Bij de verdediging van digitale onderstations is het implementeren van beveiligingscontroles slechts het halve werk en moeten elektriciteitsbedrijven ook de controles afstemmen op de bestaande regelgeving en branchekaders en defensieve maatregelen afstemmen op zowel de NERC CIP-vereisten als het NIST Cybersecurity Framework (CSF).
NERC CIP-uitlijning
De Critical Infrastructure Protection (CIP) -normen van de North American Electric Reliability Corporation bevatten verplichte vereisten voor de cyberbeveiliging van energiesystemen in bulk. De belangrijkste normen die relevant zijn voor digitale substations zijn onder meer:
CIP-004 (Personeel en opleiding): Richt zich op het belangrijkste onderdeel van cyberbeveiliging: mensen. Bevat de vereisten voor aanwerving, training en onboarding/offboarding.
CIP-005 (Electronic Security Perimeters): Behandelt de maatregelen voor netwerksegmentatie en toegangscontrole die zijn besproken bij de verdediging tegen inbraak en bij de omschakeling naar OT.
CIP-007 (System Security Management): Omvat de dagelijkse „blokkering en aanpak” van cyberbeveiliging: patchbeheer, malwarepreventie, bewaking van beveiligingsgebeurtenissen en accountbeheer. Dit omvat de procedures voor eindpuntbeveiliging, logboekregistratie en het beheer van kwetsbaarheden die essentieel zijn voor vroege detectie.
CIP-008 (Incident Response Planning): Zorgt ervoor dat organisaties hun vermogen om te reageren op aanvallen ontwikkelen, behouden en oefenen.
CIP-009 (herstelplanning): Richt zich op het terugkeren naar „normaal” na een aanval. Zorgt ervoor dat back-upprocedures worden geïmplementeerd en geverifieerd, en dat herstel periodiek wordt getest op snelheid en nauwkeurigheid.
CIP-010 (beheer van configuratiewijzigingen): Definieert basisconfiguraties voor bedrijfsmiddelen en stelt een gestructureerd proces voor wijzigingsbeheer in voor die basislijnen, waaronder patch-tests voor de operationele integriteit. Omvat ook vereisten voor periodieke beoordelingen van kwetsbaarheden.
CIP-015 (Internal Network Security Monitoring): De nieuwste CIP-standaard, goedgekeurd in de zomer van 2025 en in werking getreden vanaf oktober 2028. Bij CIP-015 draait het erom te weten wat er „on the wire” gebeurt: het monitoren van OT-netwerken, het detecteren van eventuele abnormale activiteiten en het nemen van weloverwogen beslissingen om te reageren.
NIST CSF-integratie
Het NIST Cybersecurity Framework biedt een flexibele, op risico's gebaseerde aanpak, georganiseerd rond zes kernfuncties die een uitgebreide cyberbeveiligingsstrategie vertegenwoordigen:
Regeren: Stel de strategie, verwachtingen en het beleid van de organisatie op het gebied van cyberbeveiligingsrisicobeheer vast en controleer deze.
Identificeer: Zorg voor een gemeenschappelijk inzicht in cyberbeveiligingsrisico's voor alle systemen, bedrijfsmiddelen, gegevens en mensen. Krijg inzicht in de huidige beveiligingssituatie en de bijbehorende risico's.
Bescherm: Implementeer de eerder besproken technische controles: netwerksegmentatie, toegangscontroles, eindpuntbeveiliging, enz. Probeer het totale aanvalsoppervlak te beperken dat een aanvaller kan gebruiken om voet aan de grond te krijgen in het netwerk.
Detecteren: Implementeer mogelijkheden om het optreden van kwaadaardige cyberbeveiligingsgebeurtenissen tijdig correct te identificeren. Gebruik geaggregeerde gegevens van een grote verscheidenheid aan bedrijfsmiddelen om context toe te voegen aan de zichtbaarheid.
Antwoord: Wanneer een cyberaanval wordt gedetecteerd, moet u actie ondernemen om de voortgang van aanvallers te beperken, de gevolgen te beperken en uiteindelijk aanvallers van het netwerk te verdrijven.
Herstellen: Nadat u een bedreiging hebt geneutraliseerd, moet u alle capaciteiten of diensten herstellen die door het incident zijn aangetast. Gebruik de geleerde lessen om de toekomstige beveiligingsstrategie te onderbouwen.
Een combinatie van NERC CIP, NIST CSF en Defensive Controls
Vereiste voor de NERC CIP | NIST CSF-functie (s) | Voorbeelden van defensieve controle |
CIP-004 | Regeren, identificeren | Bewustzijn over de veiligheid van werknemers |
CIP-005 | Identificeren, beschermen | Firewalls, DMZ's, beveiligde toegang op afstand |
CIP-007 | Beschermen, detecteren, reageren, herstellen | Patchen, loggen, systeemversterking |
CIP-008 | Reageer | Oefeningen om te reageren op incidenten |
CIP-009 | Herstellen | Offline back-ups, herstelprocedures testen |
CIP-010 | Regeren, identificeren, beschermen | Veranderingsbeheer, kwetsbaarheidsbeoordelingen |
CIP-015 | Detecteren, reageren | OT-netwerk-IDS, netwerkregistratie |
Conclusie
De aanval in Oekraïne in 2015 heeft aangetoond dat digitale substations kritieke doelwitten zijn waar cyberkwetsbaarheden zich rechtstreeks kunnen vertalen in fysieke gevolgen. Maar door inzicht te krijgen in de killchain van de aanvaller en door gelaagde verdediging te implementeren, kunnen hulpprogramma's hun risicoprofiel aanzienlijk verminderen. Dankzij de steun van zowel IT- als OT-teams en een doordachte toepassing van de strategie kunnen digitale substations op een uitzonderlijk sterke beveiligingsbasis worden geplaatst en voorbereid zijn op wat aanvallers vervolgens ook proberen.