Blog

Các nhà phân tích cho biết các kiến ​​trúc an ninh mạng hệ thống điện mới có thể là 'kho tiền' chống lại các cuộc tấn công nội bộ |Lặn tiện ích

Hãy để bản tin miễn phí của Utility Dive thông báo cho bạn ngay từ hộp thư đến của bạn.

Các chủ đề bao gồm: công nghệ lưới điện thông minh, năng lượng sạch, quy định, sản xuất, v.v. Vải dệt kim Melange

Các nhà phân tích cho biết các kiến ​​trúc an ninh mạng hệ thống điện mới có thể là

Các chủ đề bao gồm: lưu trữ quy mô tiện ích, lưu trữ phân tán, công nghệ lưu trữ, chính sách và quy định, v.v.

Các chủ đề được đề cập: mgmt tải, định giá động, hiệu quả năng lượng, v.v.

hợp tác với

Các chủ đề bao gồm: công nghệ năng lượng mặt trời, mô hình kinh doanh, quy định và chính sách, năng lượng mặt trời phân tán, năng lượng mặt trời tiện ích.

hợp tác với

Hệ thống phòng thủ sâu, tự động, nhiều lớp đối với các lỗ hổng hệ thống phân phối đang gia tăng sẽ được kiểm tra bởi một đối tác tư nhân NREL.

Các chiến lược an ninh mạng tiện ích mới là cần thiết để chống lại các cuộc xâm nhập tinh vi hiện đang đe dọa hoạt động của bề mặt tấn công ngày càng mở rộng của hệ thống điện phân tán, các nhà phân tích bảo mật đồng ý.

Vào tháng 9 năm 2022, Cơ quan An ninh Cơ sở hạ tầng và An ninh Mạng, hay CISA, Kế hoạch Chiến lược 2023-25 ​​cho an ninh mạng của Hoa Kỳ, đã báo cáo rằng có các lỗ hổng mạng trong “mọi phần cứng và phần mềm” được thêm vào hệ thống điện.Tuy nhiên, vào năm 2022, các công ty tiện ích của Hoa Kỳ đề xuất 29,22 tỷ đô la cho việc hiện đại hóa phụ thuộc vào phần cứng và phần mềm, Trung tâm Công nghệ Năng lượng Sạch Bắc Carolina đã báo cáo vào ngày 1 tháng 2.

Các nhà phân tích mạng cho biết, phần cứng và phần mềm mới có thể cho phép các tác nhân độc hại có quyền truy cập nội bộ thông qua công nghệ internet được tường lửa của các tiện ích tới công nghệ vận hành quan trọng.

Erfan Ibrahim, Giám đốc điều hành và người sáng lập của nhà tư vấn an ninh mạng độc lập The Bit Bazaar cho biết: “Không có biện pháp bảo mật truyền thống nào có thể ngăn chặn mối đe dọa nội bộ đối với cơ sở hạ tầng quan trọng.Ông nói thêm: “Suy nghĩ của người dùng đáng tin cậy và không đáng tin cậy phải được thay thế bằng mô hình không tin cậy mới với nhiều cấp độ xác thực và giám sát.

Giám đốc điều hành Duncan Greatwood của nhà cung cấp dịch vụ an ninh mạng Xage đồng ý rằng “các điểm vào hệ thống phân phối” ngày càng tăng khiến “việc giữ cho tin tặc tránh xa cơ sở hạ tầng hoạt động gần như không thể thực hiện được”.Nhưng các tài nguyên phân tán có thể cung cấp “khả năng phục hồi” nếu kiến ​​trúc an ninh mạng phân tán “phản chiếu” cấu trúc của hệ thống phân phối nơi chúng đang phát triển để “ngăn chặn và cô lập các cuộc xâm nhập trước khi chúng lan sang các hoạt động,” ông nói.

Các nhà cung cấp dịch vụ an ninh mạng cho biết, các thiết kế an ninh mạng đa cấp mới có thể cung cấp cả biện pháp bảo vệ phân tán tự động nhanh chóng cho các tài nguyên phân tán và các lớp bảo vệ cho tài sản cốt lõi.Tuy nhiên, các nhà phân tích cho biết các chiến lược mới vẫn đang ở giai đoạn ý tưởng và nhiều tiện ích vẫn chưa sẵn sàng chấp nhận chi phí và sự phức tạp của việc hiện đại hóa an ninh mạng.

