Świadome cyberbezpieczeństwo systemów OT

Nawigacja na przecięciu inżynierii i cyberbezpieczeństwa w nowoczesnych systemach energetycznych

Globalny sektor energetyczny mierzy się obecnie z sytuacją krytycznego zagrożenia, która prowadzi do zmiany paradygmatu w metodyce projektowania i utrzymywania systemów energetycznych. Przez dziesięciolecia nacisk w energetyce był kładziony przede wszystkim na niezawodność i bezpieczeństwo; jednak, wraz z coraz większą cyfryzacją sieci, cyberbezpieczeństwo przestało być opcjonalnym „dodatkiem”, stając się fundamentalnym wymogiem.

Projektowanie bezpiecznego systemu elektroenergetycznego jest jak budowa nowoczesnego szpitala. Jeżeli z decyzją o tym, gdzie umieścić kamery bezpieczeństwa i systemy powstrzymywania zagrożeń biologicznych będziesz czekać, aż budynek zostanie ukończony, trzeba będzie burzyć ściany i wydać znacznie więcej pieniędzy. Dołączając specjalistów z zakresu bezpieczeństwa do prac nad początkowymi planami, zagwarantujesz sobie, że lekarze (systemy elektryczne) będą mogli szybko się przemieszczać i ratować życie (utrzymywać zasilanie), a środki bezpieczeństwa nie będą wchodzić im w drogę.

Nowa rzeczywistość normatywna

Siła napędowa tej kampanii na rzecz bezpieczeństwa cybernetycznego w dużej mierze tkwi w coraz bardziej intensyfikowanym globalnym otoczeniu regulacyjnym. W Europie Dyrektywa NIS2 wyznacza nowe standardy dla infrastruktury krytycznej, a w Szwajcarii wprowadzono specjalne regulacje dla sektora energetycznego w celu zapewnienia długoterminowej prężności dostaw. Podobnie w Stanach Zjednoczonych zgodność z normami NIST staje się standardowym wymaganiem wobec produktów i instalacji. Dla przedsiębiorstw inżynieryjnych nie są to już abstrakcyjne wytyczne, lecz obowiązkowe wymagania stawiane przez klienta, które muszą być spełniane, aby wygrywać przetargi i zapewniać powodzenie projektów.

„Luka w wiedzy”: gdzie ścierają się systemy IT i OT

Centralną kwestią związaną z tą zmianą przepisów jest potrzeba zasypania przepaści pomiędzy odmiennymi podejściami do bezpieczeństwa obowiązującymi w świecie IoT/IT i w specjalistycznej gałęzi elektrotechniki. Ta odmienność często prowadzi do konfliktów o charakterze technicznym.

Podczas gdy normy cyberbezpieczeństwa, takie jak IEC 62443, najczęściej zalecają szyfrowanie sieci, zastosowanie tych wytycznych do pracujących w czasie rzeczywistym sieci energetycznych może zwiększyć latencję, prowadząc do potencjalnych opóźnień w funkcjonowaniu szybko działających zabezpieczeń, które zapobiegają uszkodzeniom sprzętu i zanikom napięcia. Dlatego właśnie niektóre spośród środków bezpieczeństwa, które są powszechnie używane w systemach IT, nie są możliwe do bezpośredniego zastosowania w systemach OT. Aby mimo to osiągnąć wymagany poziom cyberbezpieczeństwa, konieczne jest wdrożenie odpowiednich środków kompensacyjnych w celu ograniczenia ryzyka do pożądanego poziomu. Środki te należy uwzględnić na bardzo wczesnym etapie w fazie projektowania, aby zminimalizować związane z nimi nakłady pracy i koszty.

Argument za wczesnym zaangażowaniem

Ta konieczność przewidywania stanowi powód, dla którego specjaliści w zakresie bezpieczeństwa cybernetycznego muszą zostać włączeni do przedsięwzięcia na etapie projektowania i konstrukcji tak wcześnie, jak to tylko możliwe.Proaktywne zaangażowanie pozwala inżynierom na:

Wywarcie wpływu na architekturę

projekt sieci, która jest „domyślnie bezpieczna” zamiast prób zabezpieczenia jej po fakcie.

Dobór odpowiednich urządzeń

pewność, że wybrany sprzęt i oprogramowanie od samego początku będą obsługiwać niezbędne protokoły bezpieczeństwa.

Zmniejszenie kosztów

wprowadzanie środków cyberbezpieczeństwa do gotowego do użytku obiektu jest znacznie droższe i bardziej skomplikowane niż wbudowanie ich na etapie konstrukcji.

Ocena ryzyka: strategiczny plan działania

Podstawowym mechanizmem, który umożliwia przełożenie przygotowanego na wczesnym etapie projektu DNA bezpieczeństwa na kroki praktyczne, jest wszechstronna ocena ryzyka.Zamiast stanowić proste „ćwiczenie w odhaczanie kolejnych punktów”, ocena ryzyka służy jako strategiczny plan działania, umożliwiający rozpoznanie, które urządzenia mają charakter krytyczny i jaki poziom zabezpieczeń jest potrzebny (i realnie możliwy do osiągnięcia).

