El sector de la energía ha estado adoptando tecnología con ciclos de vida más cortos que los típicos ciclos para infraestructura eléctrica de hace décadas. Se trata de un panorama tecnológico en rápida evolución que incide en todas las disciplinas de ingeniería responsables de esa infraestructura y sus tecnologías asociadas, lo que repercute en las prácticas tanto físicas como de seguridad cibernética. Debido a estos ciclos de vida cada vez más cortos, el sector de la energía necesita herramientas que ayuden a identificar y definir las tecnologías emergentes, explorar las distintas aplicaciones y casos de uso que admiten esas tecnologías y evaluar el impacto que estas tecnologías emergentes pueden tener en la seguridad cibernética. Se necesita un marco generalizado para evaluar la tecnología emergente que pueda aplicarse en todos los niveles de la industria (es decir, ingeniería, seguridad, foros de la industria y entidades reguladoras).
Marco de Ataque de Sistemas de Control Industrial (ICS)
Evaluación de las tecnologías emergentes
Las tecnologías emergentes ofrecen a los planificadores, los operadores y los ingenieros de redes casos de uso que pueden reducir costos, aumentar el desempeño, mejorar la confiabilidad y ofrecer muchos otros posibles beneficios. El sistema de energía eléctrica es una red estrechamente acoplada de elementos, como instalaciones generadoras, subestaciones, estaciones de distribución de carga, centros de control y redes de comunicaciones. Además, cada entidad cuenta con redes de TI corporativas, proveedores, vendedores, fabricantes de equipos, contratistas, consultores y otros sistemas para que el sistema de potencia funcione con eficacia. La introducción de tecnologías emergentes puede aportar beneficios; sin embargo, se necesita un marco de evaluación para que las entidades valoren los riesgos potenciales de seguridad asociados a la adopción de la nueva tecnología. Existen algunos marcos relacionados con la evaluación de tecnologías emergentes, como el System, Component, and Operationally-Relevant Evaluations (SCORE) del Instituto Nacional de Normas y Tecnología (NIST). Sin embargo, parece haber una laguna en el sector eléctrico en cuanto a la forma en que las empresas suministradoras de energía y el ecosistema de la electricidad pueden evaluar las tecnologías emergentes que se introducen en este espacio.
Esta sección presenta este tipo de marco que puede ser usado por cualquier entidad (empresas de suministradoras de energía, propietarios de generadores, operadores de sistemas independientes, reguladores y comités industriales) para evaluar los riesgos potenciales de las tecnologías emergentes. El objetivo es que el uso de este tipo de marco pueda ayudar a las entidades a evaluar eficaz y uniformemente estos riesgos y sopesarlos frente a los posibles beneficios.
El marco de evaluación que aquí se presenta, denominado Marco de Ataque de ICS para la Evaluación de Tecnologías Emergentes, se centra en la inclusión del riesgo cibernético en el proceso y puede ayudar a un programa maduro a tomar decisiones sobre las respuestas necesarias basándose en el resultado de la evaluación. El proceso de evaluación incluye los siguientes pasos:
- Aplicación prevista
- Evaluación y consideraciones de los riesgos de seguridad cibernética
- Escala de implementación y adopción
- Diversidad de vectores de ataque
- Resultado de la evaluación
La propiedad es uno de los mayores desafíos de la gestión de riesgos de las tecnologías emergentes. Muchas de las tecnologías traspasan fronteras dentro de una organización, subsectores del sector eléctrico e incluso fronteras de jurisdicción. La propiedad compartida presenta retos en materia de normalización, establecimiento de procesos y procedimientos claros y seguridad de estas tecnologías de extremo a extremo. La propiedad se reparte entre los desarrolladores de la tecnología, los clientes que la aplican y los organismos reguladores. Todos ellos desempeñan un papel fundamental para garantizar la seguridad del sistema de potencia. Por lo tanto, estos riesgos emergentes que trascienden las fronteras no pueden pasarse por alto ni ignorarse. La maduración del Marco de Ataque de ICS presentado aquí, y la responsabilidad de implementar dicho marco de forma más general, es esencial para la industria eléctrica.
Proceso de evaluación
El Marco de Ataque de ICS pretende ser adaptable a cualquier organización, grupo industrial, organismo regulador u otra entidad funcional que busque evaluar los impactos de seguridad de una tecnología emergente. Cada uno de los pasos del marco de evaluación incluye una lista no exhaustiva de preguntas planteadas para iniciar conversaciones o ideas dentro de una organización. Las listas de preguntas no pretenden ser exhaustivas, sino más bien suscitar debates y coordinación dentro de una organización o entre organizaciones para abordar cada paso del proceso de evaluación.
Aplicación prevista
El primer paso para evaluar una tecnología emergente es determinar las aplicaciones previstas de esa tecnología. Definir con claridad el uso operativo que se le dará a la tecnología ayudará a identificar el nivel de requisitos cibernéticos que deben imponerse. Las tecnologías emergentes pueden usarse de formas muy distintas y diferirán según las entidades en función de su nivel de tolerancia al riesgo, según las áreas del sector energético en función de su capacidad para financiar nuevos proyectos y explorar mejoras de la eficiencia, y muchos otros factores. Por ejemplo, la tecnología de informática en la nube puede usarse para almacenar información del sistema cibernético en la nube o para ejecutar funciones operativas básicas del sistema dentro del entorno en tiempo real. Identificar claramente la aplicación prevista de cualquier nueva tecnología es un primer paso fundamental en este marco.