Cơ sở hạ tầng quan trọng đã dễ bị tấn công từ bên trong.

Theo các báo cáo công khai, việc đóng cửa Đường ống thuộc địa vào năm 2021 bắt đầu bằng một mật khẩu bị rò rỉ.Cuộc tấn công SolarWinds 2019-2020 vào các mạng dịch vụ kinh doanh trực tuyến của Hoa Kỳ đã thông qua bản cập nhật phần mềm của nhà cung cấp chuỗi cung ứng, CISA thừa nhận.Và việc Nga đóng cửa hệ thống điện của Ukraine vào năm 2015 là thông qua các thông tin xác thực, có khả năng là sử dụng email, CISA cũng đưa tin.

Theo báo cáo của FBI, vào năm 2021, đã có các cuộc tấn công bằng mã độc tống tiền vào 14 trong số 16 lĩnh vực “cơ sở hạ tầng quan trọng” của Hoa Kỳ, bao gồm cả lĩnh vực năng lượng.Và các lỗ hổng mới cho phép các cuộc tấn công gây mất dữ liệu, làm gián đoạn lưu lượng mạng và thậm chí tắt dịch vụ từ chối dịch vụ, theo công ty nghiên cứu và công nghệ Gartner.

Gartner, các nhà phân tích khác và lệnh hành pháp tháng 5 năm 2021 của Biden yêu cầu cải thiện an ninh mạng của hệ thống điện đã đồng ý.

Các tiêu chuẩn về độ tin cậy hoặc CIP, bảo vệ cơ sở hạ tầng quan trọng hiện tại do Tập đoàn độ tin cậy điện lực Bắc Mỹ, hay NERC, thiết lập, là không thỏa đáng, theo Thông báo về đề xuất xây dựng quy tắc từ Ủy ban điều tiết năng lượng liên bang vào tháng 1 năm 2022.Ủy ban cho biết họ chỉ tập trung vào việc bảo vệ “vòng đai an ninh của các mạng”.

“Các nhà cung cấp hoặc cá nhân có quyền truy cập được ủy quyền được coi là đáng tin cậy vẫn có thể gây ra rủi ro an ninh mạng,” quy tắc cho biết.Quy trình RM22-3-000 sẽ cung cấp hướng dẫn về cách cập nhật các tiêu chuẩn CIP để bảo vệ các tiện ích tốt hơn, các cơ quan quản lý liên bang cho biết thêm.

Các sáng kiến ​​​​của chính quyền Biden và FERC gần đây nhất tập trung vào ngành điện, mặc dù các công ty tiện ích và nhà điều hành hệ thống từ chối tiết lộ thông tin về các lỗ hổng hoặc các cuộc tấn công thực tế.

Có 20.175 lỗ hổng OT mới “cao nhất mọi thời đại” trong các mạng của Hoa Kỳ được các nhà phân tích an ninh mạng xác định vào năm 2021, theo đánh giá năm 2022 của nhà cung cấp dịch vụ an ninh mạng Skybox Security.Và việc khai thác các lỗ hổng mới nhanh hơn và thường xuyên hơn vào năm 2021 cho thấy “tội phạm mạng hiện đang chuyển sang lợi dụng các điểm yếu mới,” nó nói thêm.

Vào tháng 12 năm 2021, Chỉ thị khẩn cấp của CISA đã công nhận việc khai thác lỗ hổng trong công cụ Apache Log4j ghi lại và quét hầu hết tất cả các giao tiếp giữa các hệ thống trực tuyến, Wall Street Journal đưa tin vào thời điểm đó.Được tải xuống hàng triệu lần, nó có thể cho phép kẻ tấn công gửi và thực thi mã độc và không có khả năng “được 'sửa chữa' hoàn toàn trong nhiều năm,” chuyên gia an ninh mạng Wei Chieh Lim viết trên blog vào tháng 5 năm 2022.

Giám đốc điều hành Tony Turner của nhà cung cấp dịch vụ an ninh mạng Opswright cho biết: “Lỗ hổng Log4j “quá tầm thường nên nó được khai thác lần đầu bởi các game thủ Minecraft”, cho thấy các tiện ích có thể không biết đến “hàng trăm, nếu không muốn nói là hàng nghìn lỗ hổng”.

