... vědět více o vašich zařízeních a rozvodnách Michal Andrejčák, Cyber Security Team manager

Podobné dokumenty
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.

Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Co se skrývá v datovém provozu?

Bezepečnost IS v organizaci

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Správa stanic a uživatelského desktopu

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Vzdálená správa v cloudu až pro 250 počítačů

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Security of Things. 6. listopadu Marian Bartl

Technické aspekty zákona o kybernetické bezpečnosti

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Implementace systému ISMS

1.05 Informační systémy a technologie

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

1.05 Informační systémy a technologie

Bezpečnostní aspekty informačních a komunikačních systémů KS2

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Zákon o kybernetické bezpečnosti: kdo je připraven?

Daniela Lišková Solution Specialist Windows Client.

Mgr. et Mgr. Jakub Fučík

S C A D A S Y S T É M Y

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Dalibor Kačmář

OVLÁDACÍ A MONITOROVACÍ SYSTÉM ID 6.2 typ

Konvergovaná bezpečnost v infrastrukturních systémech

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:

Revize FW jednotek RTU7

Je Smart Grid bezpečný?

Monitorování datových sítí: Dnes

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Zákon o kybernetické bezpečnosti

Bezpečnostní politika společnosti synlab czech s.r.o.

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Prohlášení o souladu s GDPR 29/2018

FlowMon Vaše síť pod kontrolou

Kybernetická bezpečnost ve veřejné správě. Jan Dienstbier Garant platformy KYBEZ

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

ANECT, SOCA a bezpečnost aplikací

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Jak být online a ušetřit? Ing. Ondřej Helar

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

IoT v průmyslové praxi

NÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Zkušenosti s budováním základního registru obyvatel

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

Jak se ztrácí citlivá data a jak tato data ochránit?:

Řešení pro správu klientů a mobilní tisk

MBus Explorer MULTI. Uživatelský manuál V. 1.1

1.1 DATUM POSLEDNÍ AKTUALIZACE Toto je verze číslo 1 ze dne

SW pro správu a řízení bezpečnosti

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

FUSION bezpečnost a ochrana dat v systému

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Popis Vládního CERT České republiky

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

NEPŘIMĚŘENÉ NÁKLADY. vysvětlení pojmu

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

ABB Group October 5, 2009 Slide 1

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Kybernetická bezpečnost

Z internetu do nemocnice bezpečně a snadno

1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Flow Monitoring & NBA. Pavel Minařík

Bezpečnostní politika a dokumentace

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Revize FW jednotek RTU7

Úvod - Podniková informační bezpečnost PS1-2

Provozní řád zálohování virtuální infrastrukury

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

Úvod do MS Wordu prověření znalostí ze ZŠ,

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Identifikátor materiálu: ICT-2-05

BrightStor ARCserve Backup r Michal Opatřil - Consultant - michal.opatril@ca.com

POPIS CSIRT. Státní pokladna Centrum sdílených služeb, s. p. Vlastník dokumentu: Datum poslední aktualizace:

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků

Bezpečnostní politika

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21

Centrální správa PC na MU. Pavel Tuček

KATALOG SLUŽEB NÁSLEDNÉ PODPORY

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Microsoft Day Dačice - Rok informatiky

Transkript:

Bezpečnostní sledování a vyhodnocování Záloha a obnovení Bezpečnostní aktualizace a nastavení Ochrana proti malware Postupy a zásady Ochrana perimetru SETKÁNÍ UŽIVATELŮ SYSTÉMŮ CHRÁNĚNÍ, 17. 18. 10. 2017 Bezpečnost není hra.... vědět více o vašich zařízeních a rozvodnách Michal Andrejčák, Cyber Security Team manager

Jaké jsou rozdíly mezi zařízeními Domácí desktop / notebook Servery technologického ŘS PLC / IED a další Domácí PC může být nakaženo. Proč technologický počítač NE? October 11, 2017 Slide 2

Spojovací článek různých zařízení Uživatel ÚTOKY NA KRITICKOU INFRASTRUKTURU USA V ROCE 2015 PODLE VEKTORU NAPADENÍ Neznámé; 110 Slabá autentizace; 18 Zneužití oprávněného přístupu; 7 SQL Injection; 4 Hrubá síla; 4 Skenování sítě; 26 Ostatní; 17 Spear Phishing; 109 Uživatelé se svými návyky jsou stejní October 11, 2017 Slide 3

BOZP vs. Kybernetická bezpečnost Podobné následky incidentů BOZP Kybernetická bezpečnost Poškození zdraví lidí X (X) Poškození pověsti firmy X X Hmotné (finanční) ztráty (X) X Osobní zodpovědnost vedoucích pracovníků X X Výpadek výroby (se všemi následky) (X) X October 11, 2017 Slide 4

Útoky na technologické systémy Stuxnet jaderný program Iránu Start Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware využil slabin SW: Neznámá chyba Windows Využití default přístupových údajů vizualizačního SW October 11, 2017 Slide 5

Útoky na technologické systémy Stuxnet jaderný program Iránu Start Působení Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware využil slabin SW: Neznámá chyba Windows Využití defaultních přístupových údajů vizualizačního SW Změněné nastavení otáčky odstředivek obohacujících uran Změněné měřené hodnoty: ŘS indikoval otáčky v pořádku October 11, 2017 Slide 6

Útoky na technologické systémy Stuxnet jaderný program Iránu Start Působení Následky Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware využil slabin SW: Neznámá chyba Windows Využití defaultních přístupových údajů vizualizačního SW Změněné nastavení otáčky odstředivek obohacujících uran Změněné měřené hodnoty: ŘS indikoval otáčky v pořádku Odhaleno po několika měsících: Zdržení jaderného programu Velké náklady na zničený materiál October 11, 2017 Slide 7

Útoky na technologické systémy Přenosová a rozvodná síť Výpadek části sítě na Ukrajině 23. 12. 2015 Nejméně 23 rozvoden 35kV / 7 rozvoden 110kV 700.000 lidí bez elektrické energie BlackEnergy / KillDisk (několik dalších pokusů následovalo) První potvrzený black-out způsobený kybernetickým útokem October 11, 2017 Slide 8

Útoky na technologické systémy BlackEnergy Ukrajinská energetika Průnik a Průzkum Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware začal zkoumat prostředí: 6 měsíců October 11, 2017 Slide 9

Útoky na technologické systémy BlackEnergy Ukrajinská energetika Průnik a Průzkum Primární útok Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Vypnutí všech vypínačů na VN a VVN rozvodnách Malware začal zkoumat prostředí: 6 měsíců Blackout October 11, 2017 Slide 10

Útoky na technologické systémy BlackEnergy Ukrajinská energetik Průnik a Průzkum Primární útok Sekundární útok Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware využil slabin SW: Neznámá chyba Windows Využití defaultních přístupových údajů vizualizačního SW Vypnutí všech vypínačů na VN a VVN rozvodnách Blackout Odstavení napájení (UPS) - tma na dispečinku Odstavení komunikačních zařízení DoS útok na Call centrum Vymazání hard disků ŘS October 11, 2017 Slide 11

Útoky na technologické systémy Proces začíná od Vás Výpadek vysoké peci v Německu 2014 Sociální inženýrink email podle zájmů zaměstnanců Nemožnost vypnout pec Jak se cítil člověk zodpovědný za ŘS? October 11, 2017 Slide 12

Další aktuální hrozby Ransamware WannaCry (Petya, NotPetya, ) Ransamware zašifruje disky počítačů Vyžadují výpalné Obecné ohrožení (není konkrétně směrováno do technologických systémů) Obrana zálohování October 11, 2017 Slide 13

Další aktuální hrozby Technologiké malware CrashOverride, Indutroyer Speciální malware pro energetiku Schopen zneužít komunikace postavené na energetických standardech: - IEC 60870-5-104 - IEC 61850 - OPC October 11, 2017 Slide 14 https://www.nbcnews.com/news/north-korea/experts-north-korea-targeted-u-s-electric-power-companies-n808996

Novelizace ZoKB - 181/2014 novelizován - 104/2017 a 205/2017 - Zavedení pojmu základní služba (kromě kritické infrastruktury) - služba závislá na sítích nebo informačních systémech - narušení by mělo dopad na zabezpečení klíčových činností v určených oblastech - oblasti - energetika, zdravotnictví, doprava, bankovnictví, fin. trhy, chemický průmysl, pitná voda, digitální infrastruktura a veřejná správa - Správce IS ZS bude určovat NÚKIB* (dříve NBÚ / NCKB) opatřením obecné povahy - Připravují se dopadová kritéria - Například výpadek služby pro více než XXXX lidí - Stanovit role a odpovědnosti v organizaci - Zavést bezpečnostní opatření - Reagovat na výzvy NÚKIB - Hlásit bezpečnostní incidenty October 11, 2017 Slide 15 *NÚKIB = Národní úřad pro kybernetickou a informační bezpečnost

Péče o kybernetickou bezpečnost Cyklus kybernetické bezpečnosti tři pilíře - Hrozby / Pravděpodobnosti - Zranitelná místa / Zneužití Hodnocení rizik Testy & Revize - Skenování - Audit řízení - Majetek / Dopad - Rizika / Protiopatření Cyklus kybernetické bezpečnosti - Provedení zabezpečení - Záplaty (Patche) Provozní bezpečnost Zmírnění rizika - Další řízení - Zvládání incidentů - Trénink ABB Group 11. října 2017 Slide 16

Otázky pro Vás 1. Provedli jste nějaké posouzení kybernetické bezpečnosti? Vyhodnocení stavu Bezpečnostní sledování a vyhodnocování Pravidelné vyhodnocení technických, organizačních i personálních opatření Vhodný nástroj (např. ABB Cyber Security Fingerprint, Nessus profesional) Nejlépe s dodavatelem řešení pro technologické systémy Povolení bezpečnostních logů na všech zařízeních Centrální sběr bezpečnostních událostí a logů (např. ABB SDM600) Průběžné vyhodnocování logů a záznamů (vlastními silami nebo pomocí dodavatele na základě SLA) Znám stav / Vím co se stalo / Vím co se děje October 11, 2017 Slide 17

Otázky pro Vás 2. Máte definovány bezpečnostní postupy? Postupy a zásady Seznámení pracovníků Neexistuje jedno řešení pro všechny systémy Školení a vzdělávání pro všechny Stanovení procesů týkajících se kybernetické bezpečnosti Každý by měl znát svou roli v případě kybernetického incidentu Stanovení odpovědností Osoba odpovědná za kyber bezpečnost musí mít vliv i na nákup a výběrová řízení Stanovení technických požadavků na nová zařízení a systémy Každý ví co má dělat October 11, 2017 Slide 18

Otázky pro Vás 3. Máte aktuální zálohu Vašeho automatizačního systému? Cílenému útoku nezabráníte Co nejrychleji obnovit systém Je velmi těžké zabránit cílenému a profesionálnímu útoku Pravidelné zálohování Mohou nastat i jiné okolnosti: - Přírodní katastrofa - Požár - Pravidelná kontrola konzistence záloh Vypracované postupy pro obnovu ze záloh Pravidelné procvičování Jsem připraven na rychlou obnovu October 11, 2017 Slide 19

Otázky pro Vás 4. Je váš automatizační systém chráněn proti malware? Základní ochrana PC Aktualizace a vyhodnocování Pro zabránění útoků známými malware Pravidelné aktualizace malware knihoven Vyhodnocování stavu: - Aktualizace jednotlivých agentů - Hlášení jednotlivých agentů Ochrana před známými útoky October 11, 2017 Slide 20

Otázky pro Vás 5. Máte správně nakonfigurovány firewaly? A co fyzický přístup? Ochrana perimetru Omezení jsou nezbytná Chráněný přístup z vnějších sítí Ochrana před přístupem nepovolaných osob Důsledně nastavená pravidla přinášejí ztížení zaběhnutých postupy uživatelů Není důvod, aby měl k citlivým zařízením přístup kdokoliv Pro připojení z vnějších sítí je nutné další zabezpečení Nepodceňovat fyzický perimetr October 11, 2017 Slide 21

Otázky pro Vás 6. Aplikujete pravidelně kyberneticko-bezpečnostní nastavení, opravy a záplaty? Bezpečnostní aktualizace a nastavení Cílená aplikace Záplaty operačních systémů Nutno nasazovat ve spolupráci / na doporučení výrobce ŘS Opravné balíčky software Bezpečnostní balíčky hardware Implementace základních bezpečnostních nastavení: - Zakázání portů - Zakázání služeb - Smazání nepotřebných programů a aplikací Odstranění známých zranitelností October 11, 2017 Slide 22

System Data Manager SDM600 Proces kybernetické bezpečnosti OCHRANA Je můj systém chráněný proti útokům? Ochrana Správa SPRÁVA Mohu zachovat úroveň zabezpečení mého systému? Aktivní ochrana zahrnující fyzickou bezpečnost, antivirovou ochranu, atd. Monitor SDM600 poskytuje centrální Správu vašich uživatelských účtů SLEDOVÁNÍ Vím co se děje v mém systému? SDM600 monitoruje bezpečnostní události v systému October 11, 2017 Slide 23

System Data Manager SDM600 Protokolování bezpečnostních událostí v celém systému Sledujte váš systém Bezpečné uložení všech uživatelských aktivit z IED nebo zařízení na úrovni rozvodny Integrace IED a dalších zařízení za použití Syslog protokolu (UDP and TCP) Vizualizace a vykazování kyberneticko bezpečnostních událostí Možnost integrace SDM600 do dalších systémů protokolujících bezpečnostní události Windows Event Logs October 11, 2017 Slide 24

System Data Manager SDM600 Centrální správa uživatelských účtů Správa uživatelů Správa uživatelů přes celý system Řízení přístupů dle role uživatele podle IEC 62351-8 (Role based access control - RBAC) RADIUS (RFC 2865) server pro Relion 670/650 2.1, Windows PC, MicroSCADA Pro a zařízení s implementovanou RADIUS autentizací a správou. Možnost vynucení pravidel pro hesla V souladu s požadavky NERC-CIP a BDEW October 11, 2017 Slide 25

System Data Manager SDM600 Správa dat zapisovačů poruch Sběr servisních dat Automatické načtení souborů poruchových zapisovačů z IED Podporované protokoly: IEC 61850 (MMS), FTP a Windows souborový systém Bez potřeby změn v IEC 61850 konfiguraci Bez interakce s existujícím systémem SAS Bezproblémová integrace do stávajících MicroSCADA systémů Vizualizace dat poruchových zapisovačů October 11, 2017 Slide 26 *) Musí být podporováno v IED

System Data Manager SDM600 Sledujte data důležitá pro servis Nezávislá a automatická Vyčítání servisních dat ze sledovaných IEC 61850 IED Sledování verzí software nasazených IED a jejich sériových čísel* Sledování IED verzí firmware Sledování revizí IED konfigurací October 11, 2017 Slide 27 *) Musí být podporováno v IED

Zpráva o posouzení kybernetické bezpečnosti Vlastnosti správy dat zapisovačů poruch Načítání Automatické, nezávislé na výrobci IED IEC 61850-8-1 (MMS) FTP Windows File System Analýza Krátké výkazy pro jakýkoliv záznam Integrovaná aplikace ABB WaveWin pro analýzu souborů poruchových zapisovačů Možnost využití alternativní aplikace Hlášení Zasíláni informací o poruchových zápisech pomocí email Rozhraní Export souborů poruchových zapisovačů pro integraci do jiných systémů October 11, 2017 Slide 28

System Data Manager SDM600 Vizualizace dat poruchových zapisovačů Krátký výkaz Vyhodnocovací SW Pro každý nahraný soubor poruchového zapisovače Pro každý nahraný soubor poruchového zapisovače Rychlé vyhodnocení poruchy PDF formát jednoduché pořízení poznámek, odeslání přes email atd. Detailní analýza poruchy za použití integrované WaveWin aplikace. Možnost napojit jiný vyhodnocovací SW October 11, 2017 Slide 29 *) Musí být podporováno v IED

DownRec6 Princip Správa dat z poruchových zapisovačů starších IED Založeno na MicroSCADA Pro 9.3 Možnost připojení jakéhokoliv IED s: SPA LON IEC 870-5-103 IEC 61850 (další protokoly implementované do MicroSCADA Pro) Podnikový Informační systém IEC 61850 LON SPA IEC 870-5-103 October 11, 2017 Slide 30 *) Musí být podporováno v IED

Úroveň rozvodny SDM600 + DR6 SYS6000 + DR6 SDM600 + SYS600 SDM600 DR6 Úroveň sítě SDM600 SDM600 a DR6 Kombinovaná instalace Kombinace zařízení a SW Různá kombinace instalací SDM600, DR6 a SYS600 Možno provozovat samostatně nebo společně SDM600 i DR6 jsou nezávislé na existujícím systému automatizace (i ne ABB systém) Rozvodna D Rozvodna E Rozvodna F Rozvodna A Rozvodna B Rozvodna C October 11, 2017 Slide 31 *) Musí být podporováno v IED

SDM60 0 System Data Manager SDM600 Webová aplikace Základní popis Webová klient / server aplikace Instalace SDM600 serveru Uživatelské rozhraní pomocí webového prohlížeče Možnost přístupu více uživatelů k jednomu SDM600 najednou Šifrovaná komunikace mezi webovým prohlížečem a SDM600 serverem October 11, 2017 Slide 32 *) Musí být podporováno v IED

Kde došlo k události System Data Manager SDM600 Uživatelské rozhraní Korelace Poruchové zápisy Uživatelské aktivity a změny konfigurací Kdy došlo k události October 11, 2017 Slide 33

Kontakt Michal Andrejčák Application Development Manager Průmyslová 137 541 01 Trutnov Fotka Telefon: 731 552 505 Mail: michal.andrejcak@cz.abb.com October 11, 2017 Slide 34