カジノサイト
大規模緊急計画訓練では、調整された集中攻撃に対する回復力をテスト
4,000 万人が依存する多国籍電力網システムの回復力をどのようにテストしますか?あなたは遊びます。
北米の電力会社 250 社、ガスおよび通信パートナー、政府機関、その他の組織の数千人が隔年で、北米電力信頼性協会 (NERC) および電力情報共有分析センター (E-ISAC) の GridEx 演習に参加しています。
その2023 年 11 月の演習E-ISAC の GridEx 計画チームが開発した計画および演習資料を使用した 2 日間の分散プレイが含まれています。その後、地元のプランナーはこれらの資料を使用して演習を設計および実施し、さらに業界幹部や政府指導者との詳細な机上演習を開催しました。
これらの演習は、重要インフラ事業者の回復力と緊急時対応計画を拡張することを目的として設計されており、ギャップを発見し、政府パートナーが危機時に電力事業者をより適切にサポートできる方法を明らかにすることを目的としていると、NERC 上級副社長で E-ISAC CEO のマニー・キャンセル氏は述べています。
これは組織に目に見える利益をもたらす可能性があります。たとえば、以前の GridEx は次のような概念を生み出しました。サイバー攻撃に対して。自然災害に対応して、電力会社は他の送電事業者の復旧・稼働を支援するために、修理用トラックを全米に派遣することがよくあります。同じ概念がサイバーセキュリティにも適用されており、電力会社はサイバーセキュリティの専門家を配置し、他の企業がインシデントに対応して復旧できるように洞察を共有できるとキャンセル氏は述べています。特に、北米の 3,300 の電力会社のうち、投資家が所有する大企業は約 100 社だけであるため、この支援は非常に貴重であることがわかります。残りは州、地方、および協力的な活動であり、サイバーセキュリティ機能は限られている、と彼は説明します。
「だからこそ、私たちは部門として情報共有に取り組む必要があります。部門全体ができる限りの準備ができていることを確認する必要があるからです。」と彼は言います。
その脅威インテリジェンスとリスク軽減のアドバイスを毎日共有していますが、GridEx は計画を試すチャンスです。
最新の演習である GridEx VII では、組織が長期間にわたって対処しなければならない複数ベクトルの脅威をシミュレートしました。
「実際、私たちはグリッドを打ち破ろうとしているのです」とキャンセルは言う。 「そして、私たちがそうする理由は、人々の髪の毛に火をつけるためではありません。それは実際、次のような難しい質問のいくつかに答え始めるためです。どのようにコミュニケーションをとればよいですか? これにより、インシデント対応はどのように変わりますか? この集中攻撃シナリオで何を考慮する必要がありますか? 政府とのコミュニケーションはどのようなものですか? 復旧の優先順位は何ですか?」
キャンセルは、プレイヤー (以前は Con Edison の最高情報責任者でした) またはファシリテーターとして、すべての GridEx に参加してきました。彼は、少々大変ではあるものの、この訓練は非常に包括的なものであると証明しています。
「結局のところ、これはまだ現実的だと言えます。かなり強烈です」と彼は付け加えた。 「圧倒されるかもしれませんが、これは私たちが定めた一連の現実的なシナリオです。」
それで、プレイヤーは GridEx VII でどのようなシナリオに対処しなければならなかったのでしょうか?