Przykładowo, podczas rozbudowy stacji elekroenergetycznej w Wielkiej Brytanii, ocena ryzyka wykazała, że starsze urządzenia mogą nie obsługiwać szyfrowania zalecanego przez normę IEC 62443. Zamiast narażać projekt na niebezpieczeństwo lub opóźniać go, inżynierowie udokumentowali ryzyko i wdrożyli kompensujące środki kontroli, takie jak rygorystyczna polityka dostępu i wyspecjalizowany monitoring. W efekcie powstał system, który pozostał funkcjonalnie bezpieczny, przy jednoczesnym uznaniu istnienia i zminimalizowaniu cyfrowych zagrożeń. Poprzez udokumentowanie tych kompromisów inżynierowie przetarli ścieżki wiodące ku zrównoważeniu idealnych norm bezpieczeństwa i twardej rzeczywistości operacyjnej funkcjonalności.

Specjalistyczne narzędzia zapewniające widoczność systemów OT

Podczas gdy oceny dostarczają planów działania, utrzymanie tej postawy bezpieczeństwa wymaga specjalistycznych narzędzi z zakresu technologii operacyjnej (OT), zaprojektowanych z myślą o unikatowych rygorach sieci elektroenergetycznej.W tradycyjnych narzędziach IT często nie są uwzględniane unikatowe protokoły i wymogi bezpieczeństwa sieci elektroenergetycznych. Dlatego właśnie rozwiązania takie jak StationGuard mają kluczowe znaczenie z punktu widzenia zarządzania spisami urządzeń, zarządzania podatnościami i wykrywania nieautoryzowanego dostępu:

 

Te wyspecjalizowane narzędzia pozwalają operatorom na utrzymywanie ciągłej widoczności po podłączeniu systemu do sieci, która jest potrzebna w celu podtrzymania działania struktury bezpieczeństwa stworzonej na etapie projektu.

Budowanie długotrwałej odporności

Jednak nawet przy najbardziej zaawansowanych narzędziach i projektach, prawdziwą miarę odporności stanowi to, jak system – i ludzie, którzy nim zarządzają – odzyskują równowagę po nieuchronnym wystąpieniu incydentu. Ponieważ jest to raczej kwestia tego „kiedy”, a nie „czy”, solidne plany reagowania na incydenty muszą uwzględniać ustrukturyzowany proces działania po zdarzeniu:

Przypisanie odpowiedzialności

określenie tego, kto musi się uaktywnić w razie incydentu lub nagłego wypadku i kto odpowiada za które działania stanowi podstawę gładkiej i szybkiej linii reagowania.

Przygotowanie do szybkiej odpowiedzi

przygotuj się do szybkiego reagowania na incydenty związane z bezpieczeństwem. Należy ćwiczyć wykrywanie anomalii i powiadamianie zespołów reagowania na incydenty i nagłe wypadki.

Sprawozdania po podjęciu działań

po zajściu zdarzenia cybernetycznego, kluczowe znaczenie ma przeprowadzenie „dyskusji na gorąco” w celu wyciągnięcia wniosków z incydentu i zaktualizowania planów utrzymania ciągłości działania.

 

Dzięki temu cyklowi refleksji ostatni krok reagowania na jeden incydent staje się pierwszym krokiem przygotowań na kolejny, tworząc w ten sposób pętlę ciągłych usprawnień.

Przyszłość i współpraca 

Branża zdecydowanie zmierza w kierunku globalnej standaryzacji i obowiązkowej zgodność ze strukturami ramowymi, takimi jak norma ISO 27019, a budowa prężnej sieci nie jest już zadaniem, które można wykonać w pojedynkę.  Najbardziej udane projekty to te, które są postrzegane jako „wysiłek zespołowy”, obejmujące daleko posuniętą współpracę pomiędzy klientami, inżynierami i specjalistami w zakresie cyberbezpieczeństwa. Dzięki integrowaniu kwestii bezpieczeństwa od pierwszego dnia projektu, transparentnemu dokumentowaniu ryzyka i korzystaniu z monitoringu specyficznego dla systemów OT branża energetyczna może budować przyszłość, w której dostawy pozostają bezpieczne, a cyfrowa sieć zachowuje odporność na ewoluujące zagrożenia.

Posłuchaj naszych ekspertów

Jeżeli chcesz poznać praktyczną, rzeczywistą perspektywę na to, jak oceny ryzyka w zakresie cyberbezpieczeństwa odnoszą się do kwestii ograniczeń operacyjnych w projektach systemów elektroenergetycznych, posłuchaj pełnego odcinka naszego podcastu, w którym swoimi spostrzeżeniami dzielą się nasz konsultant ds. bezpieczeństwa cybernetycznego Simon Rommer oraz kierownik regionalny ds. technicznych w firmie H&MV Engineering Jose Paredes.

 

Możemy wesprzeć Twoje rozwiązania z zakresu cyberbezpieczeństwa


Odwiedź witrynę internetową OMICRON Cybersecurity, aby zapoznać się z naszą ofertą w zakresie cyberbezpieczeństwa i dowiedzieć się, jak możesz zastosować zasady świadomego bezpieczeństwa w swoich projektach systemów energetycznych.

Odwiedź witrynę OMICRON Cybersecurity

Odkryj więcej artykułów OMICRON

Posłuchaj naszych podcastów

You are using an outdated browser version.
Please upgrade your browser or use another browser to view this page correctly.
×