SSTY 30.5.2018, SÄHKÖJAOKSEN AJANKOHTAISPÄIVÄ Kyberturvallisuus huoltovarmuuskriittisissä kohteissa Uhkat, haavoittuvuudet ja suojautuminen Jari J Koski, Information Security Manager, ABB (->1.6.2018 Cyber Security Liasion, ABB Grid Automation, EU Region) Timo Kontturi, Hospital Industry Segment Manager, ABB Oy
ABB Suomessa Avainlukuja 2,3 miljardia Liikevaihto (2017) 131 miljoonaa Tutkimukseen ja tuotekehitykseen 5 300 Henkilöstön määrä Tuotantokeskittymät sijaitsevat Helsingissä, Vaasassa, Porvoossa ja Haminassa ~1/7 Henkilöstöstä tutkimuksessa ja tuotekehityksessä ~1 100 Kesätyöntekijää Slide 2
ABB:llä suunnittelua, valmistusta ja Service-toimintaa ympäri Suomea Tuemme huoltovarmuutta paikallisella valmistuksella ja asiantuntijapalveluilla Pitäjänmäki, Helsinki Moottorit Dieselgeneraattorit Taajuusmuuttajat Azipod -ruoripotkurijärjestelmät CPM-energianhallintajärjestelmät ja paperikonekäyttöratkaisut Vuosaari, Helsinki ja Hamina ABB palvelee kaikkialla Suomessa Vaasa Pori Tornio Oulu Raahe Kokkola Pietarsaari Tampere Sodankylä Kajaani Kuopio VarkausJoensuu Jyväskylä Kouvola Lappeenranta TurkuVantaa Hamina Helsinki, Pitäjänmäki ja Vuosaari Porvoo Helsinki Vaasa Moottorit Erikoismuuntajat MicroSCADA Pro käytönvalvontajärjestelmä MicroSCADA Pro käytöntukijärjestelmä Pienjännitetuotteet ja järjestelmät Sähkön siirto- ja jakelujärjestelmät Voimantuotannon järjestelmät Prosessiteollisuuden kokonaisprojektointi Porvoo Sähköasennustuotteet Slide 3
ABB:n ydintarjooma huoltovarmuuskriittiseen kohteeseen Kyberturvallisuus mukana tuotteiden, ratkaisujen ja palveluiden koko elinkaaren ajan Sähkö- ja varavoimaverkon valvonta-ja ohjausjärjestelmä MicroSCADA Pro Sähkön pääjakelu IEC 61850-protokolla Varavoima KNX-taloautomaatio Digitaalinen sähköasema 220-110 kv Sähkönjakelu 10-35 kv Digitaalinen kj-kojeisto Älykkäät releet Jakelumuuntajat UPS Digitaalinen Pienjännitekojeisto Älykkäät katkaisijat Kantaverkkoyhteys Pienjännitekeskukset Palvelin. Moottorit ja taajuusmuuttajat Logistiikkarobotit Asiantuntijapalvelut koko elinkaaren ajalle June 7, 2018 Slide 4
Haavoittuvuudet ja uhkat
Uhka on todellinen Hyökkäykset ovat aitoja ja niillä on turvallisuuteen, terveyteen, ympäristöön ja talouteen liittyviä vaikutuksia June 7, 2018 Slide 6
Uhka on todellinen Iltalehti 12.5.2017
Haavoittuvuudet lisääntyvät ja uhkat kehittyvät 300 250 12.5% 87.5% 200 150 100 50 0 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015* Vanha sanonta Never touch a running system ei päde enää June 7, 2018 Slide 8
Energiasektori kohteena Tripwire 2016 Energy Survey* It s tempting to believe that this increase in attacks is horizontal across industries, but the data shows that energy organizations are experiencing a disproportionately large increase when compared to other industries. At the same time, energy organizations face unique challenges in protecting industrial control systems and SCADA assets. (Tim Erlin, director of IT security and risk strategy for Tripwire) Ero tarpeelliseksi todettujen ja varsinaisten investointien välillä suuri June 7, 2018 Slide 9 Source: http://www.tripwire.com/company/research/tripwire-2016-energy-survey-attacks-on-the-rise/ * Feedback from >150 IT professionals in the energy, utilities, and oil and gas industries
