Ao defender subestações digitais, implementar controlos de segurança é apenas metade da batalha e as concessionárias elétricas também devem alinhar os controlos com as estruturas regulamentares e industriais estabelecidas e mapear medidas defensivas tanto para os requisitos NERC CIP como para o NIST Cybersecurity Framework (CSF).
Alinhamento NERC CIP
Os padrões de Proteção de Infraestrutura Crítica (CIP) da North American Electric Reliability Corporation fornecem requisitos obrigatórios para a cibersegurança do sistema de energia a granel. Os principais padrões relevantes para subestações digitais incluem:
CIP-004 (Pessoal e Formação): Concentra-se no elemento mais crítico da cibersegurança: os humanos. Estabeleça os requisitos para contratação, training e onboard/offboarding.
CIP-005 (Perímetros de Security Eletrónica): Aborda as medidas de segmentação de rede e controlo de acesso discutidas na defesa contra intrusão e pivotar para OT.
CIP-007 (Gestão de Security do Sistema): Abrange o “bloqueio e combate” diário da cibersegurança: gestão de correcções, prevenção de malware, monitorização de eventos de segurança e gestão de contas. Isso inclui as práticas de proteção de endpoint, registo e gestão de vulnerabilidades essenciais para a detecção precoce.
CIP-008 (Planeamento de Resposta a Incidentes): Garante que as organizações desenvolvam, mantenham e pratiquem a sua capacidade de responder a ataques.
CIP-009 (Planeamento de Recuperação): Concentra-se em voltar ao “normal” depois de um ataque. Garante que os procedimentos de backup sejam implementados e verificados e que a restauração seja testada periodicamente quanto à velocidade e precisão.
CIP-010 (Gestão da alteração de configuração): Define as configurações de linha de base para ativos e estabelece um processo estruturado de gestão de alterações para essas linhas de base, para incluir testes de correcção para a integridade operacional. Também inclui requisitos para avaliações periódicas de vulnerabilidade.
CIP-015 (Monitorização Interna de Security da Rede): A mais nova norma CIP, aprovada no verão de 2025 e a entrar em vigor a partir de outubro de 2028. CIP-015 tem tudo a ver com saber o que está a acontecer “on the wire”: monitorizar redes OT, detetar qualquer atividade anómala e tomar decisões de resposta informadas.
Integração NIST CSF
O NIST Cybersecurity Framework fornece uma abordagem flexível e baseada no risco, organizada em torno de seis funções principais que representam uma estratégia abrangente de cibersegurança:
Governar: Estabelecer e monitorizar a estratégia, expectativas e políticas de gestão de riscos de cibersegurança da organização.
Identificar: Construir uma compreensão comum do risco de cibersegurança entre sistemas, ativos, dados e pessoas. Ganhe visibilidade da atual postura de segurança e dos riscos associados.
Proteger: Implementar os controlos técnicos discutidos anteriormente: segmentação de rede, controlos de acesso, protecção de endpoints, etc. Visam reduzir a superfície de ataque global que um invasor pode utilizar para ganhar a sua posição na rede.
Detectar: Implemente capacidades para identificar corretamente a ocorrência de eventos maliciosos de cibersegurança em tempo hábil. Utilize dados agregados de uma grande variedade de ativos para adicionar contexto à visibilidade.
Responder: Após a detecção de um ataque cibernético, tome medidas para atenuar o progresso dos atacantes, mitigar o impacto e, finalmente, expulsar os atacantes da rede.
Recuperar: Depois de ter neutralizado uma ameaça, restaure quaisquer capacidades ou serviços que foram prejudicados devido ao incidente. Utilize as lições aprendidas para informar a futura estratégia de segurança.
Combinando NERC CIP, NIST CSF e Controlos Defensivos
Requisito NERC CIP | Função (ões) do NIST CSF | Exemplos de Controlo Defensivo |
CIP-004 | Governar, identificar | Conscientização de segurança dos funcionários |
CIP-005 | Identificar, Proteger | Firewalls, DMZs, acesso remoto seguro |
CIP-007 | Proteger, Detectar, Responder, Recuperar | Reparação, registo, endurecimento do sistema |
CIP-008 | Responder | Exercícios de resposta a incidentes |
CIP-009 | Recuperar | Cópias de segurança offline, procedimentos de teste de recuperação |
CIP-010 | Governar, identificar, proteger | Gestão de alterações, avaliações de vulnerabilidades |
CIP-015 | Detectar, Responder | IDS de rede OT, registo de rede |
Conclusão
O ataque de 2015 à Ucrânia demonstrou que as subestações digitais representam alvos críticos onde as vulnerabilidades cibernéticas podem traduzir-se diretamente em consequências físicas. No entanto, ao compreender a cadeia de morte do atacante e implementar defesas em camadas, os utilitários podem reduzir significativamente o seu perfil de risco. Com a adesão das equipas de TI e OT e uma aplicação cuidadosa da estratégia, as subestações digitais podem ser colocadas em bases de segurança excepcionalmente fortes e estar preparadas para o que os atacantes possam tentar a seguir.