Các nhà phân tích mạng cho biết, hóa đơn nguyên liệu phần mềm, hay SBOM - kho lưu trữ tất cả các thành phần hệ thống - có thể là một giải pháp cho các lỗ hổng như Log4j.

SBOM được ủy quyền theo sắc lệnh hành pháp tháng 5 năm 2021 của Biden.Và các phương pháp hay nhất và yêu cầu tối thiểu của SBOM đã được thêm vào trong báo cáo của Cơ quan Quản lý Thông tin và Viễn thông Quốc gia vào tháng 7 năm 2021.Nhưng SBOM “chỉ là một yếu tố” trong việc xem xét lại an ninh mạng cần thiết, nhà tư vấn và nhà cung cấp Ibrahim cho biết.

Ibrahim và các nhà phân tích an ninh mạng khác cho biết, công nghệ Internet bắt đầu với tường lửa và hệ thống phòng thủ hướng ra ngoài, nhưng các hệ thống điện phân tán mới khiến việc xâm nhập vào các lớp mạng bên ngoài gần như không thể tránh khỏi.Nhiều người đã đồng ý rằng chỉ có một kiến ​​trúc an ninh mạng đa diện trong suốt quá trình hoạt động của một tiện ích mới có thể bảo vệ cả bề mặt tấn công phân tán mới của OT và lõi hoạt động quan trọng của nó.

Phương pháp tiếp cận an ninh mạng tiện ích phổ biến nhất là tuân thủ các tiêu chuẩn NERC CIP và có thể tuân theo các tiêu chuẩn hẹp hơn của Liên minh An ninh Quốc tế hoặc ISA, 62443, Turner của Opswright cho biết.Tuy nhiên, các tiêu chuẩn NERC CIP đang được cải cách và các tiêu chuẩn ISA “chỉ tập trung vào các lỗ hổng trong hệ thống điều khiển và tự động hóa,” Taylor nói.

Taylor cho biết một sáng kiến ​​mới về “kỹ thuật thông tin mạng” của Bộ Năng lượng có thể mang lại an ninh mạng tốt hơn cho cơ sở hạ tầng quan trọng.Nó đề xuất “kỹ sư loại bỏ” rủi ro “từ giai đoạn thiết kế sớm nhất có thể” của hệ thống phòng thủ không gian mạng của hệ thống OT, đây là “thời điểm tối ưu nhất để giới thiệu an ninh mạng vừa chi phí thấp vừa hiệu quả”, báo cáo của DOE cho biết.

David Anteliz, Giám đốc Kỹ thuật Cấp cao của Skybox cho biết, các tiện ích cần phải “thu hẹp khoảng cách” giữa các hệ thống CNTT và OT.Nhưng “sự phức tạp của công nghệ nhiều nhà cung cấp” và “kiến trúc rời rạc trong CNTT và OT” làm tăng rủi ro bảo mật, cũng như việc các bên thứ ba gia tăng quyền truy cập mà “chưa đến một nửa” tiện ích có chính sách, một cuộc khảo sát của Skybox vào tháng 11 năm 2021 cho thấy.

Anteliz nói: “Tôi có thể đảm bảo với bạn rằng hiện tại có những người đang làm việc ngầm tại các tiện ích.Ông nói thêm: “Câu trả lời của Skybox là tự động hóa cấu trúc phòng thủ theo chiều sâu và nhiều lớp, cung cấp khả năng giám sát, khả năng hiển thị, hiểu biết và phản hồi liên tục đối với những gì cần được bảo mật và ở đâu”.

Sự phân đoạn trong thiết kế có thể cô lập các phòng điều khiển tiện ích và biến chúng thành “kho tiền”, báo cáo về xu hướng lỗ hổng năm 2022 của Skybox cho biết.Và việc tổng hợp tự động dữ liệu và thông tin hệ thống từ “mọi ngóc ngách của mạng” có thể thông báo các phản ứng tự động và cung cấp “sự giám sát liên tục” cho phép các tiện ích chuyển “từ phản ứng sang phòng ngừa”, nó nói thêm.

