a možné dopady na provoz energetických systémů

Podobné dokumenty
KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky

Security of Things. 6. listopadu Marian Bartl

Kybernetická bezpečnost Ochrana systémů v energetice

Co se skrývá v síťovém provozu?

GIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti

Název a registrační číslo projektu: Číslo a název oblasti podpory: Realizace projektu: Autor: Období vytváření výukového materiálu: Ročník:

a. vymezení obchodních podmínek veřejné zakázky ve vztahu k potřebám zadavatele,

C v celé výkonnostní třídě.

Realizační tým Zhotovitele. Oprávněné osoby. Seznam subdodavatelů. Tabulka pro zpracování nabídkové ceny. Zadávací dokumentace

Srovnání posledních dvou verzí studijních plánů pro studijní obor. Informační systémy. (studijní program Aplikovaná informatika)

Escort Servis Night Prague

Technické aspekty EET

Výroční zpráva společnosti CyberGym Europe, a.s.

Energetický regulační

Dodavatel komplexních řešení a služeb v oblasti informačních systémů

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Identifikátor materiálu: ICT-1-06

Operační systém teoreticky

Ing. Igor Štverka. Cyber Security GINIS

Historie výpočetní techniky Vývoj počítačů 4. generace. 4. generace mikroprocesor

Jak EIP funguje Evropské inovační partnerství (EIP)

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY DLE 156 ZÁKONA Č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů

Praktický příklad pořízení elektromobilu pro veřejnou správu aneb s podporou rozvoje elektromobility a realizací dalších aktivit ke SMART regionu

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

Zkušenosti z implementace IS PROXIO - Město Žďár nad Sázavou Ing. Libor Vostrejš vedoucí odboru IT, Ing. Jiří Berkovec MARBES CONSULTING s.r.o.

Metodika - Postupy optimálního využití moderních komunikačních kanálů

Číslo projektu: CZ.1.07/1.5.00/ Název projektu: Inovace a individualizace výuky

Obchodní dispečink a vyrovnávací trh

ení nehodovosti Centrum dopravního výzkumu

Bezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant

? Tři pilíře: Jednoznačná zodpovědnost Způsoby finančního krytí Spolupráce

MAGIS MES Monitoring výroby on-line. Sledování výroby v reálném čase v režimu Start - Stop

Plastové rozvaděče pro FVE a nejen pro ně...

českém Úvod Obsah balení LC USB adaptér Sweex pro bezdrátovou síť LAN

Zadavatel: Moravskoslezský kraj se sídlem Ostrava, 28. října 117, PSČ IČ:

Návod na připojení k ové schránce Microsoft Windows Live Mail

Prohlášení podnikové skupiny winkler k ochraně a udržení životního prostředí

Přínosy ekodesignu pro. Klára Ouředníková a Robert Hanus Centrum inovací a rozvoje

Poznámky k verzi. Scania Diagnos & Programmer 3, verze 2.27

Efektivní řízení rizik webových a portálových aplikací

Identifikátor materiálu: ICT-1-12

SOCIÁLNĚ PATOLOGICKÉ JEVY KYBERŠIKANA. Autor: Mgr. Václav Štěpař Vytvořeno: únor 2014

Alternativní cesty k cenovým

V Brně dne 10. a

Internetová agentura. Předimplementační analýza webu

ElA Českomoravská elektrotechnická asociace zaměstnavatelský a podnikatelský svaz

Adresa příslušného úřadu

Využití ICT pro rozvoj klíčových kompetencí CZ.1.07/1.5.00/

Pravidla pro publicitu v rámci Operačního programu Doprava

Roman Šuk Cloud Sales Manager

Hasící sprej Flame Ade Hamletovygumy.net Marek Pšád - HAMLET Na Ladech Brandýs nad Labem TEL :

Zkušenosti s kontrolním hlášením k DPH Průzkum společnosti Deloitte. Březen 2016

Financování dopravní infrastruktury v České republice. Ing. Zbyněk Hořelica ředitel SFDI

INTEGROVANÉ DOPRAVNÍ SYSTÉMY

Pojem stability v elektrizační soustavě

Haga clic para modificar el estilo de título del patrón

AE50S. 1. Bezpečnost. 2. Všeobecné informace o výrobku. 4. Uvedení do provozu. 5. Provoz. 7. Náhradní díly

{ } Kombinace II. Předpoklady: =. Vypiš všechny dvoučlenné kombinace sestavené z těchto pěti prvků. Urči počet kombinací pomocí vzorce.

