Kybernetické hrozby a možné dopady na provoz energetických systémů 25. září 2012 Marian Bartl
Agenda > Kybernetické hrozby vs. systémy v energetice > Pohled do minulosti > Kybernetické hrozby dnes > Rizika v energetických systémech > Smart grids Copyright Unicorn Systems
Kybernetické hrozby > Hrozba > Libovolná událost, jejíž důsledkem může dojít ke způsobení škody > Riziko > Vyjádření pravděpodobnosti vzniku hrozby > Kybernetická hrozba > Událost způsobená prostřednictvím informačních a/nebo řídících systémů nebo jejich komponent > Dopad kybernetické hrozby > Naplnění kybernetické hrozby má vliv na > dostupnost informací, > důvěrnost informací, > integrita (celistvost) informací, > autenticita a nepopiratelnost informací Copyright Unicorn Systems 3
Systémy v energetice > Rozdělení dle typů subjektů v energetice > Výrobci el. energie > Přenosová soustava > Distribuce > Obchodníci > Koncoví zákazníci > Společnosti řídící trh s el. energií > Dodavatelé interních a řídících systémů pro energetiku (včetně non-it systémů) > Riziko vzniku hrozby a její šíření se zvyšuje: > Počet subjektů roste > Výměna dat probíhá modelem každý s každým > Smart grid - výzva z pohledu kybernetické bezpečnosti Copyright Unicorn Systems 4
Pohled do minulosti > První kybernetické hrozby - počítačové viry > 70. léta akademické pokusy > 80. léta viry zaměřené na stolní počítače první antiviry ve druhé polovině 80. let > šíření pomocí přenosných médií disket > 90. léta stále zůstávají téměř jedinou hrozbou počítačové viry s příchodem internetu dochází k novému způsobu šíření > a dnes? Copyright Unicorn Systems 5
.a dnes! > Únik/zneužití informací > DoS a DDoS útoky > Malware > Obecné označení pro škodlivý kód > Viry > Červi > Spyware > Adware > Rootkity > Trojské koně > Backdoor > Již v roce 2007 zaznamenáno v energetickém odvětví více než 70 případů naplnění kybernetické hrozby > V roce 2011 zveřejněn první větší případ v ČR Copyright Unicorn Systems 6
Kybernetické hrozby dnes > Ohrožení systémů nejsou dnes prováděna útočníkem pro zábavu, ale s jasným cílem: > způsobit přímou škodu > výpadek systémů (zastavení výroby/dodávky el. energie) - terorismus > finanční ztráty např. převod peněz/emisních povolenek > zničení výsledků výzkumu např. ekoteroristé vs. GMO > způsobit nepřímou škodu > únik informací (obchodní informace, know-how, plány zařízení, DB klientů) > dobrý úmysl > Vyšší motivace útočníka a ochota kombinovat různé útoky s dalšími aktivitami > Příklad z ČR: 18. ledna 2011 kombinace kybernetické hrozby a ohlášení bombové hrozby v budově za účelem maskování kybernetických aktivit. Copyright Unicorn Systems 7
Kybernetické hrozby dnes > Původce kybernetické hrozby > interní zaměstnanec > externí útočník > konkurence, dodavatelé > extremistické a teroristické skupiny > kombinace uvedených > Každý původce má jinou motivaci a často i jiný cíl útoku *) Počet symbolů vyjadřuje míru motivace útočníka na oblasti v energetice. Výrobci el. energie Přenosová soustava Distribuce Nezávislí dodavatelé Koncoví zákazníci Řízení ener. trhu Dodavatelé interních systémů interní zaměstnanec externí útočník konkurence, dodavatelé jiné společnosti extrémisté Copyright Unicorn Systems 8
Kybernetické hrozby dnes > Příklady motivace útočníků > interní zaměstnanec > nespokojenost > dobrý úmysl > externí útočník > pocit výjimečnosti > finanční motivace > konkurence, dodavatelé > ztráta dobrého jména konkurenta > získání obchodních informací > finanční motivace > jiné společnosti > získání obchodních nebo jinak užitečných informací > extremistické a teroristické skupiny > zviditelnění se > vlastní zájmy, ideologie > finanční motivace Copyright Unicorn Systems 9
Kybernetické hrozby dnes > Útočníci se zaměřují na běžně používané protokoly a systémy: > internet (http, https) > email > kancelářské nástroje > flash disky (obecně přenosná média) > Díky masovému rozšíření není tyto protokoly/systémy možné udržovat 100% bezpečné > Tyto protokoly se stávají prostředníkem pro provedení útoku na cílový kritický systém > Tyto protokoly jsou používány i v energetických systémech Copyright Unicorn Systems 10
Kybernetické hrozby dnes > Přiklad přenosu škodlivého kódu do systému notebook není cíl, ale prostředek k dosažení cíle útoku > Protiopatření Reklamní flashdisk přenesení kódu do systému Kritický IS > Žádné protiopatření není 100% - je třeba je kombinovat uživatelské politiky nedovolují připojovat neznámá zařízení aplikační firewall kontroluje veškerý kopírovaný kód logování a pravidelný audit objeví kód před spuštěním User Policy App. firewall Log&audit Reklamní flashdisk přenesení kódu do systému Kritický IS Copyright Unicorn Systems 11