Các nhà phân tích an ninh mạng khác đã thiết kế chi tiết cấu trúc khái niệm không tin cậy và bảo vệ chuyên sâu có thể áp dụng cho ngành điện của Hoa Kỳ.

Ibrahim của Bit Bazaar cho biết, đầu tiên trong “bốn cấp độ chức năng của bảo mật” là “vệ sinh mạng” cơ bản bằng cách thiết lập các quy tắc truy cập của người dùng và danh sách ưu tiên, các trường hợp sử dụng và các giao dịch cần thiết.Ông nói, các tương tác được áp dụng đúng cách có thể được giới hạn “đối với những người cần giao dịch”.

Cấp độ thứ hai là “hệ thống phát hiện xâm nhập dựa trên chữ ký” hoặc IDS, tự động hóa danh sách ưu tiên đã thiết lập để giới hạn quyền truy cập đối với “người dùng được xác thực và trường hợp sử dụng hợp lệ”, ông nói.Cấp độ thứ ba là IDS “dựa trên ngữ cảnh”, mở rộng các giới hạn truy cập bằng cách “chặn hoặc gắn cờ” các giao dịch được xác thực không đầy đủ, Ibrahim cho biết.

Ông nói: “Các IDS đó hoạt động “ở chế độ ẩn”, ngay cả những người trong cuộc cũng không thể nhìn thấy, nhưng mọi phiên mạng đều được giám sát và bất kỳ “sự rời khỏi các giao dịch và quy tắc thông thường” nào cũng sẽ chấm dứt phiên đó.Ibrahim cho biết các hệ thống quản lý sự kiện và sự cố an ninh tiện ích phát hiện và phân tích tất cả các giao dịch, đồng thời phản hồi và báo cáo những giao dịch được đặt câu hỏi hoặc chấm dứt.

Cấp độ thứ tư, “bảo mật điểm cuối”, được giám sát bởi phần mềm “siêu giám sát” tự động và có ba lớp bảo vệ, Ibrahim cho biết.Ông nói thêm: “Một cuộc xâm nhập có thể “làm hỏng” các ứng dụng mục tiêu, nhưng “phần cứng điểm cuối” sẽ được bảo vệ bởi trình ảo hóa và “thông báo thở hổn hển cuối cùng” có thể cho phép lưới biên mạng hoặc hệ thống phòng thủ lõi mạng tránh lỗi mạng OT “xếp tầng”. .

Theo Gartner, lưới “là một hệ sinh thái hợp tác gồm các công cụ và điều khiển” để bảo vệ chu vi mở rộng của hệ thống điện đối với các tài nguyên phân tán và các thiết bị bên thứ ba dễ bị tấn công.Gartner cho biết thêm “các công cụ bảo mật phân tán” của nó cung cấp “khả năng phát hiện nâng cao” và “phản ứng hiệu quả hơn” đối với các cuộc xâm nhập.

Ibrahim cho biết: “Lưới không thể loại bỏ những người trong cuộc bằng “thông tin xác thực hợp pháp”, đó là lý do tại sao việc hiện đại hóa hệ thống phụ thuộc vào phần cứng và phần mềm tiện ích “nên có hệ thống phòng thủ nhiều lớp và kiểm tra mọi dòng mã mới”.Nhưng “nếu một hệ thống bị xâm phạm ở rìa của nó, chẳng hạn như ở cấp độ đồng hồ thông minh hoặc bộ sạc EV, lưới có thể phản hồi để tránh sự xâm phạm lan rộng,” ông nói.

Turner của Opswright cho biết những cấu trúc khái niệm này “có thể nâng cao nhận thức và kiểm soát tình huống”, nhưng hầu hết các tiện ích vẫn tập trung vào việc tuân thủ các tiêu chuẩn NERC CIP để tránh bị phạt.Ông nói thêm, nhiều tiện ích lập luận rằng “các phức hợp phòng thủ không gian mạng được thiết kế có thể làm chậm và gây nhầm lẫn cho việc giám sát và phản hồi của hệ thống” và rằng việc tăng cường bảo mật không biện minh cho chi phí.

Tuy nhiên, “không rõ ràng là có sự lựa chọn nào tốt hơn,” bởi vì việc tường lửa cho hàng triệu thiết bị phân tán tiềm năng của hệ thống điện sắp tới “là không thực tế,” ông nói.