分散プレイ。2 日間の分散プレイ演習には、変電所に対するサイバー攻撃や物理的攻撃からソーシャル メディアでの偽情報に至るまで、さまざまな事件が含まれていました。サイバー攻撃は参加者の脅威への対応能力を妨げ、通信を妨害し、発電容量を減少させ、組織的な物理的攻撃の標的を和らげた。攻撃者は複数の変電所を標的にし、重要な変電器コンポーネントに銃を発砲した。これにより、広い稼働エリア全体で停電が発生しました。その後、企業の仮想プライベート ネットワーク (VPN) システムに対する分散型サービス拒否攻撃により、システムへのリモート アクセスが断続的または不可能になりました。一方、組織はソーシャル メディア上の誤った情報や偽情報と闘わなければなりませんでした。
地方政府職員と一般の人々は参加者に回復を始めるよう圧力をかけたが、襲撃者らは電気通信施設で車両搭載の即席爆発装置を爆発させるなどして再び襲撃した。
停電と偽情報に不満を抱いたデモ参加者は、電力会社職員への嫌がらせを始めた。その後、機器の保管場所と準備区域で爆発物が爆発し、サービスの復旧に必要な予備機器が損傷しました。時間を 1 週間早めて、プレーヤーたちは、復興をさらに遅らせる可能性がある世界的な供給とディーゼル燃料不足を含む、復興と長期的な考慮事項を検討しました。
机上演習。机上演習には、米国とカナダの電力業界リーダー、政府関係者、法執行機関の代表者を含む75の組織が参加しました。
この演習では、業界と政府機関が高度でよく調整された物理的およびサイバー攻撃にどのように対応するかをテストしました。これは、系統運用者が系統の監視と制御に使用する主要なソフトウェアの侵害をシミュレートしました。同時に、ある事件により米国の広い地域で通信障害が発生しました。その後、組織的な運動攻撃とサイバー攻撃により、ルイジアナ州とテキサス州の送電変電所の高圧変圧器、回路ブレーカー、遠隔端末装置が損傷しました。その後の停電により、いくつかの国家的に重要な天然ガスハブの操業が中断された。
攻撃の影響は長期にわたり、特に中部大陸の独立系システムオペレーターがウェブサイトが改ざんされ、犯罪者が身代金要求を送信し、バックアップシステムが破損しているようで、重要なITスタッフメンバーに連絡が取れないことが判明してから続いた。演習は攻撃から 1 か月後の復旧状況を評価することで終了しました。これには継続的な修理も含まれます。
なぜ E-ISAC は企業を集中攻撃に関してテストすることにしたのですか?北米企業は現在、意図的な集中攻撃をあまり目にしていないが(物理的脅威とサイバー脅威が偶然に重なる可能性はあるが)、「実際にそれが見られるのは地政学的文脈、特に戦争においてである」とキャンセル氏は言う。 「つまり、皆さんもガザやウクライナ、そしておそらくは紛争が起きている世界の他の地域でも見たことがあるはずです。これは、動的攻撃と物理的攻撃の両方を使用しており、同時にサイバーセキュリティ関連の攻撃も利用しています。これは、『ここで敵を倒すため、または自分の立場を前進させるために、できる限りのことを利用させてください』というアプローチです。」
これらの攻撃は、米国とカナダの民間産業ではこれまでのところ一般的には見られていませんが、備えておく価値はあります。攻撃者は、物理的攻撃を利用するか、サイバー攻撃を利用して損害を与えたり、報酬を得るなど、組織への最も簡単な侵入経路を探しているため、これは特に重要です。
それらの事件の中には特異なものもあれば、長期的な戦略を示すものもあります。 2022 年後半の複数の事件では、米国内の襲撃者が物理的に攻撃された変電所、銃器で設備を撃ち、損傷や停止を引き起こします。親イラン団体水道事業がポンプ場で使用するもの。中国国家支援のハッカー集団が米国の複数の重要インフラ組織への侵入に成功、FBI長官そして彼らはそのアクセスを利用して活動、構成、防御を研究し、攻撃を開始する好機を待っている可能性があります。
「すべての重要なインフラは、あらゆる危険を考慮したアプローチを採用しています」とキャンセル氏は言います。 「1 つの側面や 1 つの脆弱性にのみ焦点を当てることは、もはや受け入れられません。深刻な物理的攻撃、そして確実にサイバー攻撃によって侵害される可能性があることを認識する必要があります。これは大規模に起こったわけではありませんが、私たちはこれを実践しています。これはまさに GridEx で行っていることです。私たちは、必ずしも同じアクターによるものではなく、いつかこれをかなり厳しい規模で正しく行う必要があるかもしれないことを認識するために、集中シナリオをシミュレートします。」
だからといって、GridEx VII シナリオが今日可能性の領域から外れているというわけではありません。 E-ISAC チームは、実際の脆弱性、気象現象、世界中の最近の攻撃を使用して演習を設計しています。その後、チームは演習と参加者の両方から学んだ教訓と推奨事項を収集し、将来の改善と回復力を推進します。
1 つの側面や 1 つの脆弱性だけに焦点を当てることは、もはや受け入れられません。
GridEx VII は以下を含む複数の推奨事項を生成しました:
ソフトウェア セキュリティとコントロール センター間でのコントロール センター間通信プロトコル (ICCP) テレメトリ交換を改善する方法を評価します。机上演習により、参加者は、現在の ICCP インフラストラクチャ(電力会社が送電施設および発電施設の運用を監視および制御するために使用している)が単一障害点の脆弱性に対して回復力がない可能性があることを考慮するようになりました。
ハイブリッド作業環境における通信、応答プロトコル、冗長性をさらに改善します。テーブルトップと分散プレイの両方のシナリオでは、キーマンが不在であることや、VPN に障害が発生した場合にキーシステムにリモートでアクセスできないことなど、リモートワークの課題に対処する電力会社の能力がテストされました。
「新型コロナウイルス感染症(COVID-19)の発生後、組織は対面勤務とリモート勤務の管理について異なる決定を下しており、すべての対応者が同じ部屋に集まって調整することはもはや不可能かもしれません。」は言いました。 「したがって、ハイブリッド環境での対応のベスト プラクティスを開発し続けることが重要です。GridEx VII は、2 日間の激しい運動プレイ中にハイブリッド対応プロトコルをテストする機会を提供しました。たとえば、ある組織は、経営陣向けの安全な情報共有システムを特定することにより、リモートおよび対面での対応を計画しました。しかし、GridEx VII 中に、機密情報を共有する必要がある全員がソフトウェアに必要なアクセス権を持っているわけではないことに一部のプレーヤーが気づき、異常な運用状況に対応する際のハイブリッド環境の課題を実証しました。」
キャンセル氏は、GridEx 訓練中にハイブリッド労働力を使用することで訓練がより現実的になったと付け加えました。なぜなら、各緊急事態の開始時にすべての主要要員が完璧に配置される可能性は低いからです。しかし、危機の際に彼らと連絡を取り合うこと、新しい要員が対応手順について適切に訓練されていることを確認すること、そして要員が指揮センターの外にいるときに事件の状況を常に認識し続けることは、困難な場合があると彼は言います。
この演習では、政府機関や企業間で異なるセキュリティ プロトコルに関する問題を含め、通信ツールとネットワークのストレス テストが行われました。
チームやパートナーが技術情報を理解できるように、対応計画を強化します。専門用語は理解を遅らせ、誤解を招く可能性があるため、インシデント対応では共通の用語が不可欠であると報告書は述べています。
「GridEx は、電気業界以外の利害関係者を含むさまざまな事業部門や組織の担当者を集めて、電力網の複雑な対応と復旧について話し合う機会を提供します」と報告書は説明しています。 「しかし、技術者以外の担当者にとって技術情報の伝達は困難であり、インシデントへの対応が妨げられる可能性があります。政府の対応担当者は電気業界の経験がない場合があり、特定の攻撃や対応措置の影響を理解するためのより多くのサポートが必要です。同様のことは、水道/下水の責任者など、電力会社以外のパートナーにも当てはまる可能性があります。これらの組織は、優先的に電力を復旧する必要があるかもしれませんが、電力会社からの通信を解釈することができません。
「技術的な知識があると外部パートナーとのコミュニケーションが困難になる可能性があるのと同様に、一部のプランナーはそれが社内でも同様に課題であることに気づいた」と報告書は続けた。 「通信、セキュリティ、カスタマー ケアなどの企業部門は、グリッド セキュリティ インシデント対応プロセスに必ずしも慣れているわけではなく、対応者や組織の運用上のニーズをサポートすることが困難になっていました。」
報告書は、より一般的で統一された言語で文書やガイドを作成することに加えて、資産所有者と運用者に対し、技術的で重要なトピックの基本的な理解を提供するための非技術者向けの内部トレーニングの実施を検討することも推奨しました。
複雑で長期にわたる停止と復旧中に、業界と政府が相反する優先事項にどのように対処するかを評価します。長期にわたって電力と重要なインフラに影響を与える大規模な危機は、業界、政府、国民の間で相反する優先順位を明らかにする可能性があります。
「業界は、事前に確立された復旧優先順位と矛盾する可能性のある政府の要請を考慮し、必要に応じて他の重要なインフラと調整するための指針を推奨する、改善された復旧枠組みを開発する必要性を判断する必要がある」と報告書は述べている。
事故によっては、電力を復旧するために大量の特殊な機器が必要となる場合があり、その場合は電力会社が用意できるものを超えることもあります。サプライヤーは、顧客に利益をもたらすか、契約上の義務を満たさない限り、顧客を特別に優先することを望まないか、またはできない場合があります。新型コロナウイルス感染症のパンデミック中に特定されたサプライチェーンの困難により、インシデント復旧におけるこの潜在的な難所に対する認識が高まりました。
「産業界はサプライチェーンの取り組みを活用し、大規模危機時の設備や供給不足に対処するためのプロセスを改善する必要性を判断し、政府当局がサプライチェーンの問題をどこで解決できるかを特定する必要がある。」と報告書は述べている。
クレア・メイヤーはの編集長ですセキュリティ管理。 LinkedIn または電子メールで彼女とつながりましょう。[email protected].











