5月23日讯 自特朗普2018年5月8日宣布退出伊核协议后,美国联邦政府官员及行业专家担心伊朗会对美国的基础设施发起攻击。当地时间5月14日,美国能源部发布了长达52页的美国《能源行业网络安全多年计划》,为美国能源部网络安全、能源安全和应急响应办公室(CESER)勾画了一个“综合战略”,确定了美国能源部未来五年力图实现的目标和计划,以及实现这些目标和计划将采取的相应举措,以降低网络事件给美国能源带来的风险。 计划主要内容 《能源行业网络安全多年计划》概述网络风险管理实践的颠覆性变革,美国能源部履行网络安全责任的举措,以解决能源所有者和运营商不断变化的安全需求等问题,力图在应对网络威胁方面占据先决优势;强调了网络威胁的频率、规模和复杂程度不断上升,发动网络攻击也变得更加容易。国家黑客、网络犯罪分子和恐怖分子不断探测能源系统,企图利用网络漏洞感染、破坏或摧毁能源系统。 另据《纽约时报》报道称,美国国防部的网络战部门正密切关注伊朗的网络流量。 一、关注优先级 《能源行业网络安全多年计划》侧重于关注美国能源部各部门协调确定的高优先级举措,并支持美国联邦政府和能源行业的战略和计划,以此降低美国能源行业的网络安全风险。这份计划将为美国能源部下新设立的网络安全、能源安全及应急响应办公室(CESER)提供重要的基础。 计划概述了美国能源部一项颠覆性战略——着眼于美国能源行业最高优先级的需求,CESER 将集中联邦机构的举措保护电网,防范网络攻击。 计划指出,美国联邦政府必须帮助降低那些可能引发大规模或能源中断的网络安全风险,并详细阐述了美国能源部降低网络风险应采取的举措和行动。 该计划重点强调美国能源行业、联邦政府机构和非政府合作伙伴之间应紧密加强合作。 二、网络安全综合战略:两个方面+三大目标 美国能源部在计划中表示,由于资源有限,即使最佳的防御措施也可能远远赶不上网络威胁严峻形势的变化。为了取得优势,美国有必要在网络风险管理实践方面进行颠覆性的变革。为此,美国能源部在这份计划中提出了降低网络风险的综合战略,主要涉及两个方面的任务: 通过与合作伙伴合作,加强美国当今的能源输送系统安全,以解决日益严峻的威胁并持续改进安全状况。 推出颠覆性解决方案,从而在未来开发出具备安全性、弹性和自我防御功能的能源系统。 这项综合网络战略设定了三个目标: 加强美国能源行业的网络安全防范工作,通过信息共享和态势感知加强当前能源输送系统的安全性。 协调网络事件响应和恢复工作。 加速颠覆性解决方案的研发与示范(RD&D)工作,以创建更安全、更具弹性的能源系统。 虽然这份计划概述了美国能源部降低网络风险的主要目标及实现目标的框架性实施步骤,但部分专家表示,这份计划缺乏具体细节。 清洁能源技术优化与战略政策公司 Stella Group 的总裁斯科特·斯克拉表示,与其它机构合作并寻求推出颠覆性系统的方法是明智之举,但他认为关于如何优先考虑关键漏洞进而形成应对攻击的战略,能源部还缺乏明确的阐述。 网络安全”综合战略 ” 该计划指出,电力公司、公共事业公司、石油和天然气公司等已集成先进的数字技术来实现物理功能的自动化与控制管理,从而提高效率并适应快速变化的多能源发电,但这也扩大了网络攻击面,并为网络威胁创造了新机会。 一、综合战略注重行业研究 美国能源部表示,为了实现网络安全总体和具体目标,能源部正在开展几十个针对性的活动和研发与示范(RD&D)项目,例如网络安全风险信息共享计划(简称 CRISP)。 网络安全风险信息共享计划(CRISP) CRISP 旨在让能源行业的所有者和运营商自愿近乎实时地共享网络威胁数据,借助情报分析这些数据,并接收机器对机器威胁警报和缓解措施。CRISP 由美国电力信息共享和分析中心(E-ISAC)管理,但最终应由私营部门掌握并运作。