Pubblicato originariamente il 14 aprile 2022.

La North American Electric Reliability Corporation garantisce la sicurezza degli asset necessari al funzionamento del sistema elettrico del Nord America,
e dimostra uno standard di eccellenza nei settori delle infrastrutture critiche. Insieme ai suoi requisiti, l'Electricity Information Sharing,
e di analisi (E-ISAC) è un altro segno di maturità della cybersecurity, che convalida l'importanza della cybersecurity per il NERC. La relazione annuale 2021 del NERC, pubblicata a febbraio, ha richiamato l'attenzione sulle vulnerabilità della catena di approvvigionamento, sul ransomware e sul CIP per delineare la realtà di un servizio di attacco crescente che si accompagna alla trasformazione digitale del settore energetico.
Anche l'affidabilità è importante per il NERC, tanto che esiste un team Enterprise dell'Electric Reliability Organization (ERO), composto dal NERC e dalle sue entità regionali. E se l'affidabilità comprende molti argomenti, come le condizioni meteorologiche avverse, la sicurezza informatica svolge un ruolo importante. L'attacco informatico del 2015 alla rete elettrica dell'Ucraina è in primo piano nella mente di tutti con i conflitti in corso con la Russia.
Queste preoccupazioni sulla sicurezza informatica non sono prive di fondamento. L'amministrazione Biden ha sanzionato la Russia per il suo coinvolgimento nell'attacco alla catena di fornitura di SolarWinds, che ha permesso agli hacker di ottenere l'accesso remoto e di colpire nove agenzie federali e circa 100 clienti SolarWinds del settore privato. Il NERC riferisce che l'E-ISAC ha lavorato a stretto contatto con varie agenzie governative e ha formato un team tigre per coordinare la risposta del settore all'attacco. Più recentemente, la vulnerabilità di Log4J ha riacceso le preoccupazioni sul rischio di terze parti.
La Russia è anche considerata un porto sicuro per gli attacchi ransomware, che hanno raggiunto livelli record negli ultimi due anni. L'attacco al Colonial Pipeline e il relativo arresto hanno colpito particolarmente il settore elettrico, e il NERC esorta a continuare a concentrarsi sul miglioramento delle difese attraverso una maggiore condivisione delle informazioni tramite l'E-ISAC.
Potenziare la sicurezza con la condivisione, l'analisi e il coinvolgimento delle informazioni
Secondo il NERC, i tre pilastri del piano strategico a lungo termine dell'E-ISAC sono la condivisione delle informazioni, l'analisi e il coinvolgimento. Questi principi sono destinati alla condivisione delle informazioni in tutto il settore, ma devono iniziare internamente. Lo sviluppo di un centro operativo di sicurezza (SOC) e di un team di risposta agli incidenti (IR) contribuisce a migliorare la maturità della cybersecurity, ma le organizzazioni più avanzate si stanno orientando verso strumenti che possono aiutare ad automatizzare e orchestrare il maggior numero di processi manuali coinvolti.
Il NERC ha inoltre approvato tre nuovi requisiti CIP, noti collettivamente come Supply Chain Standards, che entreranno in vigore il 1° ottobre 2022. La gestione di queste normative può essere impegnativa, poiché gli ambienti di tecnologia operativa (OT) aggiungono complessità agli ambienti IT tradizionali, in quanto gli ambienti OT sono tipicamente isolati dai sistemi IT. Anche le reti protette dall'aria sono vulnerabili all'accesso fisico diretto che i team IT e OT, gli ingegneri e gli appaltatori richiedono per operare, mantenere, aggiornare, verificare e gestire questi sistemi con supporti portatili. Per quanto impegnativa, una risposta a questi scenari può essere l'implementazione di un dispositivo fisico, come MetaDefender di OPSWAT. MetaDefender Kioskper scansionare i dispositivi portatili e i supporti rimovibili alla ricerca di rischi per la cybersicurezza prima di entrare nelle strutture ad alta sicurezza.
Mentre il governo pone una maggiore attenzione alla sicurezza informatica e alla protezione delle infrastrutture critiche, sembra che il NERC sia un passo avanti rispetto a molti altri settori delle infrastrutture critiche. Mentre Zero Trust entra nella conversazione nazionale sulla sicurezza informatica, è importante iniziare con una base di visibilità, analisi, automazione e orchestrazione.
Scoprite come lesoluzioni di cybersecurity OT e Industrial di OPSWAT possono aiutarvi a salvaguardare i vostri ambienti critici e contattate uno dei nostri esperti di cybersecurity per maggiori informazioni.
