Como fazer avaliação da Cibersegurança de Infraestrutura de Energia

Hoje em dia o mundo está cheio de ameaças de alto potencial e impacto, uma vez que temos muitas notícias de hacks e crimes relacionados a cyber. Apesar da maior parte das notícias ser ataques a empresa comerciais, bancos e outros tipos de empresas, a infraestrutura de energia pode ser um alvo muito fácil para outros governos, criminosos e grupos terroristas.

Um ponto para entender é como funciona a geração e entrega de energia. A eletricidade é gerada em usinas e passa por um sistema complexo, às vezes chamado de rede (grid), de subestações elétricas, transformadores e linhas de energia que conectam os produtores e consumidores de eletricidade. A maioria das redes locais é interconectada para fins comerciais e de confiabilidade, formando redes maiores e mais confiáveis que aprimoram a coordenação e o planejamento do fornecimento de eletricidade. Abaixo uma imagem que mostra melhor esta explicação.

A eletricidade gerada pelas usinas é fornecida aos clientes por linhas de transmissão e distribuição. Linhas de transmissão de alta voltagem, como as que ficam entre as altas torres metálicas, transportam eletricidade por longas distâncias até onde os consumidores precisam. Maior tensão elétrica é mais eficiente e tem menos trabalho para transmissão de eletricidade de longa distância. A eletricidade de baixa tensão é mais segura para uso em residências e empresas. Transformadores em subestações aumentam ou reduzem tensões para se ajustarem às diferentes etapas da jornada da usina em linhas de transmissão de longa distância para linhas de distribuição que transportam eletricidade para casas e empresas.

Uma vez entendido como este mercado trabalha, temos diferentes tipos de empresas e atuações. Para cada tipo de empresa uma política diferente é necessária. Mas independente empresas de energia estão cada vez mais preocupadas com o impacto dos ataques cibernéticos em suas operações, mas muitos ainda estão lutando para entender e enfrentar os riscos. Como diz o relatório chamado “Could Energy Industry Dynamics Be Creating na Impending Cyber Storm?, do grupo global de gerenciamento de riscos e seguros Marsh (https://www.marsh.com/content/dam/marsh/Documents/PDF/UK-en/energy-cyber-storm-paper.pdf), poderia mostrar que mais de um em cada quatro entrevistados estavam cientes de que sua empresa havia sido atingida por um ataque cibernético prejudicial no ano passado. , enquanto mais de três quartos dos entrevistados (76{e79fb28335854a3b0d149cdc1d60b99d6b1e4535e3aba0259c6e0670b0fa8e58}) estavam preocupados com ataques cibernéticos interrompendo suas operações comerciais, com uma proporção similar (77{e79fb28335854a3b0d149cdc1d60b99d6b1e4535e3aba0259c6e0670b0fa8e58}) preparando-se para aumentar o valor que investem no gerenciamento de riscos cibernéticos.

Reconhecer a importância do papel da segurança cibernética na confiabilidade da infraestrutura energética crítica é de extrema importância, algo que muitas empresas já reconheceram. Instalações com mais segurança contra intrusão física, fornecendo barreiras à entrada eletrônica e detecção e monitoramento antecipados estão na vanguarda.

Mas como diz o relatório, a dinâmica da indústria de energia poderia estar criando uma tempestade cibernética iminente? Como primeiro passo precisamos entender como estas empresas utilizam tecnologia na automação do seu trabalho e como podemos fazer para melhorar a segurança.

Assim como na indústria em geral tem a norma ISA/IEC 62443 uma norma que fornece todos os controles para vários tipos de indústrias, as empresas de energia possuem uma norma muito específica chamada NERC CIP, chamada de North American Electric Reliability Corporation Critical Infrastructure Protection. NERC CIP é um movimento Norte Americano que foi formado para regular, fiscalizar, monitorar e gerenciar a segurança física e lógica dos sistemas que gerenciam a energia elétrica das redes.

O NERC CIP fornece e gerencia os padrões, conformidade, avaliação de risco e todos os processos seguros e confidenciais subjacentes envolvidos com os sistemas de computação do NERC.

O NERC CIP fornece um conjunto de padrões que garante a segurança geral dos sistemas de computação que gerenciam diretamente as redes de energia e todos os subsistemas ou recursos suportados, foi criado para proteger e proteger esses sistemas, principalmente de atos de ciberterrorismo.

Concentra-se em nove padrões que cobrem as diretrizes gerais e a segurança para impor a governança dos sistemas subjacentes. Esses padrões incorporam os princípios básicos de identificação de ativos críticos, criando mecanismos de controle e segurança lógica e física desses sistemas para recuperar esses ativos no caso de um incidente. O NERC CIP inclui alguns dos padrões abaixo:

  • Relatório de sabotagem
  • Pessoal e treinamento
  • Identificação de ativos cibernéticos críticos
  • Perímetros de segurança eletrônica
  • Controles de gerenciamento de segurança
  • Gerenciamento de segurança do sistema
  • Segurança física de ativos cibernéticos
  • Planos de recuperação de ativos cibernéticos críticos
  • Gerenciamento de relatórios e respostas a incidentes

Como se pode ver é um compliance muito completo em todo ciclo da segurança. Portanto o começo deve ser fazer um Assessment deste compliance para ter uma visão dos possíveis gaps na segurança.

A imagem abaixo mostra como estão dispostos os itens da norma NERC CIP.