CRISP 目前由26个公共事业公司组成,占美国电力客户的75%。 美国能源部希望2021财年有100家公共事业公司使用 CRISP,并使 CRISP 的使用成本下降50%。参与者将通过美国能源部电力输送和能源可靠性办公室(简称 OE)的网络分析工具和技术(CATT)项目推进该计划的分析功能。 美国能源部表示,目前已有26个公共事业公司参与了 CRISP 计划。美国能源部希望扩大这项计划的参与度。参与该计划的公司基本上都在网络边界,也就是公司防火墙外安装了信息共享设备(ISD)。ISD 以加密的形式收集数据,并将其发送至 CRISP 分析中心。该中心负责分析接收的数据,使用政府提供的信息,并向参与公司返回针对潜在恶意活动的警报和缓解措施。这些警报可直接引入公司的入侵检测或防御系统。 运营技术(OT)能力 美国能源部希望到2019年开发出 OT 传感器设备,用于监控特定的 OT/工业控制系统(ICS)数据流。到2020年,在美国能源行业大范围实现 OT 传感器和 CRISP 集成。 互助 美国能源部电力输送和能源可靠性办公室(OE)正在与美国能源部的国家实验室合作开发专业的网络资源和能力,部署在网络事件发生期间,以帮助能源公司识别并响应网络攻击。美国能源部目前必须提供网络技术专业知识和帮助,以支持美国的能源行业响应网络事件,并恢复或确保关键功能正常运作。 二、运用技术应对网络风险 该计划还概括了帮助美国能源行业防范、检测和缓解网络事件的技术途径: 注重预防 美国能源部表示,位于美国圣地亚哥的初创企业 Qubitekk 正致力于将技术商业化,以加速采用量子计算、加密技术和应用程序。这家公司正在牵头一项研究合作计划,希望使用量子密钥分发(QKD)减少网络攻击面。QKD 可安全交换密钥,以防止关键能源行业的数遭遇入侵,并实时检测窃听企图。 与此同时,美国爱荷华州立大学也在领头开发算法,以连续并自主评估并减少美国能源输送系统(EDS)体系结构的网络攻击面,包括变电站、控制中心和数据采集与监控系统(SCADA)网络。 检测并识别网络事件 美国国家乡村电力合作协会(简称 NRECA)正在牵头一项研究,以开发出快速识别效用控制通信异常的技术。这些异常最终可能会成为网络攻击的标志,并帮助其它公共事业公司加速缓解攻击。 美国 Schweitzer 工程实验室(简称 SEL)也正在带头开展一项研究,以检测并欺骗通常用于同步相量数据的精确同步 GPS 定时信号。此举可为电网运营提供前所未有的可见性。SEL 的研究还包括开发可能的缓解解决方案,例如转向替代精确时间源。美国德克萨斯州 A&M 大学也在开发算法,以检测针对整个电网架构精确同步定时信号的入侵企图。 自动防御高压直流输电系统 瑞士技术公司 ABB 正在牵头开展一个研究项目,以使高压直流输电系统能够检测并自动拒绝可能破坏电网稳定性的指令。这项研究通过电网的物理特性,预测电网如何响应接收到的命令,即拒绝可能会危及电网稳定性的命令,同时及时执行合法的命令。该项目建立在 OE 先前启动的一个 RD&D 项目之上,美国能源部表示已在传输级交流输电系统中证明了这项功能。 模型风险评估 于此同时,美国能源输送网络弹性联盟(简称 CREDC)将正式模拟风险评估和网络多样性,以评估 EDS 遭遇 0Day 攻击的弹性。风险评估模型可根据潜在影响对攻击分类,并选择具有弹性的缓解方法。 三、行业牵头护安全 私营行业也在加大力度保护电网系统,由行业主导开展的 OE 项目包括: 电网边缘(Grid Edge)设备 英特尔公司正在带头开展一项研究,旨在保护电网边缘设备与云之间的网络互动。未来的架构可能会不断将云计算用于大数据分析,以处理越来越多电网边缘设备的数数据流,因此这项研究尤为重要。 