Blog Details

  • Home
  • Ciberseguridad y NERC-CIP 002 a 009
AxonGroup 19 de noviembre de 2016 0 Comments

¿Qué son y cómo se aplican los estándares de ciberseguridad NERC CIP 002 al 009 a un sistema eléctrico?

El conjunto de estándares NERC-CIP 001 a 009 (North American Electric Reliability Corp. Critical Infrastructure Protection[2], abordan la seguridad de ciber activos esenciales para la operación confiable del sistema eléctrico. En 2003, se presentó un apagón en el noreste de los Estados Unidos, algunos aún creen que el gusano MSBlast fue el causante, aunque los reportes presentados, entre ellos los de NERC, muestran causas diferentes. En 2005 cuando la era de los ataques con gusanos (worms) alcanzó su máximo apogeo, la primera versión de NERC-CIP estaba casi completa, su aprobación por parte de FERC(Federal Energy Regulation Commission) se dio en enero de 2008, la versión 2 se aprobó en 2009, la 3 en 2010, la versión 4 fue retirada, en su lugar la versión 5 fue aprobada en noviembre 22 de 2013 con algunas sugerencias de modificaciones por parte de FERC.

Tomando como marco de referencia NERC CIP – 002 a 009 y mapeando sus requisitos de seguridad a nivel de requisitos en equipos de red, teniendo en cuenta los escenarios de incidentes de ciberseguridad y posibles ataques a sistemas SCADA, SCADAs seguros y protocolos de red, gestión de claves de seguridad y tecnologías de control seguro de red, manejo de backups, en el gráfico 1 se muestra una arquitectura de referencia para redes de control SCADA y se explica a grandes rasgos sus componentes principales. Es importante notar que los estándares NERC-CIP, deben ser leídos y entendidos como un grupo de estándares y no de forma individual por ello no se muestra el mapeo de los requisitos NERC CIP-002 a 009 como un todo y no se segregan uno a uno.

En esta arquitectura se incluye:

  • Red de comunicaciones en las subestaciones.
  • Red de comunicaciones del centro de control.
  • Red Core (usualmente una intranet).
  • Firewalls para separar la red de servidores y SCADA.

Cuando se planea una red de control, la organización y en especial los encargados de la red, realizan una evaluación de los factores de riesgo a nivel de seguridad e implementan las medidas de seguridad para el sistema SCADA, para ello definen una política de seguridad y garantizan el cumplimiento de NERC-CIP-002 a 009 incluido el manejo de situaciones de emergencia.  La red core usualmente es una red IP privada basada en routers y tecnología usada en la red pública internet.  Las redes de las subestaciones y centro de control, usualmente son redes Ethernet que corren localmente y que se comunican con la Red Core IP a través de firewalls, en estas redes se puede aprovechar la segregación de tráfico mediante VLANs.  La Red Core también puede ser implementada como una red Ethernet única usando solamente switches.

La red corporativa y la red SCADA están también separadas por un firewall, de ese modo los problemas de seguridad y desempeño en esta red no afectan la red de control.  La red corporativa y la red de control no deben comunicarse directamente, en su lugar se deben definir zonas DMZ(Demilitarized Zone) donde se ubican servidores  y estaciones que deben ser accedidas desde la red corporativa.

En el perímetro de seguridad de las subestaciones debería haber un firewall representando un punto de acceso a la subestación.  Este firewall puede conectarse a uno o más routers en la Red Core IP, aunque también puede hacer parte de la Red Core IP.

Los accesos a la red del SCADA desde internet deben hacerse mediante VPNs que garanticen autenticación, confidencialidad e integridad donde típicamente Ipsec responde a esta necesidad.  A nivel de VPN, se puede entonces utilizar VPN site-to-site, donde se pueden conectar dos redes completas a través de un túnel que pasa por una red insegura, o se puede acceder a una red con un perímetro seguro a través de un equipo y una VPN de acceso remoto.

La configuración de todos los equipos de red debe hacerse a través de canales seguros como ssh o https, o en su defecto utilizar SNMP V3 a nivel de gestión de RED.  Del mismo modo estos equipos deben permitir para su gestión el uso de contraseñas seguras y diferentes niveles de acceso, o en su defecto un manejo de acceso centralizado y uso de protocolos como RADIUS.

Toda la actividad dentro de la red debe ser monitoreada mediante alarmas y deben llevarse logs de dicha actividad.  Finalmente, la configuración debe ser guardada en backups los cuales deben ser verificados para utilizarse en caso de la ejecución de un posible plan de recuperación.

