Кибербезопасность OT на стадии проектирования

Внедрение инженерных решений и мер кибербезопасности в современных энергосистемах

 

Сегодня мировой энергетический сектор сталкивается с серьезнейшей угрозой, что приводит к изменению устоявшихся принципов проектирования и обслуживания энергосистем. На протяжении десятилетий основными приоритетами в энергетике были надежность и безопасность. Однако по мере возрастания цифровизации энергосистем кибербезопасность из необязательного «дополнения» перешла в разряд основополагающих требований.

Разработка надежной энергосистемы сродни строительству современной больницы. Если вы, дождавшись завершения строительства, начнете думать, где разместить камеры видеонаблюдения и системы герметизации для хранения биологически опасных веществ, вам придется ломать уже готовые стены и таким образом потратить значительно больше средств. Привлечение специалистов по безопасности на самых ранних этапах гарантирует, что врачи (электрические системы) смогут действовать быстро и спасать жизни (поддерживать энергоснабжение), не сталкиваясь с препятствиями в виде мер безопасности.

Нормативная база в новых реалиях

Усиленная забота о кибербезопасности во многом обусловлена ужесточением глобального регулирования на законодательном уровне. Директива NIS2 устанавливает новые стандарты для критической инфраструктуры в Европе, а Швейцария ввела особые нормативные требования для энергетического сектора с целью обеспечить долгосрочную устойчивость электроснабжения. Аналогичным образом в Соединенных Штатах соблюдение стандартов NIST становится обязательным для изготовителей продукции и установок. Для инженерных компаний это уже не абстрактные правила, а жесткие требования со стороны заказчика, которые необходимо выполнять ради получения тендеров и обеспечения успеха проектов.

«Информационный пробел»: пересечение сфер IT и OT

Ключевым моментом нормативного регулирования является необходимость сглаживания различий между разными подходами к обеспечению безопасности в мире Интернета вещей/IT и специализированной области электротехники. Подобное несоответствие нередко является причиной технических конфликтов.
Если выполнить шифрование сетей, традиционно рекомендуемое стандартами кибербезопасности, например IEC 62443, в сетях реального времени энергообъектов, это может привести к увеличению периода ожидания и потенциальной задержке срабатывания быстродействующих реле защиты, предотвращающих повреждение оборудования или обесточения. Вот почему некоторые меры безопасности, широко применяемые в IT, нельзя напрямую реализовать в сфере OT. С целью достижения необходимого уровня кибербезопасности следует внедрить соответствующие компенсационные меры, позволяющие снизить риск до желаемого уровня. Данные факторы необходимо принимать во внимание на самой ранней стадии проектирования, чтобы минимизировать трудозатраты и расходы.

Доводы в пользу привлечения специалистов на ранних этапах

Необходимость мыслить на шаг вперед — вот почему специалисты по кибербезопасности должны привлекаться к проектам еще на стадиях проектирования и конструирования, то есть как можно раньше. Преимущества такого проактивного сотрудничества с инженерами:

Влияние на архитектуру

проектирование изначально безопасной сети, а не попытка обеспечить ее защиту постфактум.

Выбор наиболее подходящих устройств

уверенность в том, что выбранное оборудование и программное обеспечение изначально поддерживает необходимые протоколы безопасности.

Снижение затрат

внедрять меры кибербезопасности в уже действующий объект значительно дороже и сложнее, чем интегрировать их на этапе конструирования.

Оценка рисков: стратегический план

Основной механизм воплощения концепции защиты на ранней стадии проектирования в конкретные действия заключается в комплексной оценке рисков безопасности. Оценка рисков — это не просто формальность, а стратегический план, позволяющий определить, какое оборудование является критически важным и какой уровень защиты ему необходим (и реально достижим).