Turner, Ibrahim và những người khác đã đồng ý rằng kiến ​​trúc phân cấp không tin cậy với lõi có tường lửa, lớp trung gian được giám sát gồm các cổng bảo vệ hoạt động và lưới ở rìa mạng là giải pháp đồng thuận mới nổi để bảo mật hệ thống OT toàn diện.

Nhưng các cuộc tấn công đang gia tăng bất chấp các chỉ thị và nhiệm vụ của liên bang cũng như các khái niệm nhà cung cấp được đề xuất, cho thấy cần phải làm nhiều việc hơn, các chuyên gia mạng và các bên liên quan đến hệ thống điện đã đồng ý.

Công việc vẫn tiếp tục trong khu vực công và tư nhân để phát triển các công cụ và công nghệ không tin tưởng sẽ cho phép các kiến ​​trúc khái niệm bảo vệ OT tốt hơn cho năng lượng điện và các lĩnh vực khác.

Chương trình Tăng tốc an ninh mạng năng lượng sạch, hay CECA, từ Phòng thí nghiệm năng lượng tái tạo quốc gia của DOE, được ra mắt vào tháng 12, là một “hộp cát” cho các dự án thí điểm an ninh mạng đổi mới.Nó sẽ triển khai và thử nghiệm các chiến lược để giải quyết các lỗ hổng hệ thống điện mới được giới thiệu bởi các công nghệ năng lượng sạch, trang web của CECA cho biết.

“Cơ sở hạ tầng quan trọng của Hoa Kỳ đang ngày càng trở thành mục tiêu của các kẻ thù,” Giám đốc NREL, Chương trình Nghiên cứu An ninh mạng, Jonathan White nói trong một hội thảo trực tuyến về lập kế hoạch CECA vào ngày 17 tháng 1.Được tài trợ bởi các nhà tài trợ tiện ích của chương trình, bao gồm Duke Energy, Xcel Energy và Berkshire Hathaway, hoặc BHE, các giải pháp sẽ được đánh giá bằng cách sử dụng Nghiên cứu nâng cao của NREL về Hệ thống năng lượng tích hợp, “Phạm vi điện tử”, các nhà khoa học của NREL nói với hội thảo trực tuyến.

Theo NREL, Cyber ​​Range là hệ thống năng lượng tái tạo có công suất lên đến 20 MW độc quyền của NREL được tích hợp với các tài nguyên phân tán như xe điện và pin và được xây dựng để thử nghiệm các công nghệ đổi mới .Các cuộc trình diễn CECA đầu tiên sẽ thử nghiệm các phương pháp phòng thủ không gian mạng của Xage, Blue Ridge Networks và Sierra Nevada Corp.

BHE muốn tận dụng “thử nghiệm nghiêm ngặt” của NREL để tìm ra “các giải pháp kỹ thuật” và “công nghệ theo dõi nhanh” hiệu quả để cải thiện khả năng phòng thủ trên mạng, Người phát ngôn của BHE Jessi Strawn cho biết.

CECA sẽ cho phép các nhà cung cấp dịch vụ tiện ích và giải pháp “kiểm tra căng thẳng các công nghệ bảo mật đột phá” và tạo cơ hội cho “những người bảo vệ” để “đi trước các tác nhân đe dọa”, Jeffrey Baumgartner, Giám đốc An ninh và Khả năng phục hồi của BHE, cho biết thêm.

Người phát ngôn của Duke, Caroline Portillo, cho biết Duke Energy “thường xuyên được các nhà cung cấp có công nghệ tiên tiến tiếp cận” và CECA là một cách để “kiểm tra chúng trong môi trường không có sự sống”.Cô ấy nói thêm rằng cơ hội này đặc biệt có giá trị vì các cuộc thử nghiệm sẽ được thực hiện “ở quy mô lớn trong môi trường hộp cát” và sẽ được theo sau bởi các đánh giá hiệu suất kỹ thuật của các tiện ích tài trợ tham gia.

Portillo cho biết, kết quả của các thử nghiệm ban đầu để xác thực và ủy quyền các nguồn năng lượng phân tán được tích hợp vào môi trường OT “sẽ rất quan trọng” khi Duke và các tiện ích khác bổ sung các nguồn đó.