Como sugestões de acordo com a norma deve-se realizar o levantamento de dispositivos ICS e manter um inventário atualizado deles fornece uma base para proteger esses ativos. Dispositivos comuns incluem estações de trabalho de operadores (HMI) e de engenharia e controladores (PLCs, RTUs e controladores DCS). É importante categorizar dispositivos, até mesmo os inativos, por modelo e fabricante, e incluir as versões de firmware e números de série. No caso de um incidente de segurança, essas informações ajudarão a acelerar os esforços de correção e recuperação.

Sobre controles de segurança estes devem incluir auditorias completas de todas as atividades do ICS, especialmente as tarefas de engenharia do controlador, como atualizações lógicas, alterações de configuração e uploads/downloads de firmware e backup/restore. Auditorias detalhadas permitem que proprietários e operadores de geradores de energia estabeleçam responsabilidade e prestação de contas, ao mesmo tempo em que evitam atividades maliciosas ou errôneas que poderiam levar a falhas de operação ou instabilidade da usina.

Automação de todo sistema de energia

A demanda por automação dos sistemas de energia tem crescido consideravelmente juntamente com a importância de segurança cibernética. A implantação do IEC 61850 é atualmente um dos principais tópicos quando falamos de Sistemas de Automação de Subestações e sistemas de energia. A necessidade de conectividade as subestações, plantas de energia e transmissão a automação de rede e a convergência de TI/OT traz grandes desafios para instalações elétricas. Enquanto isso, os problemas de segurança para a indústria de energia tornaram-se cada vez mais importantes em todo o mundo.

O padrão de protocolos IEC 61850 permite a interação com outros sistemas. Isso permite que os dispositivos na rede elétrica se comuniquem entre si usando redes comuns baseadas em TI (Ethernet). Devido a esse desenvolvimento, as redes de energia foram expostas às mesmas vulnerabilidades que os sistemas baseados em TI sofrem.

Normalmente redes destes sistemas são separadas do ambiente administrativo e nunca devem ser expostas a internet. Esta arquitetura já serve como um primeiro passo na defesa do ambiente.

A visibilidade é muito importante como o CIP-007 já diz é importante manter o ambiente monitorado o tempo todo para que em caso de incidente este seja facilmente identificado e respondido.

Como outros protocolos industriais, a IEC 61850 não foi projetada com a segurança em mente, o que poderia representar um sério risco para as empresas de energia se a segurança não for abordada em tempo hábil.

Com a expansão da tecnologia IEC 61850, esta questão está crescendo rapidamente, pois é usada em subestações, em parques eólicos (IEC61400), usinas hidrelétricas e até mesmo usada como um DCS em uma usina de energia convencional. Esses aplicativos estão muito distantes do que foi inicialmente projetado para fazer, e isso permite que surjam efeitos colaterais mais inesperados.

Portanto, recomenda-se levar em consideração, no mínimo, os seguintes itens ao implantar o IEC 61850:

  • Certifique-se de que a IEC 61850 esteja confinada à LAN da subestação e não possa atravessar fora da subestação
  • Firewall no nível da subestação para bloquear o tráfego não autorizado
  • Monitore a rede da subestação para detectar comportamento suspeito
  • Restringir o acesso de terceiros à subestação
  • Assegure-se de que os engenheiros de campo usem máquinas dedicadas para fornecer e manter dispositivos habilitados para IEC 61850

Possua um sólido processo de gerenciamento de segurança que se concentre no ambiente OT e inclua as subestações baseadas no IEC 61850 dentro do escopo

Faça avaliações de segurança dos dispositivos habilitados para IEC 61850 para identificar precocemente possíveis vulnerabilidades e propor controles de mitigação.

Um caminho para uma maior segurança é o IEC 62351. O IEC 62351 é um padrão da indústria destinado a melhorar a segurança em sistemas de automação no domínio do sistema de energia. Ele contém disposições para garantir a integridade, autenticidade e confidencialidade dos diferentes protocolos usados nos sistemas de energia.

No entanto, a norma fornece uma significativa melhoria na segurança, proporcionando autenticidade, integridade e, por vezes, confidencialidade dos dados. Contudo, é claro que a norma é, até certo ponto, restringida por requisitos relacionados à compatibilidade retroativa, e, portanto, nem sempre fornece como muita segurança. No geral, o padrão fornece uma abordagem equilibrada que pode ser implementada com esforço razoável e que fornece uma quantidade razoável de segurança se implementada de forma abrangente.

Conclusão

Como passo inicial deve-se sempre fazer um Assessment levantar todos os ativos e avaliar seus riscos de acordo com a norma NERC CIP. É muito importante manter todos os itens bem avaliados.

Um Pentest mais intrusivo não é recomendado, mas sim ao detectar uma vulnerabilidade fazer sua rápida correção e manter um bom sistema detecção e resposta.

Quanto a automação dos sistemas de energia desde a geração, transmissão, subestações e outros, o uso do protocolo IEC 61850 se faz necessário e como este não possui boa capacidade de segurança é muito importante implementar os protocolos e melhores práticas dispostos no IEC 62351 para um aumento de melhora de maturidade de segurança.

Este artigo é apenas o começo para uma melhor segurança em infraestrutura de energia, como disse no começo do artigo é um tema diferente da indústria, muito amplo e importante o que abre maiores estudos e trabalhos.