Например, в ходе расширения подстанции в Великобритании оценка рисков выявила, что старые устройства не поддерживают шифрование, рекомендованное стандартом IEC 62443. Вместо того чтобы ставить под угрозу проект и останавливать его, инженеры задокументировали риски и внедрили компенсирующие меры контроля, такие как строгие правила доступа и специализированный мониторинг. В результате была создана система, которая учитывает и нейтрализует цифровые угрозы, оставаясь в то же время функциональной и безопасной. Задокументировав все «за» и «против», инженеры предложили путь, который позволил согласовать идеальные стандарты безопасности с суровыми реалиями эксплуатации.

Специальные инструменты для контроля OT

Хотя оценки и определяют план действий, поддержание этого уровня безопасности требует специальных инструментов операционных технологий (ОТ), разработанных с учетом уникальных особенностей энергосистемы. Традиционные IT-инструменты часто не учитывают уникальные протоколы и требования к безопасности энергосистем, поэтому такие решения, как StationGuard, жизненно важны для учета оборудования, контроля уязвимости и обнаружения вторжений:
Контроль оборудования и его уязвимостей: такие инструменты, как StationGuard GridOps, позволяют операторам просматривать данные всего цифрового оборудования в одном расположении и управлять уязвимостью без прерывания электроснабжения.

Формирование долгосрочной устойчивости

Однако даже при использовании самых передовых инструментов и разработок истинная устойчивость измеряется тем, насколько система — и люди, которые ею управляют, — способны к восстановлению после инцидента, который рано или поздно случается. Поскольку зачастую речь идет даже не о вероятности, а о конкретном времени, когда инцидент может произойти, надежные планы реагирования в подобных случаях должны включать структурированный процесс действий после инцидента:

Распределение обязанностей

для обеспечения бесперебойного и оперативного реагирования важно определить, кто должен быть задействован на случай инцидентов и чрезвычайных ситуаций и кто за какие операции отвечает.

Подготовка плана быстрого реагирования

подготовительные действия для оперативного реагирования на инциденты, связанные с безопасностью. Необходимо отработать навыки выявления аномалий и оповещения групп реагирования на инциденты либо аварийно-спасательных служб.

«Разбор полетов» после инцидента

после инцидента кибербезопасности крайне важно сразу же, по горячим следам обсудить случившееся, чтобы проанализировать полученный опыт и обновить планы действий на случай непредвиденных обстоятельств.

 

Такое цикличное осмысление приводит к тому, что заключительный этап реагирования на один инцидент становится первым шагом в подготовке к следующему, и стратегия реагирования непрерывно совершенствуется.

Будущее, основанное на сотрудничестве

Поскольку отрасль уверенно движется в сторону глобальной стандартизации и обязательного соблюдения таких стандартов, как ISO 27019, создание устойчивой энергосистемы перестало быть задачей, выполняемой в одиночку.  Наиболее успешными считаются так называемые «командные» проекты, работа над которыми предполагает тесное сотрудничество между клиентами, инженерами и специалистами по кибербезопасности. Забота о безопасности на самых ранних стадиях разработки, прозрачность документации рисков и особый, разработанный для OT мониторинг — вот почему энергетическую отрасль ждет будущее, в котором поставки останутся надежными, а цифровая сеть сохранит устойчивость к постоянно видоизменяющимся угрозам.

Послушайте мнение наших экспертов

Чтобы получить практическое представление о том, как оценка рисков кибербезопасности учитывает эксплуатационные ограничения в проектах, связанных с энергосистемами, прослушайте полный выпуск подкаста, в котором представлены мнения нашего консультанта по кибербезопасности Саймона Роммера и регионального инженера-менеджера H&MV Engineering Хосе Паредеса.

 

Наша поддержка ваших решений в области кибербезопасности


Посетив веб-сайт «Кибербезопасность с OMICRON», вы сможете ознакомиться с нашими предложениями в области кибербезопасности и узнать, каким образом принципы проектирования с учетом требований безопасности можно применить к вашим проектам в сфере энергоснабжения.

Перейти на сайт «Кибербезопасность с OMICRON»

Узнайте больше об OMICRON из историй с обложки

Слушайте наши подкасты

Вы используете устаревшую версию браузера.
Пожалуйста, обновите ваш браузер или используйте другой браузер, чтобы данная страница отображалась корректно.
×