El American Petroleum Institute (API) ha publicado una edición actualizada de su estándar de ciberseguridad para oleoductos, que dice proporciona un enfoque integral de ciberdefensa para infraestructura crítica.
lapatilla.com
Se dice que la actualización, que ha estado en desarrollo desde 2017, es el resultado del aporte de expertos de más de 70 organizaciones, incluidos reguladores estatales y federales dentro de FERC, TSA, PHMSA, CISA, DoE, NIST, así como del Laboratorio Nacional Argonne. , la Asociación Estadounidense de Gas (AGA), la Asociación Nacional Interestatal de Gas de América (INGAA), la Asociación de Oleoductos (AOPL) y numerosos operadores de oleoductos, señala Rig Zone
Se basa en el Marco de Ciberseguridad del NIST (Instituto Nacional de Estándares y Tecnología) y los estándares NERC-CIP (Protección de Infraestructura Crítica) y amplía significativamente el alcance, en comparación con la edición anterior del estándar, para cubrir toda la ciberseguridad del sistema de control en lugar de únicamente sistemas de control de supervisión y adquisición de datos (SCADA), señaló la API. La expansión del estándar respalda las prioridades de seguridad nacional de la administración de Biden, así como el Objetivo de Desarrollo Sostenible de las Naciones Unidas (UNSDG) 9 para la infraestructura resiliente, declaró la API.
“La nueva edición API Std 1164 se basa en la larga historia de nuestra industria de involucrarse y colaborar con el gobierno federal para proteger la vasta red de tuberías y otra infraestructura energética crítica del país de los ataques cibernéticos”, dijo el vicepresidente senior de API Global Industry Services (GIS) de API. , Debra Phillips, dijo en un comunicado de la organización.
“Esta norma ayudará a proteger la infraestructura de oleoductos crítica de la nación al mejorar las salvaguardas para los sistemas de control operativo y digital, mejorando la seguridad y previniendo interrupciones a lo largo de toda la cadena de suministro de oleoductos. Lo que distingue a este marco es su modelo de evaluación de riesgos adaptativo que brinda a los operadores un grado apropiado de flexibilidad para mitigar de manera proactiva contra la matriz de amenazas cibernéticas en rápida evolución ”, agregó Phillips en el comunicado.
Al comentar sobre la actualización, la vicepresidenta sénior de seguridad, operaciones y protección de la American Gas Association, Christina Sames, dijo: “este estándar principal ayuda al operador a gestionar los riesgos cibernéticos asociados con los entornos de ciberseguridad del sistema de control al proporcionar requisitos y orientación para el aislamiento adecuado del sistema de control entornos de entornos sin sistemas de control ”.
En julio, la Casa Blanca publicó un memorando de seguridad nacional sobre la mejora de la ciberseguridad para los sistemas de control de infraestructura crítica. En el memorando, el presidente de los Estados Unidos, Joe Biden, destacó que las amenazas a la seguridad cibernética planteadas a los sistemas que controlan y operan la infraestructura crítica se encuentran entre los problemas más importantes y crecientes que enfrenta la nación. También destacó que la degradación, destrucción o mal funcionamiento de los sistemas que controlan esta infraestructura podría causar un daño significativo a la seguridad nacional y económica de Estados Unidos.
Biden emitió una orden ejecutiva para mejorar la seguridad cibernética de la nación el 12 de mayo. Las acciones siguieron a un ataque cibernético al oleoducto Colonial a principios de mayo.