Leave Comment

AxonGroup 7 de noviembre de 2016 0 Comments

Do you know that they are and how to apply standards for cybersecurity NERC CIP 002 to 009 to an electrical system?

The North American Electric Reliability Corporation (NERC) is a nonprofit corporation based in Atlanta, Georgia, and formed on March 28, 2006, as the successor to the North American Electric Reliability Council (also known as NERC). The original NERC was formed on June 1, 1968, by the electric utility industry to promote the reliability and adequacy of bulk power transmission in the electric utility systems of North America.

The North American Reliability Corporation’s (NERC) mission is to ensure reliability North American bulk power system. NERC is certified by the Federal Energy Regulatory Commission (FERC) to establish and enforce reliability standards. NERC Critical Infrastructure Protection (CIP), or NERC CIP, is a set of regulatory standards adopted in 2006. These standards specify the minimum requirements to support the reliability of the electrical system.

In 2003, a blackout occurred in the northeast United States, some still believe worm MSBlast was the causing, although reports presented, even NERC reports, show causes different. In 2005 when attacks with worms (informatics virus worms) reached peak, first NERC-CIP version was almost complete, approval by FERC (Federal Energy Regulation Commission) took place in January 2008, version 2 was approved in 2009, 3th version in 2010, version 4 was withdrawn, instead version 5 was approved in November 22, 2013 with some suggestions of modifications by FERC.

Using NERC CIP – 002 to 009 like reference and mapping your requirements of security level for network conditions in equipment, considering scenarios of incidents of cybersecurity and possible attacks on SCADA systems, secure SCADA systems and network protocols, security management keys and secure network control technologies, management of backups, in graph 1 shows a reference for control SCADA networks architecture and explains primary features and principal components. It is important to note NERC-CIP standards, must be read and understood as a group of standards and not on an individual basis therefore is not shown mapping requirements NERC CIP-002 to 009 as a whole and are not segregated one by one.

 

graf2

Displayed architecture includes:

  • Communication Network for Substations.
  • Communication Network in Control Center.
  • Core Network (Intranet Usually).
  • Firewall (for separate SCADA and Servers Networks).

Control Network must be planned with security policy for achieve comply NERC-CIP-002 to 009, set of regulatory standards, evaluating several factor such as organization, risk-based assessment, SCADA System security, included situations emergency handling. Core Network, usually is a private IP network, constituted by routers & switch like used for general public net. Substation’s net and control center net, typically are Ethernet only run local like LAN (Local Area Network), communicated to Core net, through firewalls, traffic segregation is accomplished by VLANs (Virtual Local Area Network) use. Core network can be implemented on single Ethernet network using only switches.

Corporative net and SCADA net are separated by firewall, for protect Control Network from eventually security and performance errors and problem in these networks. Corporate network and Control network must not communicate directly; instead you must define areas DMZ (Demilitarized Zone) where are servers and workstations for accessed from the corporate network.

Substation security perimeter must have a firewall only like an access point to substation, firewall can connect to one or several routers on Core IP Network, this firewall can be on Core IP Network.

It is necessary configure VPN (Virtual Private Network), for access SCADA Network from internet such ensure authentication, confidentiality and integrity where typically protocol IPSEC  has excellent responds to this need. VPN site-to-site, allow connect two complete networks through a tunnel that passes across an insecure network, or can access a network with a secure perimeter through a computer and a remote access VPN.

All device configurations must be using safe channels like ssh, https or by default SNMP V3 (Simple Network Management Protocol) version 3, considering different network management level. Same way equipment must allow managing strong passwords use and different access privilege levels, or be on centralized access management with protocols such as RADIUS, AAA or some like that.

Entire network activity must be monitored by NOC (Network Operations Center) with alarms, log and services monitored, finally all safe right configurations should be stored and backup it for execute an eventually plans restore  in possible failure

Reference

[1] North American Electric Reliability Council (NERC), Critical Infraestructure Protection

Committee, NERC Standard CIP-002 a 009

http://www.nerc.com/pa/Stand/Pages/CIPStandards.aspx

[2]  Mira Zafirovic, Roger Moore, Michael Lesle, Rene Midence, Marzio Pozzuoli, Ruggedcom

Inc.  Securing SCADA Communications following NERC CIP Requirements.  Asia Energy

Week 2008, Kuala Lumpur, Malaysia, May 2008.

Leave Comment