Kybernetické hrozby a možné dopady na provoz energetických systémů 25. září 2012
Marian Bartl
Agenda Kybernetické hrozby vs. systémy v energetice > Pohled do minulosti > Kybernetické hrozby dnes > Rizika v energetických systémech > Smart grids >
Copyright © Unicorn Systems
Kybernetické hrozby >
Hrozba >
>
Riziko >
>
Vyjádření pravděpodobnosti vzniku hrozby
Kybernetická hrozba >
>
Libovolná událost, jejíž důsledkem může dojít ke způsobení škody
Událost způsobená prostřednictvím informačních a/nebo řídících systémů nebo jejich komponent
Dopad kybernetické hrozby >
Naplnění kybernetické hrozby má vliv na dostupnost informací, > důvěrnost informací, > integrita (celistvost) informací, > autenticita a nepopiratelnost informací >
Copyright © Unicorn Systems
3
Systémy v energetice >
Rozdělení dle typů subjektů v energetice > > > > > > >
>
Výrobci el. energie Přenosová soustava Distribuce Obchodníci Koncoví zákazníci Společnosti řídící trh s el. energií Dodavatelé interních a řídících systémů pro energetiku (včetně non-IT systémů)
Riziko vzniku hrozby a její šíření se > > >
zvyšuje:
Počet subjektů roste Výměna dat probíhá modelem „každý s každým“ Smart grid - výzva z pohledu kybernetické bezpečnosti
Copyright © Unicorn Systems
4
Pohled do minulosti >
První kybernetické hrozby - počítačové viry > > >
>
>
70. léta – akademické pokusy 80. léta – viry zaměřené na stolní počítače – první antiviry ve druhé polovině 80. let šíření pomocí přenosných médií – disket 90. léta – stále zůstávají téměř jedinou hrozbou počítačové viry – s příchodem internetu dochází k novému způsobu šíření
… a dnes?
Copyright © Unicorn Systems
5
….a dnes! Únik/zneužití informací > DoS a DDoS útoky > Malware >
>
Obecné označení pro škodlivý kód > > > > > > >
>
Viry Červi Spyware Adware Rootkity Trojské koně Backdoor
Již v roce 2007 zaznamenáno v energetickém odvětví více než 70 případů naplnění kybernetické hrozby >
V roce 2011 zveřejněn první větší případ v ČR
Copyright © Unicorn Systems
6
Kybernetické hrozby dnes >
Ohrožení systémů nejsou dnes prováděna útočníkem „pro zábavu“, ale s jasným cílem: >
způsobit přímou škodu výpadek systémů (zastavení výroby/dodávky el. energie) - terorismus > finanční ztráty – např. převod peněz/emisních povolenek > zničení výsledků výzkumu – např. ekoteroristé vs. GMO >
>
způsobit nepřímou škodu >
>
>
únik informací (obchodní informace, know-how, plány zařízení, DB klientů)
dobrý úmysl
Vyšší motivace útočníka a ochota kombinovat různé útoky s dalšími aktivitami >
Příklad z ČR: 18. ledna 2011 – kombinace kybernetické hrozby a ohlášení bombové hrozby v budově za účelem maskování kybernetických aktivit.
Copyright © Unicorn Systems
7
Kybernetické hrozby dnes >
Původce kybernetické hrozby > > > > >
>
interní zaměstnanec externí útočník konkurence, dodavatelé extremistické a teroristické skupiny kombinace uvedených
Každý původce má jinou motivaci a často i jiný cíl útoku
*) Počet symbolů vyjadřuje míru motivace útočníka na oblasti v energetice. Výrobci el. energie
Přenosová soustava
Distribuce
Nezávislí dodavatelé
Koncoví zákazníci
Řízení ener. trhu
Dodavatelé interních systémů
interní zaměstnanec
externí útočník
konkurence, dodavatelé
jiné společnosti
extrémisté
Copyright © Unicorn Systems
8
Kybernetické hrozby dnes >
Příklady motivace útočníků >
interní zaměstnanec >
nespokojenost > dobrý úmysl >
externí útočník > >
>
pocit výjimečnosti finanční motivace
konkurence, dodavatelé ztráta dobrého jména konkurenta > získání obchodních informací > finanční motivace >
>
jiné společnosti >
>
získání obchodních nebo jinak „užitečných“ informací
extremistické a teroristické skupiny zviditelnění se > vlastní zájmy, ideologie > finanční motivace >
Copyright © Unicorn Systems
9
Kybernetické hrozby dnes >
Útočníci se zaměřují na běžně používané protokoly a systémy: > > > >
> > >
internet (http, https) email kancelářské nástroje flash disky (obecně přenosná média)
Díky masovému rozšíření není tyto protokoly/systémy možné udržovat 100% bezpečné Tyto protokoly se stávají prostředníkem pro provedení útoku na cílový kritický systém Tyto protokoly jsou používány i v energetických systémech
Copyright © Unicorn Systems
10
Kybernetické hrozby dnes >
Přiklad přenosu škodlivého kódu do systému notebook není cíl, ale prostředek k dosažení cíle útoku
Reklamní flashdisk
>
přenesení kódu do systému
Kritický IS
Protiopatření >
Žádné protiopatření není 100% - je třeba je kombinovat uživatelské politiky nedovolují připojovat neznámá zařízení
User Policy
Reklamní flashdisk
aplikační firewall kontroluje veškerý kopírovaný kód
logování a pravidelný audit objeví kód před spuštěním
App. firewall
přenesení kódu do systému
Log&audit
Kritický IS
Copyright © Unicorn Systems
11
