2018年5月14日,美国能源部发布了长达52页的美国《能源行业网络安全多年计划》,为美国能源部网络安全、能源安全和应急响应办公室(CESER)勾画了一个“综合战略”,确定了美国能源部未来五年力图实现的目标和计划,以及实现这些目标和计划将采取的相应举措,以降低网络事件给美国能源带来的风险。该计划以2011年发布的《实现能源传输系统信息安全路线图》为基础,补充了路线图,明确了美国能源部的角色和作用。

一、美国能源部网络安全计划概述

《能源行业网络安全多年计划》侧重于关注美国能源部各部门协调确定的高优先级举措,并支持美国联邦政府和能源行业的战略和计划,以此降低美国能源行业的网络安全风险。这份计划将为美国能源部下新设立的网络安全、能源安全及应急响应办公室(CESER)提供重要的基础。计划概述了美国能源部一项颠覆性战略——着眼于美国能源行业最高优先级的需求,同时指出,美国联邦政府必须帮助降低那些可能引发大规模或能源中断的网络安全风险,并详细阐述了美国能源部降低网络风险应采取的举措和行动。该计划重点强调美国能源行业、联邦政府机构和非政府合作伙伴之间应紧密加强合作。美国能源部在这份计划中提出了降低网络风险的综合战略,主要涉及两个方面的任务:

(1)加强与现有合作伙伴的合作,加强美国当今的能源输送系统安全,以应对日益增长的威胁,解决日益严峻的威胁并持续改进安全状况;

(2)开发变革性的解决方案,从而在未来开发出具备安全性、弹性和自我防御功能的能源系统。

这份网络安全计划设定了三个目标:

(1)加强美国能源行业的网络安全防范工作,通过信息共享和态势感知加强当前能源输送系统的安全性;

(2)协调网络事件响应和恢复工作;

(3)加速颠覆性解决方案的研发与示范(RD&D)工作,以创建更安全、更具弹性的能源系统。

二、美国能源部网络安全计划详解

可靠的能源和电力是先进数字经济的基石,对交通、水利、通讯、金融、食品和农业、紧急服务等方面的关键业务至关重要。随着能源部门遭受的针对性攻击越来越多,维护及防御成本越来越高,安全部门需要抢占先机在网络风险管理实践中进行颠覆性的变革。该计划指出,电力公司、公共事业公司、石油和天然气公司等已集成先进的数字技术来实现物理功能的自动化与控制管理,从而提高效率并适应快速变化的多能源发电,但这也扩大了网络攻击面,并为网络威胁创造了新机会。

(一)开展具有针对性的研究

美国能源部表示,为了实现网络安全总体目标,能源部正在开展几十个针对性的活动和研发与示范(RD&D)项目,其目的有二:一是帮助公共事业保护当今的能源基础设施免受未来的网络威胁;二是设计下一代未来系统,使其从一开始具备自动检测、拒绝和抵御网络入侵的能力。迄今为止,美国能源部资助的网络安全RD&D项目已经开发和交付了35个工具、指导文件及技术,其中几个已在全国范围内使用。

1. 由行业主导

在行业层面,已经成功付诸实施的项目主要包括:

(1)网络安全风险信息共享计划(CRISP),旨在让能源行业的所有者和运营商自愿近乎实时地共享网络威胁数据,借助情报分析这些数据,并接收机器对机器威胁的警报和缓解措施。CRISP目前由26个公共事业公司组成,占美国电力客户的75%。美国能源部希望扩大这项计划的参与度。参与该计划的公司基本上都在公司防火墙外安装了信息共享设备(ISD)。ISD以加密的形式收集数据,并将其发送至CRISP分析中心。CRISP分析中心负责分析接收的数据,使用政府提供的信息,并向参与公司返回针对潜在恶意活动的警报和缓解措施。这些警报可直接引入公司的入侵检测或防御系统。

(2)针对网络攻击的传输、分配保护与控制装置的协同防御(CODEF),该项目旨在开发分布式安全域层,使传输和配电网保护和控制设备能够协同防御网络攻击。

(3)ABB公司开发并在维尔电力管理局(BPA)的传输级上展示了其网络安全技术,以确保使用该技术不妨碍能量传输功能。

2. 由实验室主导

在实验室层面,已经成功付诸实施的项目主要包括:

(1)SerialTap项目——西北太平洋国家实验室研制的SerialTap旨在保护那些老旧的工业控制系统,这些系统无法与当今的网络安全工具交互。SerialTap是一种低成本嵌入式设备,用于被动地监听串行线路通信,并通过以太网传输,以实现控制系统态势感知。

(2)美国能源部电力输送和能源可靠性办公室(OE)正在与美国能源部的国家实验室合作开发专业的网络资源和能力,部署在网络事件发生期间,以帮助能源公司识别并响应网络攻击。

(3)智能电网的量子安全模块——量子密钥分发以一个独特的方式加密关键网络流通,据此运营商可以检测对手何时试图拦截密钥(导致接收到的量子信号不可避免的失真)。

(4)洛斯阿拉莫斯国家实验室最近使用经典/量子混合通信系统现场试验来改进光子偏振跟踪并提高加密速度。

3. 由大学主导

在高校层面,已经成功付诸实施的项目是“值得信赖的电网基础设施”(TCIGPG),该项目由五个大学组成,与工业、国家实验室和学术界合作研究控制系统并设计工具。研究已经为能源部门提供了多种新的工具,主要包括:

(1)Autoscopy Jr.——一种基于主机入侵检测系统,用于远程部署的智能电网设备,但不支持内部检测系统也无法更新恶意软件签名;

(2)Amilyzers——监视智能仪表和网格接入点间的网络流量来检测设备是否偏离指定的安全策略;

(3)NP-View——从防火墙和路由器配置执行全面的网络路径分析以此识别错误配置或是否偏离安全策略。

(二)运用技术应对网络风险

该计划还概括了帮助美国能源行业防范、检测和缓解网络事件的技术途径:

1. 注重网络安全预防

美国能源部表示,位于美国圣地亚哥的初创企业Qubitekk正致力于将技术商业化,以加速采用量子计算、加密技术和应用程序。这家公司正在牵头一项研究合作计划,希望使用量子密钥分发(QKD)减少网络攻击面。QKD可安全交换密钥,以防止关键能源行业的数据遭遇入侵,并实时检测窃听企图。

与此同时,美国爱荷华州立大学也在领头开发算法,以连续并自主评估并减少美国能源输送系统(EDS)体系结构的网络攻击面,包括变电站、控制中心和数据采集与监控系统(SCADA)网络。

2. 检测并识别网络事件

美国国家乡村电力合作协会(NRECA)正在牵头一项研究,以开发出快速识别效用控制通信异常的技术。这些异常最终可能会成为网络攻击的标志,并帮助其它公共事业公司加速缓解攻击。

美国Schweitzer工程实验室(SEL)也正在带头开展一项研究,以检测并欺骗通常用于同步相量数据的精确同步GPS定时信号。此举可为电网运营提供前所未有的可见性。SEL的研究还包括开发可能的缓解解决方案,例如转向替代精确时间源。美国德克萨斯州A&M大学也在开发算法,以检测针对整个电网架构精确同步定时信号的入侵企图。

3. 自动防御高压直流输电系统

瑞士ABB技术公司正在牵头开展一个研究项目,以使高压直流输电系统能够检测并自动拒绝可能破坏电网稳定性的指令。这项研究通过电网的物理特性,预测电网如何响应接收到的命令,即拒绝可能会危及电网稳定性的命令,同时及时执行合法的命令。该项目建立在OE先前启动的一个RD&D项目之上,美国能源部表示已在传输级交流输电系统中证明了这项功能。

4. 模型风险评估

与此同时,美国能源输送网络弹性联盟(CREDC)将正式模拟风险评估和网络多样性,以评估美国能源输送系统遭遇零日攻击的弹性。风险评估模型可根据潜在影响对攻击分类,并选择具有弹性的缓解方法。

(三)行业牵头保护网络安全

私营行业也在加大力度保护电网系统,由行业主导开展的OE项目包括:

1. 电网边缘(Grid Edge)设备

英特尔公司正在带头开展一项研究,旨在保护电网边缘设备与云之间的网络互动。未来的架构可能会不断将云计算用于大数据分析,以处理越来越多电网边缘设备的数据流,因此这项研究尤为重要。

2. 动态负载管理

美国联合技术研究中心正在主导开发一项研究,旨在借助与建筑能源提供商互动的建筑管理系统识别可能影响电网的网络事件,并切换到功能可能有限、但更加安全的平台,从而降低攻击影响。

3. 保护连接的微电网系统

瑞士ABB技术公司正在开发网络物理控制和保护架构,用于安全集成多微电网系统,从而确保在网络攻击事件发生期间性能稳定。未来的电网架构可能会依赖微电网和微电网系统,以提高电网的稳定性,从而在有利于电网运行的情况下创建电岛。

(四)能源行业的网络安全需求

1. 代码开发安全与软件质量保证

可在新产品中进行安全编码实践,但成本高昂、与老旧产品存在冲突、缺乏需求仍是关键障碍。美国能源部表示,克服这一挑战需要大力开展意识和劳动力培训工作,但供应链风险仍是一个关键问题。

2. 实时监控安全状态及信息共享

尽管用于监控的工具和产品增多,但实时监控OT系统仍是一个挑战,没有工具能实时评估新风险。美国能源部表示,用户发现很难跟上数据和警报的步伐,需要机器对机器的信息共享来加速响应速度。

3. 安全的串行和可路由通信以及安全无线通信

某些IT/OT公司正在开发新的安全协议,并在OT系统上测试新方法。但是,在整个系统上实现这些协议和方法存在许多挑战。诸如SDN之类的新兴技术尚未产生重大影响。

4. 网络攻击期间自行配置EDS网络架构

自行配置和自我防御架构在很大程度上仍需额外投入RD&D。美国能源部表示,将继续支持RD&D,以开发使运行网络路径绕过干扰的技术,以及开发识别受攻击电网系统设备并调整余下未受影响的设备,从而降低损失。

5. 实时取证的能力

美国能源部指出,对于网络攻击事件的分析来说,OT取证在很大程度上仍是黑盒子活动。取证与共享数据之间仍存在巨大的技术差距。此外,虽然新技术可自动识别网络事件,但仍需大量RD&D来设计系统,以自动响应或重新配置。

(五)存在的短板及未来挑战

《能源行业网络安全多年计划》声称,由于美国能源行业普遍缺乏安全意识,导致其对网络安全新工具和新技术的接纳受到限制。美国能源部特别提到由美国联邦政府资助的资源和工具,例如网络安全能力成熟度模型(C2M2)。C2M2借助一系列行业最佳实践专门帮助组织机构评估、确定优先级并提升网络安全能力。此类资源和工具有价值可言,但尚未在美国电网行业被广泛采用。此外,最初以公私合作伙伴关系初衷设立的组织机构如今已成为单独的实体,但很少有电力行业成员了解或参与到这些组织机构中去。

未来,在《能源行业网络安全多年计划》的实现过程中将会存在诸多挑战,包括:新提出的解决方案在有效性、可操作性等商业性方面都还存在诸多不确定因素;网络安全工具和技术的使用是否会阻碍能源传输;新上线的网络安全应急响应系统是否与现有系统兼容;亟需制定互操作网络安全解决方案的通用标准;具有内置网络弹性的未来系统是否能够预测未来的网格场景和需求;能源领域的组织机构和公司缺乏专业的网络安全技术研发人员,等等。

三、美国能源行业网络安全建设举措

网络威胁对能源行业的影响是涉及国家安全、公共安全和国民经济的至关重要的问题。如今,美国已经形成了多方协同的能源行业网络安全运作机制。在能源部发布《能源行业网络安全多年计划》之前,美国就已经采取了各项网络安全建设举措,保障能源行业中所涉及的关键基础设施的网络安全。

(一)制定能源行业网络安全顶层战略

能源是国家关键基础设施之一,能源行业的网络安全是美国国家总体安全战略的重要元素。2006年,美国国家能源部发布《实现能源领域控制系统安全2006年路线图》,提出了政府及电力公司的信息安全建设项目和目标。2011年,发布了《实现能源供给系统网络安全2011年路线图》,形成了新的国家能源网络安全政策,提出了网络系统安全建设的举措。

