פורסם במקור ב-14 באפריל 2022.

תאגיד אמינות החשמל של צפון אמריקה מבטיח את אבטחת הנכסים הנדרשים להפעלת מערכת החשמל של צפון אמריקה , ומדגים סטנדרט של מצוינות במגזרי התשתיות הקריטיות. בשילוב עם דרישותיו, שיתוף מידע על חשמל , ומרכז הניתוח (E-ISAC) הוא סימן נוסף לבגרות בתחום אבטחת הסייבר – ומאשר את חשיבות אבטחת הסייבר עבור NERC. הדו"ח השנתי של NERC לשנת 2021 , שפורסם בפברואר, הפנה את תשומת הלב לפגיעויות בשרשרת האספקה, תוכנות כופר ותוכנות סייבר-אפליה (CIP) כדי לתאר את המציאות של שירות תקיפה מוגבר שמגיע עם הטרנספורמציה הדיגיטלית בתעשיית האנרגיה.
אמינות חשובה גם ל-NERC, עד כדי כך שיש צוות ארגוני של ארגון אמינות החשמל (ERO), המורכב מ-NERC ומהישויות האזוריות שלה. ובעוד שאמינות מקיפה נושאים רבים, כמו מזג אוויר קשה, אבטחת סייבר משחקת תפקיד מרכזי. מתקפת הסייבר על רשת החשמל של אוקראינה בשנת 2015 נמצאת בחזית התודעה של כולם לאור הסכסוכים המתמשכים עם רוסיה.
חששות אלה בנוגע לאבטחת סייבר אינם חסרי בסיס. ממשל ביידן הטיל סנקציות על רוסיה בשל מעורבותה בפריצה לשרשרת האספקה של SolarWinds, שאפשרה להאקרים לקבל גישה מרחוק ולהשפיע על תשע סוכנויות פדרליות וכ-100 לקוחות SolarWinds מהמגזר הפרטי. NERC מדווח כי E-ISAC עבד בשיתוף פעולה הדוק עם סוכנויות ממשלתיות שונות והקים צוות נמר כדי לתאם את תגובת התעשייה למתקפה. לאחרונה, הפגיעות Log4J הציתה מחדש את החששות לגבי סיכון של צד שלישי.
רוסיה נתפסה גם כמקום מבטחים להתקפות כופר, שהגיעו לרמות שוברות שיאים בשנתיים האחרונות. מתקפת Colonial Pipeline והשבתתה הנלווית אליה פגעו במיוחד בקרבת מגזר החשמל, ו-NERC דוחקת בהמשך התמקדות בשיפור ההגנות באמצעות שיתוף מידע מוגבר באמצעות E-ISAC.
הגברת האבטחה באמצעות שיתוף מידע, ניתוח ומעורבות
על פי NERC, שלושת עמודי התווך של התוכנית האסטרטגית ארוכת הטווח של E-ISAC הם שיתוף מידע, ניתוח ומעורבות. עקרונות אלה נועדו לשיתוף מידע ברחבי התעשייה, אך הם חייבים להתחיל באופן פנימי. פיתוח מרכז פעולות אבטחה (SOC) וצוות תגובה לאירועים (IR) תורמים רבות לשיפור בגרות אבטחת הסייבר, אך הארגונים המתקדמים ביותר פונים לכלים שיכולים לסייע באוטומציה ובניהול של רבים מהתהליכים הידניים הכרוכים בכך.
NERC אישרה גם שלוש דרישות CIP חדשות, המכונות יחד Supply Chain תקנים, אשר ייכנסו לתוקף ב-1 באוקטובר 2022. ניהול תקנות אלו יכול להיות מאתגר, שכן סביבות טכנולוגיה תפעולית (OT) מוסיפות מורכבות לסביבות IT מסורתיות מכיוון שסביבות OT מבודדות בדרך כלל ממערכות IT. אפילו רשתות בעלות פער אוויר פגיעות לגישה פיזית ישירה שצוותי IT ו-OT, מהנדסים וקבלנים דורשים כדי להפעיל, לתחזק, לעדכן, לבקר ולנהל מערכות אלו באמצעות מדיה ניידת. אמנם מאתגר, אך תגובה לתרחישים אלו עשויה להיות פריסת מכשיר פיזי, כגון OPSWAT Kiosk MetaDefender של חברת , לסריקת מכשירים ניידים ומדיה נשלפת לאיתור סיכוני אבטחת סייבר לפני כניסה למתקנים בעלי אבטחה גבוהה.
ככל שהממשלה שמה דגש גובר על אבטחת סייבר והגנה על תשתיות קריטיות , נראה ש-NERC נמצאת צעד אחד קדימה על פני מגזרי תשתית קריטיים רבים אחרים. ככל ש-Zero Trust נכנס לשיח הלאומי על אבטחת סייבר, חשוב להתחיל עם בסיס של נראות, ניתוח, אוטומציה ותזמור.
בלוג: הבנת תאימות לתקנות אבטחת סייבר (הגן על העסק שלך והשג יתרון תחרותי)
למד כיצד OPSWAT פתרונות אבטחת סייבר ל-OT Industrial יכולים לעזור להגן על הסביבות הקריטיות שלכם, וצרו קשר עם אחד ממומחי אבטחת הסייבר שלנו לקבלת מידע נוסף.

