Kadar je obramba digitalnih podpostaj izvajanje varnostnega nadzora le polovica bitke, električni zavodi pa morajo tudi nadzor uskladiti z uveljavljenimi regulativnimi in industrijskimi okviri ter oblikovati obrambne ukrepe tako z zahtevami NERC CIP kot tudi na okvir Cybersecurity NIST (CSF).
NERC CIP poravnava
Standardi za zaščito kritične infrastrukture (CIP) Severnoameriške korporacije za električno zanesljivost zagotavljajo obvezne zahteve za kibernetsko varnost sistemov v razsutem stanju. Ključni standardi, pomembni za digitalne podpostaje, vključujejo:
CIP-004 (osebje in usposabljanje): Osredotoča se na najbolj kritičen element kibernetske varnosti: ljudi. Določa zahteve za zaposlovanje, training in vkrcanje/odkrcanje.
CIP-005 (elektronski Security perimetri): Obravnava ukrepe segmentacije omrežja in nadzora dostopa, o katerih so obravnavani pri obrambi pred vdorom in preusmeritvi na OT.
CIP-007 (Upravljanje sistemske Security): Zajema vsakodnevno »blokiranje in reševanje« kibernetske varnosti: upravljanje popravkov, preprečevanje zlonamerne programske opreme, spremljanje varnostnih dogodkov in upravljanje računov. To vključuje prakse zaščite končnih točk, beleženja in upravljanja ranljivosti, ki so bistvene za zgodnje odkrivanje.
CIP-008 (Načrtovanje odziva na incidente): Zagotavlja, da organizacije razvijajo, vzdržujejo in izvajajo svojo sposobnost odzivanja na napade.
CIP-009 (načrtovanje obnovitve): Osredotoča se na vrnitev v »normalno« po napadu. Zagotavlja, da so postopki varnostnega kopiranja uvedeni in preverjeni ter da se obnovitev redno preizkuša glede hitrosti in natančnosti.
CIP-010 (upravljanje sprememb konfiguracije): Določa osnovne konfiguracije za sredstva in vzpostavi strukturiran postopek upravljanja sprememb za te izhodiščne črte, ki vključuje testiranje popravkov za operativno celovitost. Vključuje tudi zahteve za redne ocene ranljivosti.
CIP-015 (spremljanje notranje Security omrežja): Najnovejši standard CIP, odobren poleti 2025 in začne veljati oktobra 2028. CIP-015 je namenjen vedenju, kaj se dogaja »na žici«: spremljanje OT omrežij, odkrivanje kakršnih koli nepravilnih dejavnosti in sprejemanje informiranih odločitev o odzivu.
Integracija NIST CSF
Okvir Cybersecurity NIST ponuja prilagodljiv pristop, ki temelji na tveganju, organiziran okoli šestih ključnih funkcij, ki predstavljajo celovito strategijo kibernetske varnosti:
Upravljati: Vzpostaviti in spremljati strategijo organizacije za obvladovanje tveganj kibernetske varnosti, pričakovanja in politike.
Opredelite: Ustvarite skupno razumevanje tveganja kibernetske varnosti med sistemi, sredstvi, podatki in ljudmi. Pridobite prepoznavnost trenutne varnostne drže in s tem povezanih tveganj.
Zaščitite: Izvedite tehnične kontrole, o katerih smo že govorili: segmentacija omrežja, nadzor dostopa, zaščita končnih točk itd. Cilj je zmanjšati celotno površino napada, ki jo lahko napadalec uporabi za uveljavitev v omrežju.
Zaznati: Uporabite zmogljivosti za pravočasno pravilno prepoznavanje pojava zlonamernih dogodkov kibernetske varnosti. Uporabite podatke, združene iz najrazličnejših sredstev, da dodate kontekst vidnosti.
Odgovorite: Ko odkrijete kibernetski napad, ukrepajte, da zmanjšate napredek napadalcev, ublažite vpliv in na koncu izgnanete napadalce iz omrežja.
Obnovite: Po nevtralizaciji grožnje obnovite vse zmogljivosti ali storitve, ki so bile oslabljene zaradi incidenta. Izkoristite pridobljene izkušnje za pripravo prihodnje varnostne strategije.
Združevanje NERC CIP, NIST CSF in obrambnih kontrol
Zahteva za CIP NERC | Funkcije NIST CSF | Primeri obrambnega nadzora |
CIP-004 | Upravljajte, identificirajte | Zavedanje zaposlenih o varnosti |
CIP-005 | Prepoznajte, zaščitite | Požarni zidovi, DMZ, varen oddaljeni dostop |
CIP-007 | Zaščitite, zaznajte, odzivajte, obnovite | Popravljanje, sečenje, kaljenje sistema |
CIP-008 | Odgovorite | Vaje za odzivanje na incidente |
CIP-009 | Obnovite | Varnostne kopije brez povezave, preskusni postopki obnovitve |
CIP-010 | Upravljajte, prepoznajte, zaščitite | Upravljanje sprememb, ocene ranljivosti |
CIP-015 | Zaznati, odgovoriti | OT omrežni IDS, beleženje omrežja |
Zaključek
Napad na Ukrajino leta 2015 je pokazal, da digitalne podpostaje predstavljajo kritične cilje, kjer lahko kibernetske ranljivosti neposredno povzročijo fizične posledice. Vendar pa lahko z razumevanjem napadalčeve verige ubijanja in izvajanjem večplastnih obrambnih pripomočkov znatno zmanjšajo njihov profil tveganja. Z vstopnino ekip IT in OT ekip ter premišljeno uporabo strategije se lahko digitalne podpostaje postavijo na izjemno močne varnostne podlage in so pripravljene na vse, kar bodo napadalci poskusili naprej.