Skip to main content
Denne siden vises ved hjelp av automatisk oversettelse. Vis på engelsk i stedet?
Bilde som følger med artikkelen om cybersikkerhet i digital transformatorstasjon
Artikkel

Et praktisk rammeverk for å beskytte digitale transformatorstasjoner

Utforsk de unike cybersikkerhetsutfordringene digitale transformatorstasjoner står overfor, og et praktisk rammeverk for nettoperatører for å styrke deres sikkerhetsstilling, noe som gir ingeniører mer kontroll, mer innsikt og sterkere defensive grenser enn noen gang før.

Bryte ICS Kill Chain

Digitale transformatorstasjoner er en nøkkelkomponent i den pågående digitale transformasjonen av elektriske kraftsystemer. Selv om denne moderniseringen gir enestående effektivitets- og synlighetsforbedringer, åpner den også døren for potensielle cybersikkerhetsproblemer. Konvergensen mellom driftsteknologi (OT) og informasjonsteknologi (IT) i digitale transformatorstasjoner skaper muligheter for angripere til å levere omfattende strømbrudd, utstyrsskader og trusler mot offentlig sikkerhet. I denne artikkelen undersøker vi cybersikkerhetsutfordringene digitale transformatorstasjoner står overfor, og gir et praktisk rammeverk for nettoperatører for å styrke deres sikkerhetsstilling.

Kraftnettangrepet i Ukraina i 2015 - en vekker

I desember 2015 opplevde omtrent 225 000 ukrainske borgere en blackout som skapte et vannskille i sikkerheten til digitale transformatorstasjoner. Angrepet, tilskrevet Sandworm-trusselgruppen som bruker BlackEnergy-skadelig programvare, markerte det første offentlig anerkjente vellykkede angrepet mot den elektriske kraftinfrastrukturen som resulterte i tap av strøm for kundene.

Angriperne gjennomførte en bevisst, godt planlagt, flertrinns cyberhackingoperasjon etter måneder med rekognosering og nettverksinfiltrasjon gjennom spear-phishing-kampanjer og fikk tilgang til verktøyets bedrifts IT-nettverk. Derfra svingte angriperne til transformatorstasjonens OT-nettverk, og brukte til slutt en kombinasjon av legitime verktøy for ekstern tilgang og ondsinnet firmware for å forstyrre strømtjenesten og hindre gjenopprettingsarbeidet.

Denne hendelsen avslørte flere kritiske sikkerhetsproblemer for digitale transformatorstasjonsoperatører: utilstrekkelig nettverkssegmentering mellom IT- og OT-miljøer, utilstrekkelig overvåking av OT-nettverk, mangel på multifaktorautentisering for ekstern tilgang, og begrenset synlighet i transformatorstasjonsoperasjoner.

La oss utforske hvordan vi kan løse disse utfordringene og sette digitale transformatorstasjoner på et sterkt cybersikkerhetsgrunnlag.

c9535eff-9a54-464e-9c05-0960d993ad1b | Cybersecurity Visual 2022 1:1

Innramming av problemet: Tenk som en angriper

For best å forstå hvordan du beskytter digitale transformatorstasjoner, la oss ta angriperens perspektiv ved å bruke Industrial Control System Kill Chain. Denne drapskjeden organiserer angriperhandlinger i en serie operasjoner som bygger opp hverandre for å levere den tiltenkte effekten på slutten av kjeden (i vårt Ukraina-eksempel, tap av elektrisk kraft). For våre formål bruker vi en kondensert versjon av drapskjeden, som beskriver trinnene som forberedelse, inntrenging, pivot til OT, kjør OT og angrep.

Forberedelse


Angripere begynner med å samle etterretning om målet sitt. For verktøy kan dette omfatte identifisering av transformatorstasjonssteder, forståelse av SCADA-arkitektur, forskning på leverandørutstyr og kartlegging av nettverksinfrastruktur. Angriperne i Ukraina i 2015 brukte måneder på å studere målene sine. På samme måte begynte Colonial Pipeline-angrepet i 2021 med rekognosering som identifiserte sårbare VPN-legitimasjoner.

Defensive kontroller
: Verktøyene bør minimere sitt digitale fotavtrykk ved å begrense offentlig tilgjengelig informasjon om transformatorstasjonskonfigurasjoner og kontrollsystemer. Ansattes sikkerhetsbevissthetstrening bør understreke risikoen for overdeling av operasjonelle detaljer på sosiale medier eller profesjonelle nettverk, samt riktig håndtering av sensitive data.

