17 abril 2009

Nuevo standard de ciberseguridad para instalaciones energéticas críticas

La protección de las instalaciones energéticas a las amenazas de ciber seguridad es ya una prioridad que debe ser abordada con rigor, y ya ha comenzado la aprobación de standards que abordan esta cuestión fundamental. En Junio de 2006, el North American Electric Reliability Council (NERC) aprobó un standard for Critical infraestructure Protection (CIP) – Cyber Security 1. Las raíces de este standard están en el U.S. Energy Policy Act of 2005. En marzo de 2008, la Federal Energy Regulatory Commission (FERC) comenzó el proceso de revisión de standards en orden de cumplir con las directiva 706 de FERC. Actualmente, el standard NERC CIP no se aplica a las instalaciones reguladas por el U.S. Nuclear Regulatory Commission o la Canadian Nuclear Safety Commission.

En este artículo hablamos de los standards NERC que se refieren específicamente a ciber seguridad, standard CIP – 005 (Cyber Security for Electronic Security Perimeters) y standard CIP – 007 (Cyber Security for Systems Security Management). El propósito de este artículo es ofrecer una aproximación práctica para el cumplimiento de estos requerimientos en las unidades de generación eléctrica que se consideren activos críticos (critical assets with critical cyber assets, o CCAs).

En general, los standards NERC requieren que los CCAs estén protegidos con un perímetro electrónico de seguridad (electronic security perimeter o ESP) y un perímetro de seguridad física (six-walled physical security perimeter ó PSP). Los activos no críticos dentro de un ESP deben recibir la misma protección bajo el standard que un CCA.

Standards CIP-005 y CIP-007

Como se indicó anteriormente, el standard CIP-005 requiere establecer y documentar un ESP alrededor de CCAs, incluyendo ciertos otros ciber activos, y la identificación de las penetraciones de comunicación a través del perímetro. El acceso externo a los ciber activos del ESP, deben ser controlados, y registrados 24/7 tanto mediante protocolos routable como con comunicaciones telefónicas.

Donde sea posible, se requiere un proceso de control de seguridad para detectar y alertar intentos de acceso no autorizado. Cuando esto no sea técnicamente factible, se requiere revisar el registro de acceso al menos cada 90 días. Debe notarse que la comunicación a través del ESP usando un protocolo nonroutable o líneas de teléfono dedicados que no son accesibles dial-up no requieren control bajo estos standards.

El standard CIP-007-4 requiere protección de ciber activos críticos, incluyendo ciertos otros ciber activos dentro del ESP.

Está disponible hardware y software para control de acceso, control, y registro que cumplen con los requerimientos de los standards CIP-005 and CIP-007: Universal Threat Manager, Network Intrusion Detection System, Host Intrusion Detection System, Secure Line-Sharing Switch y Security Event Management

Bibliografía: Helping Power Plant Control Systems Achieve NERC CIP Compliance. March 1, 2009

Palabras clave: Cyber security, facilities' electric generating units, security-monitoring process, nonroutable protocol, critical cyber assets

Publicar un comentario