの監視、異常なアクティビティの検出、情報に基づいた対応決定など、「ネットワーク上で」何が起こっているかを知ることがすべてです。
NIST CSFインテグレーション
NISTCybersecurity フレームワークは、包括的なサイバーセキュリティ戦略を表す6つの中核機能を中心に構成された、柔軟でリスクベースのアプローチを提供します。
ガバナンス: 組織のサイバーセキュリティリスク管理戦略、期待、ポリシーを確立し、監視してください。
識別: システム、資産、データ、人を対象としたサイバーセキュリティリスクについて共通の理解を深めましょう。現在のセキュリティ体制とそれに関連するリスクを可視化してください。
保護します: ネットワークのセグメンテーション、アクセス制御、エンドポイント保護など、前述の技術的管理を実施します。攻撃者がネットワークに足を踏み入れるために悪用できる全体的な攻撃対象領域を減らすことを目的としています。
検出します: 悪意のあるサイバーセキュリティイベントの発生をタイムリーに正確に特定する機能を導入してください。さまざまな資産から集約されたデータを活用して、コンテキストを可視化します。
返信してください: サイバー攻撃を検知したら、攻撃者の進行を鈍らせ、影響を軽減し、最終的には攻撃者をネットワークから追放するための措置を講じてください。
回復します: 脅威を無力化したら、インシデントによって損なわれた機能やサービスを回復してください。学んだ教訓を将来のセキュリティ戦略に役立ててください。
NERC CIP、NIST CSF、ディフェンシブコントロールを組み合わせて
NERC CIP要件 | NIST CSF関数 | ディフェンスコントロールの例 |
チップ-004 | 管理、識別 | 従業員のセキュリティ意識 |
チップ-005 | 識別、保護 | ファイアウォール、DMZ、安全なリモートアクセス |
チップ-007 | 保護、検出、対応、回復 | パッチング、ロギング、システム強化 |
チップ-008 | 応答します | インシデント対応演習 |
チップ-009 | 回復します | オフラインバックアップ、テストリカバリ手順 |
CIP010 | 管理、識別、保護 | 変更管理、脆弱性評価 |
CIP-015 | 検出、対応 | OT ネットワーク ID、ネットワークロギング |
結論
2015年のウクライナの攻撃は、デジタル変電所がサイバー脆弱性が物理的な被害に直接つながる重大な標的であることを示しました。ただし、攻撃者のキルチェーンを理解し、多層防御を実装することで、公益事業者は攻撃者のリスクプロファイルを大幅に減らすことができます。ITチームとOTチームの両方からの賛同と、戦略の慎重な適用により、デジタル変電所を非常に強力なセキュリティ基盤に置き、攻撃者が次に試みる可能性のある事態に備えることができます。