重要なインフラストラクチャにおける産業用制御システムのサイバーセキュリティに特定の基準を適用する必要性

28/02/22

この記事では、国際的な経験に基づいて開発された方法論的アプローチを実装するためのいくつかの参考資料を提供します。 国の機能に必要な重要インフラのサイバー防衛.

私たちが生きている状況は、サイバー戦争が従来の紛争とはまったく異なる特徴を持っていることを毎日私たちに示しています。 サイバー攻撃は非対称戦争の原則に従います。明確に定義された前線はなく、攻撃はいつでもいつでも発生する可能性があります。 リソースが限られている場合でも、かなりの損害が発生する可能性があります。したがって、保護は、堅実で検証された共有基準に従って、広められ、更新され、構造化される必要があります。

重要なインフラストラクチャの世界では、公益事業サービスの供給の継続性が最優先事項であり、人、環境、またはプロセスシステムへの損傷が発生しないように維持する必要があります。 生命と金融資本の大規模な損失につながる可能性のある損害。

この観点から、NIS法は、重要な目的の特定、リスクの特定に大きく貢献し、国内に存在する実際のサイバー保護対策を認識することを可能にしました。

最初のステップを完了した後、産業用制御システムの特異性を考慮することが重要です。これは、ほとんどの場合、重要なサービスを提供するインフラストラクチャの心臓部を表しています。 石油化学プラントまたは製薬業界のDCS(分散制御システム)、電気、ガス、または飲料水分配ネットワークのSCADA(監視制御およびデータ取得)、制御用のBMS(ビル管理システム)を考えてみてください。病院の構造。 テクノロジーとプロセスの観点から、明確で明確に定義され、適用が容易なルールに従って、これらすべてのインフラストラクチャをタイムリーに保護して、機能を確保する必要があります。 そして、それらは、情報技術(IT)に純粋に専念しているのではなく、サイバーフィジカル世界と相互作用する人々の手口に影響され、多くの場合、それ。

安全性と保安

産業用制御システムの語彙では、安全とセキュリティを区別するアングロサクソン語から派生した用語が使用されます。

イタリア語ではこの区別はありません。包括的な意味で「安全」について話しますが、英語を話す区別には独自の理由があります。「安全」はHSEの安全、つまり健康、安全、環境に関係しています。 「(文字通り:健康、安全、環境)」一方、「セキュリティ」はデータセキュリティを扱いますが、これは産業の世界では個人データに関連するものではなく、アクティブで機能するプロセスを正しく維持するために必要なデータです。

一部のプラントには、安全を保護するように設計されたシステム、いわゆる安全計装システム(SIS)があり、システムが壊滅的な損傷を引き起こす前に、極端な防御線として機能します。 例として、SISは、プロセスリアクターで爆発が発生する前に、火災が発生するプラントの一部が閉鎖され、火災が伝播しないようにする緊急シャットダウンを監視するシステムです。トンネル内の交通を規制するシステム。 さて、これらのシステムは、国際規格(とりわけIEC 61511、IEC61508)によって定義された非常に正確なSIL(安全完全性レベル)安全レベルにすでに準拠している必要があります。軽減すべきリスクは、それらの誤動作によって引き起こされる可能性のある損害について評価されます。

安全性の安全尺度は、SIL1:最小値からSIL4:システムの最大安全性までです。

SILへの準拠は、長い間使用され、すべての産業部門と重要なインフラストラクチャで受け入れられてきた慣行であり、労働者、ユーザー、市民など、人間を損傷から保護する方法を明確かつ正確に定義できます。最も広い意味で理解されている機械によって引き起こされます。

わかりやすく適用可能なスケールで「安全性」を分類する方法と同様に、サイバー攻撃からOT(オペレーショナルテクノロジー)産業用制御システムを保護するための特定の「デファクト」スタンダードがあります。水平値。これは、悪意のあるアクション(セキュリティ)から保護されるシステムまたはネットワークが存在するインフラストラクチャのコンテキストで有効です。

この規格は、2000年代初頭にISA99(International Society of Automation)として米国で誕生し、その後IEC62443(International Electrotechnical Commission)として国際的に実装されました。 この標準の一部(モジュール3-3)は、保護するリスクと脅威に応じて実装するサイバーセキュリティレベルを定義します。

脅威は何ですか? それらをどのように分類し、保護措置を実施することができますか?

