Anul acesta ENISA a lucrat la realizarea unui raport cu privire la bunele practici și recomandările necesare armonizării unei scheme de certificare la nivel european pentru experți certificați în securitate ICS (Industrial Control Systems)/SCADA (Supervisory Control and Data Acquisition). Pînă la publicarea acestui raport (este în curs de revizuire), scriu cîteva rînduri despre ce implică securitatea ICS/SCADA. Pentru că, din punctul meu de vedere, în aces caz interesează mai mult disponibilitatea și apoi prevenirea.
Protejarea infrastructurilor critice nu se face cu un singur produs/soluție. Față de alte organizații, complexitatea sau provocarea este dată de apariția în sistemul ce trebuie protejat a unor tipuri noi de end-point: aparatele de măsurat consumuri (contoarele, cum li se spune popular, dar le am în vedere pe cele cu „autocitire„/electronice), de exemplu.
Dintr-un anumit punct de vedere putem spune că sîntem norocoși: În Europa sistemele ICS/SCADA nu sînt la nivelul de dezvoltare/utilizare ca pe continentul nord american. Din această cauză și reglementările au cam rămas în urmă (sîtem la nivel de „recomandări„), Olanda, Germania, Suedia și UK fiind țările care „au cîte ceva„.
Principalele reglementări:
NIST SGIP-CSWG | Smart Grid Interoperability Panel – Cyber Security Working Group |
NERC CIP | Cyber Security regulation for North American Power Utilities |
IEC 62351 | Data and Communications Security |
IEEE PSRC H13 | Cyber Security Requirements for Substation Automation, Protection and Control Systems |
IEEE 1686 | IEEE Standard for Substation Intelligent Electronic Devices (IEDs) |
ISA S99 | Industrial Automation and Control System Security |
ICSJWG | Industrial Control System Joint Working Group |
Așadar, arhitectura securității unui astfel de sistem nu diferă prea mult de a oricărui alt sistem:
– protecția end-point (device control, criptare….). Aici includem și soluții de securitate pentru aparatele de măsură/control (embedded control/security)
– protecția BD
– protecție date (data loss/leak prevention)
– protecție rețea (firewall, IPS)
– SIEM (dar nu jucării de tip combo/all in one 🙂 , ci unul care să fie capabil să „vadă„ și tranzacțiile de la nivel BD și datele transferate de către/între aplicații)
Securitatea ICS/SCADA nu se limitează însă doar la protejarea datelor citite de un contor (aici mai apar și „controale contabile„. ). Se au în vedere, de exemplu și calculatatoarele din stațiile de transformare prin care se realizează administrarea fluxului de curent electric la nivelul unei regiuni. Putem să ne imaginăm ce se poate întîmpla dacă se pierde controlul pe acest end-point?