Rizika v energ. systémech Každý systém je zranitelný > Rostoucí míra provázanosti systémů spolu s opačně působícím tlakem na snížení ceny vede k využívání „veřejně dostupných“ komponent a protokolů – ty přinášejí do systému nové hrozby a rizika – původní komponenty nejsou proti těmto hrozbám odolné >
Řídící systémy dříve : § Specializované systémy s vlastními protokoly § Minimální zabezpečení proti cíleným hrozbám na úrovni přenosu dat
9
10
6 3
1
8 7 5 4
Rostoucí integrace „běžných“ protokolů přináší do systému nové hrozby
modernizace komponent 5, 6 a 10
Řídící systémy nyní : § Rostoucí míra „běžných“ protokolů § Zastaralé subsystémy bez dostatečné odolnosti proti moderním hrozbám
9
10
6 3
8 7
5 4 2
1
2
Původní komponenty 1, 2 a 4 nejsou vůči novým hrozbám odolné
Copyright © Unicorn Systems
12
Výrobci el. energie >
Dopady > >
>
Potenciální cíle/místa kybernetického útoku > > >
>
Řídící systémy výrobců Výměna dat s ostatními subjekty (TSO a operátor trhu) Ostatní interní systémy (intranet, DWH)
Způsobení kompletního výpadku zdroje pomocí kybernetického útoku je reálná >
>
Ohrožení dodávek el. energie do přenosové sítě Poškození systémů pro výrobu energie
V minulosti již zaznamenán úspěšný útok
S příchodem nezávislých výrobců roste riziko kybernetických hrozeb
Copyright © Unicorn Systems
13
Přenosová soustava >
Dopady > > >
>
Ohrožení dodávek el. energie do distribuční sítě Blackout Únik obchodních/utajovaných informací
Potenciální cíle/místa kybernetického útoku > > > > > >
Plánovací systémy (Planning and prediction systems) Řídící systémy (Control systems – SCADA, EMS) Systémy pro obchodování (Trading systems) Měřící systémy (Metering systems) Výměna dat s ostatními subjekty na trhu Ostatní interní systémy (intranet, DWH)
Copyright © Unicorn Systems
14
Distribuce >
Dopady > > >
>
Potenciální cíle/místa kybernetického útoku > > > > >
> >
Ohrožení dodávek el. energie zákazníkům Únik obchodních/utajovaných informací Poškození jména společnosti Retail systémy Výměna dat s ostatními subjekty na trhu CRM ERP Ostatní interní systémy (intranet, DWH)
Menší požadavky na prověření zaměstnanců a dodavatelů Informační systémy s přímým přístupem zákazníků!
Copyright © Unicorn Systems
15
Řízení trhu s el. energií >
Dopady > > >
>
Únik obchodních informací a získání neoprávněné výhody Výpadek energetických aukcí Přímé finanční dopady
Potenciální cíle/místa kybernetického útoku > > > >
Systémy pro provoz energetických aukcí Systémy pro prodej emisních povolenek Výměna dat s ostatními subjekty na trhu Ostatní interní systémy (ERP, GIS, DWH)
Copyright © Unicorn Systems
16
Systémy SCADA a jejich zranitelnosti
Copyright © Unicorn Systems
17
Systémy SCADA > > > > >
SCADA – systémy pro dispečerské řízení a sběr dat (supervisory control and data acquisition) Využívané ve všech technologických odvětvích včetně energetiky V energetice využívány u převážné většiny výše uvedených systémů a subjektů Založené často na jednoúčelových tzv. embedded systémech Embedded systémy často považovány za bezpečné!
Copyright © Unicorn Systems
18
Systémy SCADA >
Dnešní hrozby SCADA systémů > > > > >
Infekce hostitelského počítače SCADA systému Připojování neautorizovaných systémů do RTU/PLC sítí Bezpečnost skrze utajení (security through obscurity) Falešný pocit bezpečí v případě autonomních SCADA systémů Schopnost detekovat nežádoucí změnu
Copyright © Unicorn Systems
19
Systémy SCADA >
Stuxnet > > >
>
Pravděpodobný cílem bylo zařízení pro obohacování uranu v Íránu Šířil se chybou ve čtení souboru v MS Windows Cílený na specifické automaty s připojenými frekvenčními měniči
Následovníci >
DuQu
Copyright © Unicorn Systems
20
Smart grid Velké množství komponent > Diverzita dodavatelů >
>
> >
Složité zabezpečení celku
Citlivé informace o soukromí koncových uživatelů Je nutné omezit šíření hrozeb > >
V kritických místech aplikovat kontrolní systémy více výrobců Neustále monitorovat a vyhodnocovat podezřelé chování
Zdroj: www.biztechreport.com
Copyright © Unicorn Systems
21
Řešení ? >
Existence a aplikace bezpečnostních politik informací >
>
Chráněná IT infrastruktura >
>
Implementace bezpečnostního HW a SW
Ochrana informací >
>
Je důležité si uvědomit, že se jedná i o organizačně technická opatření a procesy „co se stane když“.
DLP, PKI
Řížení IT bezpečnosti > >
Cyklický proces PDCA
Copyright © Unicorn Systems
22
Závěrem Útočníci jsou vždy o krok vpředu > 100% bezpečný systém neexistuje > Investice do zabezpečení jsou nákladné …. do prvního úspěšného útoku s velkým dopadem > Existuje mnoho obecných postupů a „best practice“ jak hrozbám čelit – ale často se zapomíná na elementární protiopatření >
>
Mail vs ECP
Copyright © Unicorn Systems
23
Závěrem Boj proti kybernetickým hrozbám nemůžeme vyhrát....ale nikdy s ním nesmíme přestat
Děkuji za pozornost
Copyright © Unicorn Systems
24
Copyright © Unicorn Systems