この点に関して、いくつかの分類がありますが、最も効果的なもののXNUMXつは、以下を識別するFBIの分類です。

IEC62443-3-3標準では、セキュリティレベルを、実装するセキュリティレベルとして、動機、スキル、手段、およびリソースのXNUMXつの主要な要因に基づいて、上記の脅威に起因するリスクパラメータの関数として定義しています。

セキュリティレベルSL4を適用することで、重要なインフラストラクチャは、APT(Advanced Persistent Threats)によって引き起こされるサイバー戦争攻撃、つまり、広範なリソース、高度な手段、この分野での深い知識を持つ組織によって引き起こされるサイバー戦争攻撃に対抗するための非常に高い保護を得ることができます。産業用制御システム(ICS)の開発であり、強い動機を持っています。

セキュリティレベルSLを評価する方法と理由は?

SLは客観的なパラメータを表し、個人の経験、技術サプライヤの説得力、または以前の会社の歴史から継承できるドリフトの影響を受けません。 IEC62443標準は、セキュリティレベルを評価するための7つのパラメータ(機能要件)を定義しています。識別認証制御、ユーザー制御、データ整合性、データ機密性、制限されたデータフロー、イベントへのタイムリーな応答、システムの可用性。

各FRには、取得する安全性の程度に応じて、尊重すべき追加の制御があります。 SLを評価するために、システムとネットワーク用の特定のチェックリストがあり、100を超える項目をチェックする必要があります。

国のインフラストラクチャを保護するために「標準ベース」のアプローチを導入することの利点は何ですか? このようなアプローチは、サイバー攻撃がインフラストラクチャ自体に及ぼす可能性のあるリスクに基づいて、セキュリティの最小レベルを明確に定義する可能性を提供します。

オペレーター側からは、以前に定義されたSILレベルでの物理的安全性に関して、すでに彼の手口に入っている分類モデルが提案されます。 また、さらなるメリットとして、オペレーターは、合理的な時間枠で明確なセキュリティレベルの目標を達成するために、「マイルストーン」で開発できるセキュリティパスを定義する機会が与えられます。

セキュリティレベルのIEC62443に従ってサイバー保護を実装するアプローチは、国際的にますます普及しています。 実際、今日、特に海外の多くのプロジェクトでは、インフラストラクチャが重要であると見なされ、悪意のある攻撃の影響が人口や環境に影響を与える可能性があるSL2またはSL3レベルへの準拠が必要です。

この点で、2015年に、都市の真ん中で停電を引き起こしたキエフ電力網へのBlackEnergyサイバー攻撃に続いて、法医学分析により、制御システムにセキュリティレベル2が実装されていることがどのように示されたのかを思い出すだけで十分です。電力網の数が多ければ、悪用は成功しませんでした。

結論

結論として、個人データのプライバシーの保護やビジネスデータの保持だけでなく、運用の継続性とHSEリスクの観点から重要なインフラストラクチャの保護にも特に注意を払う時が来たと思います。 IEC61443など、広義の産業用制御システムのサイバー保護に特化した標準を適用します。

重要なサービスのオペレーターに、均質な制御システムの保護対策を実施するための特定のガイドを提供することに注意を払うことが重要です。 安全性の場合と同様に、重要なインフラストラクチャのセキュリティを保護するなど、最低限のサイバーセキュリティレベルが必要です。 国のインフラストラクチャと産業用制御システムの保護は、特定の基準と客観的で測定可能なセキュリティレベルで設定する必要があります。そうしないと、暗闇の中で、または水がない状態で自分自身を見つけるリスクがありますが、請求書の個人データは十分に保護されていますと保存されます。

Umberto Cattaneo(IEC62443認定スペシャリスト、PMP)

参照:

クイックスタートガイド:ISA / IEC 62443基準の概要、ISAグローバルサイバーセキュリティアライアンス、

https://gca.isa.org/blog/download-the-new-guide-to-the-isa/iec-62443-cyb...

62443シリーズの標準:産業用自動化および制御セキュリティ、ISA99委員会

BlackEnergy: https://attack.mitre.org/software/S0089/ https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-14-281-01B