Rizika v energ. systémech > Každý systém je zranitelný > Rostoucí míra provázanosti systémů spolu s opačně působícím tlakem na snížení ceny vede k využívání veřejně dostupných komponent a protokolů ty přinášejí do systému nové hrozby a rizika původní komponenty nejsou proti těmto hrozbám odolné Řídící systémy dříve: Specializované systémy s vlastními protokoly Minimální zabezpečení proti cíleným hrozbám na úrovni přenosu dat Rostoucí integrace běžných protokolů přináší do systému nové hrozby Řídící systémy nyní: Rostoucí míra běžných protokolů Zastaralé subsystémy bez dostatečné odolnosti proti moderním hrozbám 9 10 modernizace komponent 5, 6 a 10 9 10 6 8 6 8 3 1 7 5 4 2 3 1 7 5 4 2 Původní komponenty 1, 2 a 4 nejsou vůči novým hrozbám odolné Copyright Unicorn Systems 12
Výrobci el. energie > Dopady > Ohrožení dodávek el. energie do přenosové sítě > Poškození systémů pro výrobu energie > Potenciální cíle/místa kybernetického útoku > Řídící systémy výrobců > Výměna dat s ostatními subjekty (TSO a operátor trhu) > Ostatní interní systémy (intranet, DWH) > Způsobení kompletního výpadku zdroje pomocí kybernetického útoku je reálná > V minulosti již zaznamenán úspěšný útok > S příchodem nezávislých výrobců roste riziko kybernetických hrozeb Copyright Unicorn Systems 13
Přenosová soustava > Dopady > Ohrožení dodávek el. energie do distribuční sítě > Blackout > Únik obchodních/utajovaných informací > Potenciální cíle/místa kybernetického útoku > Plánovací systémy (Planning and prediction systems) > Řídící systémy (Control systems SCADA, EMS) > Systémy pro obchodování (Trading systems) > Měřící systémy (Metering systems) > Výměna dat s ostatními subjekty na trhu > Ostatní interní systémy (intranet, DWH) Copyright Unicorn Systems 14
Distribuce > Dopady > Ohrožení dodávek el. energie zákazníkům > Únik obchodních/utajovaných informací > Poškození jména společnosti > Potenciální cíle/místa kybernetického útoku > Retail systémy > Výměna dat s ostatními subjekty na trhu > CRM > ERP > Ostatní interní systémy (intranet, DWH) > Menší požadavky na prověření zaměstnanců a dodavatelů > Informační systémy s přímým přístupem zákazníků! Copyright Unicorn Systems 15
Řízení trhu s el. energií > Dopady > Únik obchodních informací a získání neoprávněné výhody > Výpadek energetických aukcí > Přímé finanční dopady > Potenciální cíle/místa kybernetického útoku > Systémy pro provoz energetických aukcí > Systémy pro prodej emisních povolenek > Výměna dat s ostatními subjekty na trhu > Ostatní interní systémy (ERP, GIS, DWH) Copyright Unicorn Systems 16
Systémy SCADA a jejich zranitelnosti Copyright Unicorn Systems 17
Systémy SCADA > SCADA systémy pro dispečerské řízení a sběr dat (supervisory control and data acquisition) > Využívané ve všech technologických odvětvích včetně energetiky > V energetice využívány u převážné většiny výše uvedených systémů a subjektů > Založené často na jednoúčelových tzv. embedded systémech > Embedded systémy často považovány za bezpečné! Copyright Unicorn Systems 18
Systémy SCADA > Dnešní hrozby SCADA systémů > Infekce hostitelského počítače SCADA systému > Připojování neautorizovaných systémů do RTU/PLC sítí > Bezpečnost skrze utajení (security through obscurity) > Falešný pocit bezpečí v případě autonomních SCADA systémů > Schopnost detekovat nežádoucí změnu Copyright Unicorn Systems 19
Systémy SCADA > Stuxnet > Pravděpodobný cílem bylo zařízení pro obohacování uranu v Íránu > Šířil se chybou ve čtení souboru v MS Windows > Cílený na specifické automaty s připojenými frekvenčními měniči > Následovníci > DuQu Copyright Unicorn Systems 20
Smart grid > Velké množství komponent > Diverzita dodavatelů > Složité zabezpečení celku > Citlivé informace o soukromí koncových uživatelů > Je nutné omezit šíření hrozeb > V kritických místech aplikovat kontrolní systémy více výrobců > Neustále monitorovat a vyhodnocovat podezřelé chování Zdroj: www.biztechreport.com Copyright Unicorn Systems 21
Řešení? > Existence a aplikace bezpečnostních politik informací > Je důležité si uvědomit, že se jedná i o organizačně technická opatření a procesy co se stane když. > Chráněná IT infrastruktura > Implementace bezpečnostního HW a SW > Ochrana informací > DLP, PKI > Řížení IT bezpečnosti > Cyklický proces > PDCA Copyright Unicorn Systems 22
Závěrem > Útočníci jsou vždy o krok vpředu > 100% bezpečný systém neexistuje > Investice do zabezpečení jsou nákladné. do prvního úspěšného útoku s velkým dopadem > Existuje mnoho obecných postupů a best practice jak hrozbám čelit ale často se zapomíná na elementární protiopatření > Mail vs ECP Copyright Unicorn Systems 23
Závěrem Boj proti kybernetickým hrozbám nemůžeme vyhrát...ale nikdy s ním nesmíme přestat Děkuji za pozornost Copyright Unicorn Systems 24
Copyright Unicorn Systems