Evaluación y consideraciones de los riesgos de seguridad cibernética
Una vez que se comprenda bien la aplicación prevista y sus tecnologías de apoyo y se haya definido bien el alcance de los microsistemas y macrosistemas implicados, podrán evaluarse los riesgos cibernéticos.
La evaluación de los potenciales riesgos cibernéticos asociados a una tecnología emergente debe abordar el ciclo de vida completo, empezando por la cadena de suministro. El riesgo de la cadena de suministro a nivel de aplicación o tecnología puede deberse a una serie de factores, como desarrolladores deshonestos, bibliotecas de código de terceros, procesos de pruebas de seguridad insuficientes o repositorios de revisiones de actualización en riesgo. Las auditorías se están convirtiendo en una forma habitual de evaluar la seguridad de las cadenas de suministro.
Escala de implementación o adopción
Con una imagen clara de la aplicación prevista, los microsistemas y macrosistemas implicados y los riesgos cibernéticos potenciales identificados, el Marco de Ataque de ICS examina a continuación la escala de implementación o adopción. Comprender la escala de implementación o adopción ayuda a determinar la magnitud del impacto que una tecnología emergente en riesgo o vulnerada podría presentar para el microsistema y el macrosistema. Una implementación o adopción a gran escala aumenta el impacto y el atractivo de un ataque. El análisis del posible efecto dominó es fundamental para comprender la importancia que una tecnología emergente puede tener en el sistema eléctrico masivo. A nivel micro, las consecuencias de la vulnerabilidad de seguridad pueden parecer pequeñas; por ejemplo, la pérdida de una sola carga o la pérdida de visibilidad de un solo activo. Sin embargo, el impacto simultáneo podría causar inestabilidad de frecuencia en una zona amplia, daños a gran escala en los equipos, etc.
Diversidad de vectores de ataque
La última fase consiste en considerar la diversidad de vectores de ataque para una tecnología emergente específica. La probabilidad de un ataque se relaciona subjetivamente con la facilidad de ejecución y el atractivo, mientras que la diversidad de vectores de ataque se relaciona con la dificultad de ejecutar un ataque que haga realidad el impacto a gran escala. Se trata de analizar si la mayoría de las implementaciones de una tecnología emergente comparten un modo de fallo común. Esto puede deberse al número limitado de fabricantes, al uso de un protocolo de comunicación común, a la normalización del código base de los componentes, etc. Cuando una tecnología emergente tiene una diversidad muy limitada en arquitecturas o diseños de implementación, el análisis a nivel micro podría no identificar un riesgo importante, mientras que el impacto potencial a nivel macro en el sistema eléctrico masivo aumenta considerablemente. Entre los ejemplos más frecuentes se incluyen tecnologías como los electrodomésticos inteligentes, los vehículos eléctricos y los recursos energéticos distribuidos, en los que un número limitado de fabricantes, protocolos normalizados y conectividad o control remotos podrían requerir una regulación para mitigar el riesgo.
Resultados de evaluación del marco
El resultado de esta evaluación proporciona visibilidad sobre la escala del impacto potencial del sistema, los vectores de amenaza que son posibles y los criterios de evaluación que medirán el rendimiento y el valor que podrían proporcionar las tecnologías emergentes. El objetivo es incorporar controles de seguridad en forma de funcionalidad integrada a nivel de componente o incorporar controles de seguridad compensatorios a nivel de sistema de la forma más sencilla y económica.
Las tecnologías emergentes son esenciales para que el sistema eléctrico global sea más seguro, más confiable y más económico. Hay que fomentar la innovación, y el Marco de Ataque de ICS permite a los operadores de infraestructuras críticas comprender mejor los riesgos de seguridad cibernética e integrar responsablemente las mejoras del sistema. La regulación solo debería ser necesaria cuando la propiedad de la mitigación del riesgo no pueda equilibrarse entre proveedores y consumidores.
La investigación realizada a través de este proceso sobre cualquier tecnología emergente guiará la siguiente fase, que son las pruebas a nivel de componentes y sistema. Evaluar la tecnología emergente en un entorno de no producción (laboratorio) y de producción proporciona las métricas y las opiniones de los participantes en las pruebas para avanzar en la evaluación.
- ¿Cuáles son las posibles repercusiones que la tecnología emergente tendrá en una organización?
- ¿Cuáles son los controles de seguridad compensatorios que podrían establecerse para mitigar cualquier riesgo de seguridad asociado a la adopción de la tecnología emergente?
- ¿Existen estándares, requisitos o consideraciones reglamentarias que deban cumplirse para garantizar la adopción de la tecnología?
- ¿Qué tipo de pruebas o certificaciones son necesarias para garantizar la adopción segura de la tecnología?
Autor
William Edwards, CISSP, PE
Gerente sénior de Ingeniería, Defensa de la Infraestructura
William Edwards, CISSP, PE, obtuvo su licenciatura en Ingeniería Eléctrica del Instituto de Tecnología de Georgia en 2011. Se unió a Schweitzer Engineering Laboratories, Inc. (SEL) en 2011, donde actualmente es director del equipo de Servicios Cibernéticos de SEL dentro del Departamento de Defensa de la Infraestructura. Antes de unirse a SEL, William trabajó para Concurrent Computer Corporation, puesto en el que garantizaba la calidad de las soluciones de video a demanda. William es miembro del IEEE, profesional certificado en seguridad de sistemas de información (CISSP) e ingeniero profesional certificado en Alabama, Arkansas, Georgia, Puerto Rico y Tennessee.