Inntrenging


Angripere får tilgang til målmiljøet. Vanlige oppføringsmetoder inkluderer spear-phishing-e-post, kompromitterte programvareoppdateringer, infiserte USB-stasjoner eller utnyttelse av internettvendte systemer. Ukraina-angriperne brukte spear-phishing med ondsinnede Microsoft Office-vedlegg, som tillot installasjon av BlackEnergy-skadelig programvare og nødvendig fotfeste for oppfølgingshandlinger.

Defensive kontroller
Følg beste praksis for IT-cybersikkerhet i bedrifter, inkludert robuste e-postsikkerhetsløsninger med avansert trusselbeskyttelse og sandboksefunksjoner, antivirus/EDR-løsninger for bedriftens arbeidsstasjoner, systemer for deteksjon av nettverksinntrenging og sikkerhetsoperasjonssentre (enten interne eller administrerte tjenesteleveranser). Sørg for at OT-teamene er tilpasset og oppdatert med bedriftens IT-cybersikkerhetsstrategi.

Pivot til OT


Etter å ha fått tilgang til bedriftens IT-nettverk, ønsker angripere å utvide rekkevidden til OT-nettverk som de som finnes i digitale transformatorstasjoner. Dette gjøres vanligvis gjennom utnyttelse av usikre eksterne tilgangsløsninger, stjele gyldig brukerlegitimasjon fra kompromitterte IT-systemer, eller bruk av infiserte forbigående enheter som telefoner og bærbare datamaskiner. Bruken av infiserte USB-stasjoner i Stuxnet-angrepet er et eksempel på hvordan selv luftgappede nettverk kan bli kompromittert. I Ukraina-angrepet brukte angripere stjålet legitimasjon fra IT-systemer for å få tilgang til OT-nettverk via VPN-tilkoblinger.

Defensive kontroller
: Etablere strenge retningslinjer for flyttbare medier og eksterne enheter. Oppretthold en oppdatert ressursbeholdning av all programvare og fastvare, og hold eiendeler oppdatert med digitalt signerte sikkerhetsoppdateringer (så mye som operasjonene tillater). NAC-løsninger (Network Access Control) kan forhindre at uautoriserte enheter kobles til transformatorstasjonsnettverk, mens nettverket mellom IT- og OT-nettverk og transformatorstasjonssoner vil forstyrre sidebevegelse. Distribuer industrielle inntrengingsdeteksjonssystemer (IDS) som forstår OT-protokoller og kan identifisere avvikende kommunikasjon. Sikre ekstern tilgang ved hjelp av flerfaktorautentisering, og sørg for at tredjeparts ekstern tilgang (vanligvis for leverandørvedlikehold) er sikret på samme måte. Fjern standard legitimasjon på alle IED-er, reléer og nettverksenheter, og implementerer ideelt sett rollebasert tilgangskontroll. Til slutt hjelper regelmessige sårbarhetsvurderinger av OT-nettverk med å identifisere svakheter før angripere gjør det.

Utfør OT-angrep


Den siste fasen innebærer at angripere oppnår sine mål - enten det er datatyveri, systemmanipulering eller destruktive handlinger. I Ukraina betydde dette å åpne brytere (via transformatorstasjonens HMI) for å skape strømbrudd. Ukraina-angriperne brukte ondsinnede firmwareopplastinger for å bryte kommunikasjon til feltenheter mens de utførte tjenestenektangrep til telefonsentre, noe som førte til forsinket gjenopprettingsarbeid og frustrerte kunder som ikke kunne få svar.

Defensive kontroller
: Implementere sikkerhetsinstrumenterte systemer (SIS) som opererer uavhengig av kontrollsystemer. Oppretthold frakoblede sikkerhetskopier av konfigurasjoner og bekreft gjenopprettingsprosedyrer. Utfør regelmessige bordøvelser og hendelsesresponsøvelser som er spesifikke for OT-miljøer, for å sikre rask respons selv når cybersikkerhetskontrollene mislykkes.

Å sette det hele sammen - et handlingsbart rammeverk

Når det å forsvare digitale transformatorstasjoner er implementering av sikkerhetskontroller bare halve kampen, og elektriske selskaper må også tilpasse kontrollene til etablerte regulerings- og bransjerammer og kartlegge defensive tiltak til både NERC CIP-krav og NIST Cybersecurity Framework (CSF).

NERC CIP-justering

North American Electric Reliability Corporations standarder for beskyttelse av kritisk infrastruktur (CIP) gir obligatoriske krav til cybersikkerhet i bulkkraftsystemer. Viktige standarder som er relevante for digitale transformatorstasjoner inkluderer:

CIP-004 (personell og opplæring)Fokuserer på det mest kritiske elementet i cybersikkerhet: mennesker. Angir krav til ansettelse, trening og onboarding/offboarding.

