Kai ginant skaitmenines pastotes įgyvendinant saugumo kontrolę yra tik pusė mūšio ir elektros komunalinės paslaugos taip pat turi suderinti kontrolę su nustatytomis reguliavimo ir pramonės sistemų ir žemėlapis gynybines priemones tiek NERC CIP reikalavimus ir NIST Cybersecurity sistemą (CSF).
NERC CIP suderinimas
Šiaurės Amerikos elektros patikimumo korporacijos kritinės infrastruktūros apsaugos (CIP) standartai numato privalomus didžiosios energijos sistemos kibernetinio saugumo reikalavimus. Pagrindiniai standartai, susiję su skaitmeninėmis pastotėmis, yra šie:
CIP-004 (personalas ir mokymas): Dėmesys skiriamas svarbiausiam kibernetinio saugumo elementui: žmonėms. Nustatomi reikalavimai įdarbinimui, training ir įlaipinimui/išlipimui.
CIP-005 (elektroniniai Security perimetrai): sprendžiamos tinklo segmentavimo ir prieigos kontrolės priemonės, aptartos ginantis nuo įsibrovimo ir pereinant prie OT.
CIP-007 (sistemos Security valdymas): Apima kasdienį kibernetinio saugumo “blokavimą ir šalinimą”: pataisų valdymą, kenkėjiškų programų prevenciją, saugumo įvykių stebėjimą ir paskyrų valdymą. Tai apima galutinių taškų apsaugą, registravimą ir pažeidžiamumo valdymo praktiką, būtiną ankstyvam nustatymui.
CIP-008 (reagavimo į incidentus planavimas): Užtikrina, kad organizacijos vystytų, išlaikytų ir praktikuotų savo gebėjimą reaguoti į atakas.
CIP-009 (atkūrimo planavimas): Pagrindinis dėmesys skiriamas grįžimui į “normalią” padėtį po atakos. Užtikrina, kad atsarginės kopijos procedūros būtų įdiegtos ir patikrintos, ir kad atkūrimas periodiškai tikrinamas dėl greičio ir tikslumo.
CIP-010 (konfigūracijos keitimo valdymas): Apibrėžiamos pagrindinės turto konfigūracijos ir nustatomas struktūrizuotas tų bazinių linijų pokyčių valdymo procesas, apimantis operacijų vientisumo pataisų testavimą. Taip pat apima reikalavimus periodiniams pažeidžiamumo vertinimams.
CIP-015 (Vidaus tinklo Security stebėjimas): Naujausias CIP standartas, patvirtintas 2025 metų vasarą ir įsigalioja nuo 2028 m. Spalio mėn. CIP-015 yra viskas apie žinoti, kas vyksta “ant vielos”: stebėti OT tinklus, aptikti bet kokią anomalią veiklą ir priimti pagrįstus reagavimo sprendimus.
NIST CSF integracija
NIST Cybersecurity sistema suteikia lankstų, rizika pagrįstą požiūrį, susijusį su šešiomis pagrindinėmis funkcijomis, kurios atspindi išsamią kibernetinio saugumo strategiją:
Valdyti: Sukurti ir stebėti organizacijos kibernetinio saugumo rizikos valdymo strategiją, lūkesčius ir politiką.
Nustatyti: Sukurkite bendrą supratimą apie kibernetinio saugumo riziką įvairiose sistemose, turtuose, duomenyse ir žmonėse. Įsivaizduokite dabartinę saugumo padėtį ir su tuo susijusią riziką.
Apsaugoti: Įgyvendinkite anksčiau aptartas technines kontrolės priemones: tinklo segmentavimą, prieigos kontrolę, galutinių taškų apsaugą ir kt. Siekite sumažinti bendrą atakos paviršių, kurį užpuolikas gali panaudoti įsitvirtindamas tinkle.
Aptikti: Diegti galimybes laiku teisingai nustatyti kenkėjiškų kibernetinio saugumo įvykių atsiradimą. Naudokite duomenis, suvestus iš įvairiausių išteklių, kad padidintumėte kontekstą matomumui.
Atsakyti: Aptikę kibernetinę ataką, imkitės veiksmų, kad atbukintumėte užpuolikų pažangą, sušvelnintumėte poveikį ir galiausiai pašalintumėte užpuolikus iš tinklo.
Atkurti: Neutralizavę grėsmę, atkurkite visas galimybes ar paslaugas, kurios buvo sutrikusios dėl incidento. Panaudokite išmoktas pamokas, kad informuotumėte apie būsimą saugumo strategiją.
DERINANT NERC CIP, NIST CSF ir gynybinę kontrolę
NERC CIP reikalavimas | NIST CSF funkcija (-os) | Gynybinės kontrolės pavyzdžiai |
CIP-004 | Valdykite, identifikuokite | Darbuotojų saugumo supratimas |
CIP-005 | Identifikuoti, apsaugoti | Ugniasienės, DMZ, saugi nuotolinė prieiga |
CIP-007 | Apsaugokite, aptikkite, atsakykite, atkurkite | Pataisymas, medienos ruoša, sistemos grūdinimas |
CIP-008 | Atsakyti | Reagavimo į incidentus pratybos |
CIP-009 | Atgauti | Atsarginės kopijos neprisijungus, bandomosios atkūrimo procedūros |
CIP-010 | Valdykite, identifikuokite, apsaugokite | Pokyčių valdymas, pažeidžiamumo vertinimas |
CIP-015 | Aptikti, atsakyti | OT tinklo IDS, tinklo registravimas |
Išvada
2015 metų Ukrainos ataka parodė, kad skaitmeninės pastotės yra svarbiausi tikslai, kai kibernetinis pažeidžiamumas gali tiesiogiai virsti fizinėmis pasekmėmis. Tačiau suprasdami užpuoliko nužudymo grandinę ir įgyvendindami sluoksniuotą gynybą komunalinės paslaugos gali žymiai sumažinti jų rizikos profilį. Su tiek IT, tiek OT komandų įpirkomis ir apgalvotai pritaikius strategiją, skaitmeninės pastotės gali būti pastatytos ant išskirtinai stiprių saugumo pagrindų ir būti pasirengusios bet kokiems užpuolikams gali bandyti toliau.