(二)建立能源行业网络安全职能机构

为了确保能源行业信息安全措施的贯彻执行,美国建立健全了网络安全管理机构。美国国土安全部负责包括能源行业在内的网络安全威胁分析与网络安全事件的应急响应,组织能源行业等基础设施在内的大规模网络安全演练。美国国家标准技术研究院(NIST)负责工业控制系统安全标准和智能电网信息安全标准的制定。在美国能源部的独立监管办公室下设有计算机网络安全保护评估办公室,负责保密计算机的安全、非保密计算机的安全和对能源行业网络进行检查。

(三)颁布能源行业网络安全法规

2001年,美国通过《2001关键基础设施信息安全法案》,对包括能源行业在内的关键基础设施的信息安全进行了规范。2005年8月,美国通过《能源政策法2005》,提出了今后美国能源发展的总体策略和加强能源信息安全的具体举措。2007年,美国通过《能源独立和安全法案(EISA)》,指定NIST制定智能电网等能源行业的发展框架。2009年,美国国土安全部发布了《国家基础设施保护计划(NIPP)》,旨在加强对国家重要基础设施和关键资源的保护,提高其在威胁事件中的快速响应能力。

(四)统一能源行业网络安全标准

在加强能源行业信息安全法规建设的同时,美国政府还针对各类能源行业制定了具体的标准指南,用以指导能源行业的网络安全工作。2004年4月,NIST颁布了《工业控制系统防御框架》(1.0版本),为包括能源行业在内的工业控制系统防护制定了安全框架。2007年1月,美国能源部发布《21步改进SCADA网络信息安全》,提出了加强能源行业SCADA系统安全的具体步骤。2008年1月,美国联邦能源监管委员会颁布了《关键设施保护》标准,旨在确保能源行业信息系统安全。接下来,美国政府还发布了一些有关电力、石化、交通等领域的安全指南。

(五)研发能源行业网络安全技术

技术是保障信息安全的核心基础。为此,美国政府高度重视能源行业的信息安全技术研发。2012年4月, 美国能源部下属太平洋西北国家实验室宣布,正在开发网络活动可视化工具,用于追踪企业内可疑恶意活动的来源。2013年2月,能源部提出发展能源输送控制系统网络安全的工具和技术。10月,美国能源部计划进行11个项目的研发,涉及输电控制系统安全、数据信息网络安全等各个方面。此外,美国国土安全部还大力发展工业控制系统专用密码技术,推出了通用的SCADA密码标准,用于能源行业之间的信息系统安全传输。

(六)军民融合,共同应对能源行业网络安全威胁

一是签署军民合作协议。2010年10月,美国国防部长和国土安全部长签署军民网络安全合作协议,整合军政两个体系内的网络安全手段,确保能源行业等国家关键基础设施安全。二是组建保护能源设施的网络力量。2013年1月,美国国家安全部正在推行“完美公民”计划,组建保护全国电网等关键基础设施的“护电特战队”。三是举办能源企业和国防部门参与的网络安全演习。美国国土安全部分别在2006年、2008年和2010年举办了三次网络风暴演习,旨在检验美国能源关键基础设施遭受大规模网络攻击时的协同应对能力。

四、结语

能源行业信息系统是关系国计民生的关键信息基础设施,一旦遭到破坏、丧失功能或数据泄露会严重威胁国家安全和公共利益。美国作为全球最大的能源消费国,发展形成了一个规模庞大、信息化程度高的能源行业。为了确保其能源领域的网络安全,美国政府构筑了比较完善的网络安全保障体系。当前,我国正在加快推进信息化和工业化的深度融合,能源行业的信息化程度得到了快速提升,但由于信息基础薄弱,一些核心信息技术还未达到自主可控,使得能源行业的网络安全形势复杂严峻。为此,我们应积极借鉴美国在能源行业的网络安全举措,结合我国能源领域的实际,从政策法规、组织机构、技术标准等多个方面,大力加强能源行业的网络安全建设,全面提升能源行业的信息化和网络安全水平。

声明:本文来自网络安全新视野,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。