Giám đốc điều hành Xage Greatwood cho biết: “Mục đích của chương trình NREL là xây dựng một nền tảng trung lập để các nhà cung cấp giải pháp và tiện ích cộng tác trong các đổi mới an ninh mạng OT.Ông nói thêm: “Các công ty công nghệ đã thất vọng trước tốc độ thay đổi chóng mặt trong ngành kinh doanh tiện ích.

Nhưng nếu “các tiện ích của người dùng cuối tham gia” vào CECA, thì “các công ty công nghệ sẽ hiểu được nhu cầu của họ” và các tiện ích có thể “đạt được xác nhận kỹ thuật” của các giải pháp, ông nói thêm.Greatwood cho biết: “Xage đã có những khách hàng tiện ích”, nhưng đây là cơ hội để nó chứng minh cách thức hoạt động của một hệ thống bảo vệ dạng lưới tự động, phổ biến rộng rãi như Xage Fabric “trong một kiến ​​trúc an ninh mạng không tin cậy cho các môi trường OT”.

Ông nói: “Một hệ thống “chỉ an toàn khi liên kết yếu nhất của nó” và “liên kết yếu nhất trong các hệ thống điện với hàng triệu tài nguyên phân tán không an toàn lắm vì nó cung cấp rất nhiều điểm xâm nhập cho những kẻ tấn công”.Greatwood cho biết thêm: “Kiến trúc lưới phản ánh kiến ​​trúc vật lý phân tán” và “có thể nhận ra và cô lập, hoặc ít nhất là kiểm soát,” những kẻ xâm nhập mà không cần sự cho phép và xác thực thích hợp.

Gartner đã nhận xét vào tháng 1 năm 2022 rằng môi trường hệ thống điện “đang phát triển” theo hướng “mạng lưới, cơ sở hạ tầng và kiến ​​trúc phức tạp đang phát triển” và “các lỗ hổng sẽ tồn tại”.

Nhưng những lỗ hổng đó phải được giải quyết vì việc hạn chế “quyền truy cập vào các hệ thống quan trọng có thể là trở ngại lớn nhất đối với các vi phạm mạng,” Ibrahim nói.Ông nói thêm: “Việc xây dựng các biện pháp bảo vệ tốt nhất có thể mất thời gian, tiền bạc và sự thay đổi trong quy trình quản lý, nhưng đó là những chi phí nhỏ so với hàng tỷ đô la có thể bị mất do xâm nhập thành công”.

Nhận bản tin hàng ngày miễn phí được đọc bởi các chuyên gia trong ngành

Ít nhất 4 tỷ đô la tín dụng thuế theo chương trình Tín dụng Dự án Năng lượng Tiên tiến Đủ điều kiện mở rộng phải được chuyển đến các dự án tại các mỏ than đã đóng cửa hoặc các nhà máy nhiệt điện than đã ngừng hoạt động.

Các quy tắc sẽ yêu cầu các bộ sạc do liên bang tài trợ phải được sản xuất tại Hoa Kỳ, bắt đầu từ khâu lắp ráp cuối cùng và một số quy trình sản xuất.

Theo kịp câu chuyện.Đăng ký nhận bản tin miễn phí hàng ngày của Utility Dive

Theo kịp câu chuyện.Đăng ký nhận bản tin miễn phí hàng ngày của Utility Dive

Đăng ký Utility Dive để biết tin tức, xu hướng và phân tích hàng đầu

Nhận bản tin hàng ngày miễn phí được đọc bởi các chuyên gia trong ngành

Ít nhất 4 tỷ đô la tín dụng thuế theo chương trình Tín dụng Dự án Năng lượng Tiên tiến Đủ điều kiện mở rộng phải được chuyển đến các dự án tại các mỏ than đã đóng cửa hoặc các nhà máy nhiệt điện than đã ngừng hoạt động.

Các quy tắc sẽ yêu cầu các bộ sạc do liên bang tài trợ phải được sản xuất tại Hoa Kỳ, bắt đầu từ khâu lắp ráp cuối cùng và một số quy trình sản xuất.

Các nhà phân tích cho biết các kiến ​​trúc an ninh mạng hệ thống điện mới có thể là

Crepe Jersey Bản tin miễn phí bao gồm các tiêu đề hàng đầu của ngành