CIP-005 (Electronic Security Perimeters): Adresserer nettverkssegmentering og tilgangskontrolltiltak diskutert i forsvar mot inntrenging og svingning til OT.

CIP-007 (System Security Management): Dekker den daglige «blokkeringen og taklingen» av cybersikkerhet: oppdateringsadministrasjon, forebygging av skadelig programvare, overvåking av sikkerhetshendelser og kontoadministrasjon. Dette inkluderer endepunktsbeskyttelse, logging og sårbarhetsadministrasjonspraksis som er avgjørende for tidlig oppdagelse.

CIP-008 (planlegging av hendelsesrespons): Sikrer at organisasjoner utvikler, vedlikeholder og praktiserer sin evne til å reagere på angrep.

CIP-009 (Gjenopprettingsplanlegging): Fokuserer på å komme tilbake til «normal» etter et angrep. Sikrer at sikkerhetskopieringsprosedyrer distribueres og verifiseres, og at gjenoppretting periodisk testes for hastighet og nøyaktighet.

CIP-010 (Administrasjon av konfigurasjonsendring): Definerer grunnlinjekonfigurasjoner for ressurser og etablerer en strukturert endringsadministrasjonsprosess for disse grunnlinjene, for å inkludere oppdateringstesting for driftsintegritet. Inkluderer også krav til periodiske sårbarhetsvurderinger.

CIP-015 (Intern nettverkssikkerhetsovervåking): Den nyeste CIP-standarden, godkjent sommeren 2025 og trer i kraft fra oktober 2028. CIP-015 handler om å vite hva som skjer «på ledningen»: overvåke OT-nettverk, oppdage avvikende aktivitet og ta informerte responsbeslutninger.

NIST CSF-integrasjon

NIST Cybersecurity Framework gir en fleksibel, risikobasert tilnærming organisert rundt seks kjernefunksjoner som representerer en omfattende cybersikkerhetsstrategi:

RegjererEtablere og overvåke organisasjonens strategi for cybersikkerhetsrisikostyring, forventninger og retningslinjer.

Identifisere: Bygg en felles forståelse av cybersikkerhetsrisiko på tvers av systemer, eiendeler, data og mennesker. Få oversikt over gjeldende sikkerhetsstilling og tilhørende risikoer.

Beskytte: Implementere de tekniske kontrollene som er diskutert tidligere: nettverkssegmentering, tilgangskontroller, endepunktsbeskyttelse osv. Målet er å redusere den totale angrepsflaten som en angriper kan bruke for å få fotfeste i nettverket.

Oppdage: Distribuer funksjoner for å korrekt identifisere forekomsten av ondsinnede cybersikkerhetshendelser i tide. Bruk data samlet fra et bredt utvalg av ressurser for å legge til kontekst til synlighet.

Svar: Ved oppdagelse av et cyberangrep, ta grep for å stumpe angripernes fremgang, redusere virkningen og til slutt utvise angripere fra nettverket.

Gjenopprette: Etter å ha nøytralisert en trussel, gjenopprett eventuelle evner eller tjenester som ble svekket på grunn av hendelsen. Bruk erfaringer for å informere fremtidig sikkerhetsstrategi.

Kombinere NERC CIP, NIST CSF og defensive kontroller

NERC CIP-krav

NIST CSF-funksjon (er)

Eksempler på defensiv kontroll

CIP-004

Styr, identifiser

Ansattes sikkerhetsbevissthet

CIP-005

Identifiser, beskytt

Brannmurer, DMZ, sikker ekstern tilgang

CIP-007

Beskytt, oppdage, svare, gjenopprette

Lapping, logging, systemherding

CIP-008

Svar

Hendelsesresponsøvelser

CIP-009

Gjenopprette

Frakoblet sikkerhetskopiering, testgjenopprettingsprosedyrer

CIP-010

Styr, identifiser, beskytt

Endringsadministrasjon, sårbarhetsvurderinger

CIP-015

Oppdag, svar

OT-nettverks-IDS, nettverkslogging

Konklusjon

Angrepet i Ukraina i 2015 viste at digitale transformatorstasjoner representerer kritiske mål der cybersårbarheter kan oversettes direkte til fysiske konsekvenser. Ved å forstå angriperens drapskjede og implementere lagdelte forsvarsverktøy kan imidlertid redusere risikoprofilen betydelig. Med innkjøp fra både IT- og OT-team, og gjennomtenkt bruk av strategi, kan digitale transformatorstasjoner plasseres på eksepsjonelt sterkt sikkerhetsgrunnlag og være forberedt på hva angriperne måtte prøve neste gang.

Denne artikkelen ble opprinnelig publisert i Nordamerikansk ren energi.