IT bezpečnost Michal Čábela

PROJEKTOVÁNÍ HYDROTECHNICKÝCH OBJEKTŮ VRÁMCI OCHRANY PŘED POVODNĚMI

Firewall, antivir, SW licence. Miloš Hrdý

Příspěvek na péči. Mgr. Květoslava Horáková Andrea Hábová

DOTAZY K VÝZVĚ Č. 30 OP VK

Návod na připojení do WiFi sítě eduroam Microsoft Windows XP

Obchodní řetězec Dokumentace k návrhu databázového systému

Post-Processingové zpracování V módu post-processingu je možné s tímto přístrojem docílit až centimetrovou přesnost z běžné 0,5m.

Připravte si prosím tyto produkty Instalace hardwaru Výchozí nastavení z výroby

SŠ spojů a informatiky Tábor. Moderní škola inovace výuky na SŠSI Tábor

PRODUKTOVÝ KATALOG LET VÝROČÍ KAJOT

PC, POWER POINT, dataprojektor

Postup při likvidaci pojistných událostí

č.j.: HSOS /2015

Windows 10 (6. třída)

Vítejte na dnešním semináři. Lektor: Ing. Ludmila Brestičová

Systémová podpora profesionálního výkonu sociální práce Možnosti využití profesiogramu při konstrukci vzdělávacího programu

Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE. Verze: 2.0

NÁSTROJ ENERGETICKÉHO. PORSENNA o.p.s.

V týmové spolupráci jsou komentáře nezbytností. V komentářích se může např. kolega vyjadřovat k textu, který jsme napsali atd.

Administrace propagačních opatření pro zemědělské produkty v novém režimu. Ing. Michal Barbuš - SZIF

ZKUŠEBNÍ PŘEDMĚTY SPOLEČNÉ ČÁSTI MATURITNÍCH ZKOUŠEK

RADA EVROPSKÉ UNIE. Brusel 10. května 2010 (12.05) (OR. en) 9388/10 RECH 161 SAN 99

ÚVOD DO OPERAČNÍCH SYSTÉMŮ. Bezpečnost. České vysoké učení technické Fakulta elektrotechnická. Y38ÚOS Úvod do operačních systémů 10 - Bezpečnost

Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze

Místní Agenda 21 v ČR. Ing. arch. Marie Petrová PS URROU, 5. února 2015

Rámcová osnova modulu

Odpadové hospodářství na Ostravsku ve světle nových požadavků ČR a EU

V. Pozice České republiky v mezinárodním srovnání

Praktické zkušenosti s provozováním SIEM RSA envision. Bc. Jiří Kout, Michal Miklánek Česká pošta s.p.

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Verzovací systémy (systémy pro správu verzí)

Označování dle 11/2002 označování dle ADR, označování dle CLP

Registr práv a povinností. PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV

imedicus - internetové objednávání

STRATEGIE PRO OBLAST KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ Obsah

TECHNICKÉ ZNALECTVÍ. Oceňování strojů a zařízení. prof. Ing. Jan Mareček, DrSc. ÚZPET

9xx Výdejní terminál Nero TC10

Umělá inteligence. Příklady využití umělé inteligence : I. konstrukce adaptivních systémů pro řízení technologických procesů

Hodnocení způsobilosti procesu. Řízení jakosti

Ukládání dokumentů v návaznosti na datové schránky

Transkript:

Kybernetické hrozby a možné dopady na provoz energetických systémů 25. září 2012 Marian Bartl

Agenda > Kybernetické hrozby vs. systémy v energetice > Pohled do minulosti > Kybernetické hrozby dnes > Rizika v energetických systémech > Smart grids Copyright Unicorn Systems

Kybernetické hrozby > Hrozba > Libovolná událost, jejíž důsledkem může dojít ke způsobení škody > Riziko > Vyjádření pravděpodobnosti vzniku hrozby > Kybernetická hrozba > Událost způsobená prostřednictvím informačních a/nebo řídících systémů nebo jejich komponent > Dopad kybernetické hrozby > Naplnění kybernetické hrozby má vliv na > dostupnost informací, > důvěrnost informací, > integrita (celistvost) informací, > autenticita a nepopiratelnost informací Copyright Unicorn Systems 3

Systémy v energetice > Rozdělení dle typů subjektů v energetice > Výrobci el. energie > Přenosová soustava > Distribuce > Obchodníci > Koncoví zákazníci > Společnosti řídící trh s el. energií > Dodavatelé interních a řídících systémů pro energetiku (včetně non-it systémů) > Riziko vzniku hrozby a její šíření se zvyšuje: > Počet subjektů roste > Výměna dat probíhá modelem každý s každým > Smart grid - výzva z pohledu kybernetické bezpečnosti Copyright Unicorn Systems 4

Pohled do minulosti > První kybernetické hrozby - počítačové viry > 70. léta akademické pokusy > 80. léta viry zaměřené na stolní počítače první antiviry ve druhé polovině 80. let > šíření pomocí přenosných médií disket > 90. léta stále zůstávají téměř jedinou hrozbou počítačové viry s příchodem internetu dochází k novému způsobu šíření > a dnes? Copyright Unicorn Systems 5

.a dnes! > Únik/zneužití informací > DoS a DDoS útoky > Malware > Obecné označení pro škodlivý kód > Viry > Červi > Spyware > Adware > Rootkity > Trojské koně > Backdoor > Již v roce 2007 zaznamenáno v energetickém odvětví více než 70 případů naplnění kybernetické hrozby > V roce 2011 zveřejněn první větší případ v ČR Copyright Unicorn Systems 6

Kybernetické hrozby dnes > Ohrožení systémů nejsou dnes prováděna útočníkem pro zábavu, ale s jasným cílem: > způsobit přímou škodu > výpadek systémů (zastavení výroby/dodávky el. energie) - terorismus > finanční ztráty např. převod peněz/emisních povolenek > zničení výsledků výzkumu např. ekoteroristé vs. GMO > způsobit nepřímou škodu > únik informací (obchodní informace, know-how, plány zařízení, DB klientů) > dobrý úmysl > Vyšší motivace útočníka a ochota kombinovat různé útoky s dalšími aktivitami > Příklad z ČR: 18. ledna 2011 kombinace kybernetické hrozby a ohlášení bombové hrozby v budově za účelem maskování kybernetických aktivit. Copyright Unicorn Systems 7

Kybernetické hrozby dnes > Původce kybernetické hrozby > interní zaměstnanec > externí útočník > konkurence, dodavatelé > extremistické a teroristické skupiny > kombinace uvedených > Každý původce má jinou motivaci a často i jiný cíl útoku *) Počet symbolů vyjadřuje míru motivace útočníka na oblasti v energetice. Výrobci el. energie Přenosová soustava Distribuce Nezávislí dodavatelé Koncoví zákazníci Řízení ener. trhu Dodavatelé interních systémů interní zaměstnanec externí útočník konkurence, dodavatelé jiné společnosti extrémisté Copyright Unicorn Systems 8

Kybernetické hrozby dnes > Příklady motivace útočníků > interní zaměstnanec > nespokojenost > dobrý úmysl > externí útočník > pocit výjimečnosti > finanční motivace > konkurence, dodavatelé > ztráta dobrého jména konkurenta > získání obchodních informací > finanční motivace > jiné společnosti > získání obchodních nebo jinak užitečných informací > extremistické a teroristické skupiny > zviditelnění se > vlastní zájmy, ideologie > finanční motivace Copyright Unicorn Systems 9

Kybernetické hrozby dnes > Útočníci se zaměřují na běžně používané protokoly a systémy: > internet (http, https) > email > kancelářské nástroje > flash disky (obecně přenosná média) > Díky masovému rozšíření není tyto protokoly/systémy možné udržovat 100% bezpečné > Tyto protokoly se stávají prostředníkem pro provedení útoku na cílový kritický systém > Tyto protokoly jsou používány i v energetických systémech Copyright Unicorn Systems 10

Kybernetické hrozby dnes > Přiklad přenosu škodlivého kódu do systému notebook není cíl, ale prostředek k dosažení cíle útoku > Protiopatření Reklamní flashdisk přenesení kódu do systému Kritický IS > Žádné protiopatření není 100% - je třeba je kombinovat uživatelské politiky nedovolují připojovat neznámá zařízení aplikační firewall kontroluje veškerý kopírovaný kód logování a pravidelný audit objeví kód před spuštěním User Policy App. firewall Log&audit Reklamní flashdisk přenesení kódu do systému Kritický IS Copyright Unicorn Systems 11

Rizika v energ. systémech > Každý systém je zranitelný > Rostoucí míra provázanosti systémů spolu s opačně působícím tlakem na snížení ceny vede k využívání veřejně dostupných komponent a protokolů ty přinášejí do systému nové hrozby a rizika původní komponenty nejsou proti těmto hrozbám odolné Řídící systémy dříve: Specializované systémy s vlastními protokoly Minimální zabezpečení proti cíleným hrozbám na úrovni přenosu dat Rostoucí integrace běžných protokolů přináší do systému nové hrozby Řídící systémy nyní: Rostoucí míra běžných protokolů Zastaralé subsystémy bez dostatečné odolnosti proti moderním hrozbám 9 10 modernizace komponent 5, 6 a 10 9 10 6 8 6 8 3 1 7 5 4 2 3 1 7 5 4 2 Původní komponenty 1, 2 a 4 nejsou vůči novým hrozbám odolné Copyright Unicorn Systems 12

Výrobci el. energie > Dopady > Ohrožení dodávek el. energie do přenosové sítě > Poškození systémů pro výrobu energie > Potenciální cíle/místa kybernetického útoku > Řídící systémy výrobců > Výměna dat s ostatními subjekty (TSO a operátor trhu) > Ostatní interní systémy (intranet, DWH) > Způsobení kompletního výpadku zdroje pomocí kybernetického útoku je reálná > V minulosti již zaznamenán úspěšný útok > S příchodem nezávislých výrobců roste riziko kybernetických hrozeb Copyright Unicorn Systems 13

Přenosová soustava > Dopady > Ohrožení dodávek el. energie do distribuční sítě > Blackout > Únik obchodních/utajovaných informací > Potenciální cíle/místa kybernetického útoku > Plánovací systémy (Planning and prediction systems) > Řídící systémy (Control systems SCADA, EMS) > Systémy pro obchodování (Trading systems) > Měřící systémy (Metering systems) > Výměna dat s ostatními subjekty na trhu > Ostatní interní systémy (intranet, DWH) Copyright Unicorn Systems 14

Distribuce > Dopady > Ohrožení dodávek el. energie zákazníkům > Únik obchodních/utajovaných informací > Poškození jména společnosti > Potenciální cíle/místa kybernetického útoku > Retail systémy > Výměna dat s ostatními subjekty na trhu > CRM > ERP > Ostatní interní systémy (intranet, DWH) > Menší požadavky na prověření zaměstnanců a dodavatelů > Informační systémy s přímým přístupem zákazníků! Copyright Unicorn Systems 15

Řízení trhu s el. energií > Dopady > Únik obchodních informací a získání neoprávněné výhody > Výpadek energetických aukcí > Přímé finanční dopady > Potenciální cíle/místa kybernetického útoku > Systémy pro provoz energetických aukcí > Systémy pro prodej emisních povolenek > Výměna dat s ostatními subjekty na trhu > Ostatní interní systémy (ERP, GIS, DWH) Copyright Unicorn Systems 16

Systémy SCADA a jejich zranitelnosti Copyright Unicorn Systems 17

Systémy SCADA > SCADA systémy pro dispečerské řízení a sběr dat (supervisory control and data acquisition) > Využívané ve všech technologických odvětvích včetně energetiky > V energetice využívány u převážné většiny výše uvedených systémů a subjektů > Založené často na jednoúčelových tzv. embedded systémech > Embedded systémy často považovány za bezpečné! Copyright Unicorn Systems 18

Systémy SCADA > Dnešní hrozby SCADA systémů > Infekce hostitelského počítače SCADA systému > Připojování neautorizovaných systémů do RTU/PLC sítí > Bezpečnost skrze utajení (security through obscurity) > Falešný pocit bezpečí v případě autonomních SCADA systémů > Schopnost detekovat nežádoucí změnu Copyright Unicorn Systems 19

Systémy SCADA > Stuxnet > Pravděpodobný cílem bylo zařízení pro obohacování uranu v Íránu > Šířil se chybou ve čtení souboru v MS Windows > Cílený na specifické automaty s připojenými frekvenčními měniči > Následovníci > DuQu Copyright Unicorn Systems 20

Smart grid > Velké množství komponent > Diverzita dodavatelů > Složité zabezpečení celku > Citlivé informace o soukromí koncových uživatelů > Je nutné omezit šíření hrozeb > V kritických místech aplikovat kontrolní systémy více výrobců > Neustále monitorovat a vyhodnocovat podezřelé chování Zdroj: www.biztechreport.com Copyright Unicorn Systems 21

Řešení? > Existence a aplikace bezpečnostních politik informací > Je důležité si uvědomit, že se jedná i o organizačně technická opatření a procesy co se stane když. > Chráněná IT infrastruktura > Implementace bezpečnostního HW a SW > Ochrana informací > DLP, PKI > Řížení IT bezpečnosti > Cyklický proces > PDCA Copyright Unicorn Systems 22

Závěrem > Útočníci jsou vždy o krok vpředu > 100% bezpečný systém neexistuje > Investice do zabezpečení jsou nákladné. do prvního úspěšného útoku s velkým dopadem > Existuje mnoho obecných postupů a best practice jak hrozbám čelit ale často se zapomíná na elementární protiopatření > Mail vs ECP Copyright Unicorn Systems 23

Závěrem Boj proti kybernetickým hrozbám nemůžeme vyhrát...ale nikdy s ním nesmíme přestat Děkuji za pozornost Copyright Unicorn Systems 24

Copyright Unicorn Systems