动态负载管理 美国联合技术研究中心正在主导开发一项研究,旨在借助与建筑能源提供商互动的建筑管理系统识别可能影响电网的网络事件,并切换到功能可能有限,但更加安全的平台,从而降低攻击影响。 保护连接的微电网系统 ABB 正在开发网络物理控制和保护架构,用于安全集成多微电网系统,从而确保在网络攻击事件发生期间性能稳定。未来的电网架构可能会依赖微电网和微电网系统,以提高电网的稳定性,从而在有利于电网运行的情况下创建电岛。 四、仍需解决的短板 该计划强调,美国政府、国家实验室、大学、设备厂商和能源运营商之间已在显著加强合作,然而,美国7所国家实验室经过评估后强调指出,美国能源行业因缺乏意识导致其对网络安全新工具和技术进步的接纳受限。 美国能源部特别提到由美国联邦政府资助的资源和工具,例如网络安全能力成熟度模型(C2M2)。C2M2 借助一系列行业最佳实践专门帮助组织机构评估、确定优先级并提升网络安全能力。此类资源和工具有价值可言,但尚未在美国电网行业被广泛采用。比较而言,美国的石油和天然气行业几乎普遍实施了最佳实践。 美国国土安全部(DHS)的工业控制系统网络应急响应小组(简称ICS-CERT)、行业特定的信息共享和分析中心(简称 ISAC)、美国电力研究院(简称 EPRI)和 CRISP 在美国电力行业的信息共享水平得到明显改善,尤其在乌克兰电网2015年遭遇网络攻击后共享的可行信息。然而,上述7所国家实验室的评估报告指出,企业很少自愿报告事件信息,且吸取的经验教训呈“碎片化”。 于此同时,尽管美国电力行业按照北美电力可靠性公司的关键基础设施保护标准、美国能源部和 E-ISAC 的要求较好地遵循了事件报告责任,但当前的流程主要由合规性驱动,而非过程改进。报告机制之间的协调性可能是有价值的。 此外,大多数电力系统的参与者明显未意识到,最初以公私合作伙伴关系初衷设立的组织机构如今已成为单独的实体。比如,很少有行业成员了解或参与了美国国家电力行业网络安全组织资源联盟(简称 NESCOR)。NESCOR 是汇集美国国内及国际专家、开发人员和用户的独立实体,主要职能在于确定并测试电力行业的新技术、架构和应用程序的安全性。 五、美国能源行业的主要网络安全需求 1、劳动力培训和教育 虽然美国有几个学术实体已开始提供新的课程,但美国能源行业仍存在很大的网络安全人才缺口。 2、代码开发安全与软件质量保证 可在新产品行进行安全编码实践,但成本高昂、与老旧产品存在冲突、缺乏需求仍是关键障碍。美国能源部表示,克服这一挑战需要大力开展意识和劳动力培训工作,但供应链风险仍是一个关键问题。 3、实时监控安全状态并评估风险 尽管用于监控的工具和产品增多,但实时监控 OT 系统仍是一个挑战,没有工具能实时评估新风险。 4、安全的串行和可路由通信,以及安全无线通信 某些 IT/OT 公司正在开发新的安全协议,并在 OT 系统上测试新方法。但是,在整个系统上实现这些协议和方法存在许多挑战。诸如 SDN 之类的新兴技术尚未产生重大影响。 5、在网络攻击期间自行配置 EDS 网络架构并继续运作 自行配置和自我防御架构在很大程度上仍需额外投入 RD&D。美国能源部表示,将继续支持 RD&D,以开发使运行网络路径绕过干扰的技术,以及开发识别受攻击电网系统设备并调整余下未受影响的设备,从而降低损失。 6、实时取证的能力 美国能源部指出,对于网络攻击事件的分析来说,OT 取证在很大程度上仍是黑盒子活动。取证与共享数据之间仍存在巨大的技术差距。此外,虽然新技术可自动识别网络事件,但仍需大量 RD&D 来设计系统,以自动响应或重新配置。 7、成熟的信息共享平台 美国能源部表示,用户发现很难跟上数据和警报的步伐,需要机器对机器的信息共享来加速响应速度。需要借助更好的方式,让 IT/OT 专家跟上信息步伐。
未经允许,不得转载本站任何文章: