Khi bảo vệ các trạm biến áp kỹ thuật số, việc thực hiện kiểm soát an ninh chỉ là một nửa trận chiến và các tiện ích điện cũng phải điều chỉnh các biện pháp kiểm soát với các khuôn khổ quy định và công nghiệp đã thiết lập và lập bản đồ các biện pháp phòng thủ theo cả yêu cầu CIP của NERC và Khung an ninh mạng NIST (CSF).
Căn chỉnh NERC CIP
Các tiêu chuẩn bảo vệ cơ sở hạ tầng quan trọng (CIP) của North American Electric Reliability Corporation cung cấp các yêu cầu bắt buộc đối với an ninh mạng hệ thống điện số lượng lớn. Các tiêu chuẩn chính liên quan đến trạm biến áp kỹ thuật số bao gồm:
CIP-004 (Nhân sự & Đào tạo)Tập trung vào yếu tố quan trọng nhất của an ninh mạng: con người. Đặt ra các yêu cầu cho việc tuyển dụng, đào tạo và onboarding/offboarding.
CIP-005 (Vành đai bảo mật điện tử): Giải quyết các biện pháp phân đoạn mạng và kiểm soát truy cập được thảo luận trong việc bảo vệ chống lại sự xâm nhập và chuyển sang OT.
CIP-007 (Quản lý bảo mật hệ thống): Bao gồm việc “chặn và giải quyết” an ninh mạng hàng ngày: quản lý bản vá, ngăn chặn phần mềm độc hại, giám sát sự kiện bảo mật và quản lý tài khoản. Điều này bao gồm các biện pháp bảo vệ điểm cuối, ghi nhật ký và quản lý lỗ hổng cần thiết để phát hiện sớm.
CIP-008 (Lập kế hoạch ứng phó sự cố): Đảm bảo rằng các tổ chức phát triển, duy trì và thực hành khả năng ứng phó với các cuộc tấn công.
CIP-009 (Lập kế hoạch phục hồi): Tập trung vào việc trở lại “bình thường” sau một cuộc tấn công. Đảm bảo rằng các quy trình sao lưu được triển khai và xác minh, và việc khôi phục được kiểm tra định kỳ về tốc độ và độ chính xác.
CIP-010 (Quản lý thay đổi cấu hình): Xác định cấu hình cơ sở cho tài sản và thiết lập quy trình quản lý thay đổi có cấu trúc cho các mốc cơ sở đó, bao gồm kiểm tra bản vá về tính toàn vẹn hoạt động. Cũng bao gồm các yêu cầu cho đánh giá lỗ hổng định kỳ.
CIP-015 (Giám sát An ninh mạng nội bộ): Tiêu chuẩn CIP mới nhất, được phê duyệt vào mùa hè năm 2025 và có hiệu lực bắt đầu từ tháng 10 năm 2028. CIP-015 là tất cả về việc biết những gì đang xảy ra “trên dây”: giám sát mạng OT, phát hiện bất kỳ hoạt động bất thường nào và đưa ra quyết định phản ứng sáng suốt.
Tích hợp NIST CSF
Khung An ninh mạng NIST cung cấp một cách tiếp cận linh hoạt, dựa trên rủi ro được tổ chức xung quanh sáu chức năng cốt lõi đại diện cho một chiến lược an ninh mạng toàn diện:
Quản trịThiết lập và giám sát chiến lược, kỳ vọng và chính sách quản lý rủi ro an ninh mạng của tổ chức.
Xác định: Xây dựng sự hiểu biết chung về rủi ro an ninh mạng trên các hệ thống, tài sản, dữ liệu và con người. Có được khả năng hiển thị tình hình bảo mật hiện tại và các rủi ro liên quan.
Bảo vệ: Thực hiện các biện pháp kiểm soát kỹ thuật đã thảo luận trước đây: phân đoạn mạng, kiểm soát truy cập, bảo vệ điểm cuối, v.v... Nhằm mục đích giảm bề mặt tấn công tổng thể mà kẻ tấn công có thể sử dụng để có được chỗ đứng của họ trong mạng.
Phát hiện: Triển khai các khả năng để xác định chính xác sự xuất hiện của các sự kiện an ninh mạng độc hại một cách kịp thời. Sử dụng dữ liệu được tổng hợp từ nhiều loại tài sản khác nhau để thêm ngữ cảnh vào khả năng hiển thị.
Trả lời: Khi phát hiện ra một cuộc tấn công mạng, hãy hành động để ngăn chặn tiến trình của kẻ tấn công, giảm thiểu tác động và cuối cùng là trục xuất kẻ tấn công khỏi mạng.
Phục hồi: Sau khi vô hiệu hóa mối đe dọa, hãy khôi phục bất kỳ khả năng hoặc dịch vụ nào bị suy giảm do sự cố. Sử dụng các bài học kinh nghiệm để cung cấp thông tin cho chiến lược bảo mật trong tương lai.
Kết hợp NERC CIP, NIST CSF và Kiểm soát Phòng thủ
Yêu cầu CIP NERC | (Các) Chức năng NIST CSF | Ví dụ về kiểm soát phòng thủ |
CIP-004 | Quản lý, xác định | Nhận thức về an ninh của nhân viên |
CIP-005 | Xác định, bảo vệ | Tường lửa, DMZ, truy cập từ xa an toàn |
CIP-007 | Bảo vệ, Phát hiện, Phản hồi, Phục hồi | Vá vá, ghi nhật ký, làm cứng hệ thống |
CIP-008 | Trả lời | Bài tập ứng phó sự cố |
CIP-009 | Phục hồi | Sao lưu ngoại tuyến, kiểm tra thủ tục khôi phục |
CIP-010 | Quản lý, xác định, bảo vệ | Quản lý thay đổi, đánh giá lỗ hổng |
CIP-015 | Phát hiện, trả lời | ID mạng OT, ghi nhật ký mạng |
Kết luận
Cuộc tấn công Ukraine năm 2015 đã chứng minh rằng các trạm biến áp kỹ thuật số đại diện cho các mục tiêu quan trọng, nơi các lỗ hổng mạng có thể chuyển trực tiếp thành hậu quả vật lý. Tuy nhiên, bằng cách hiểu chuỗi tiêu diệt của kẻ tấn công và triển khai các tiện ích phòng thủ theo lớp có thể làm giảm đáng kể hồ sơ rủi ro của họ. Với sự ủng hộ từ cả nhóm CNTT và OT, và áp dụng chiến lược chu đáo, các trạm biến áp kỹ thuật số có thể được đặt trên nền tảng bảo mật đặc biệt mạnh mẽ và chuẩn bị cho bất kỳ kẻ tấn công nào có thể thử tiếp theo.