Kyberturvarikkeiden todelliset vaikutukset 70% kustannuksista aiheutuu vahingoittuneesta maineesta, tuotannon menetyksestä tai menetetystä liikevaihdosta Lisäkustannukset ympäristön turvallisuuden varmistamiseksi, vakuutuksiin sekä tuotannon palauttamisesta Tekijänoikeudellisen aineiston tai luottamuksellisen tiedon menetys June 7, 2018 Slide 10 Financial consequences of a cyber attack, broken down across six categories. Source: Understanding economics of IT risk and reputation, IBM 2013
Prosessiverkkojen erityispiirteet Perinteinen IT järjestelmä Prosessin suojaus ja valvontajärjestelmä Suojattava kohde Tieto Fyysinen prosessi Riskin vaikutus Tietojen julkistaminen, kaupalliset tappiot Turvallisuus, terveys, ympäristö, taloudellinen Tärkein tietoturvatavoite Turvallisuuden fokus Saatavuusvaatimukset Luottamuksellisuus, yksityisyys Keskuspalvelimet (nopea CPU, paljon muistia, ) 95 99% (sallitut käyttökatkokset vuodessa: 18.25-3.65 päivää) Tiedon saatavuus ja eheys Hajautettu järjestelmä (rajalliset resurssit) 99.9 99.999% (sallitut käyttökatkokset vuodessa: : 8.76 h 5.25 minuuttia) Järjestelmän elinkaari 3 10 Vuotta 5 25 Vuotta June 7, 2018 Slide 11
Kyberturvallisuusstandardit Vaikutusalueet ITU-T X.805 IEC 62443* IEC62351* IEEE 1686 NERC CIP IEC 61850 on digitalisoidun sähkönjakelun väyläratkaisuprotokolla June 7, 2018 Slide 12
Tyypilliset uhkaskenaariot Valvomo Valvomo työasema Luvaton henkilö Yhteydet muihin järjestelmiin -Toimistoverkko -Laskutusjärjestelmät -Prosessien ohjausjärjestelmät -Raportointijärjestelmät -Sähköverkkoyhtiöt jne. Tunkeutuja tai haittaohjelma ABB Service Center ABB Etähallinta Internet Asemataso USB Saastunut media MicroSCADA Pro HSB System Luvaton henkilö ABB Päivityspalvelin IEC 61850 / Asema väylä Lähtötaso Saastunut tietokone Luvaton henkilö Prosessi IEC 61850 / Prosessi väylä June 7, 2018 Slide 13
Yhteyksiä muihin ympäristöihin Yhteydet muihin järjestelmiin -Toimistoverkko -Laskutusjärjestelmät -Prosessien ohjausjärjestelmät -Raportointijärjestelmät jne. Toimittajien etähallinta Ulkoiset yhteydet Internet Valvomo Kriittisen sähkö- ja varavoimaverkon ohjaus- ja valvontajärjestelmä Asemataso Huoltohenkilökunta June 7, 2018 Slide 14
Miten suojautua?
Suojautuminen uhkilta Yhteydet muihin järjestelmiin Valvomo SDM 600 Valvomo työasema USB -Toimistoverkko -Laskutusjärjestelmät -Prosessien ohjausjärjestelmät -Raportointijärjestelmät -Sähköverkkoyhtiöt jne. ABB Service Center ABB Etähallinta Internet Asemataso MicroSCADA Pro HSB System USB ABB Päivityspalvelin IEC 61850 / Asema väylä Lähtötaso Kovennus Haittaohjelma suojaus Palomuuri Pääsynhallinta Tietoturvapäivitykset Salattu kommunikaatio Prosessi IEC 61850 / Prosessi väylä SDM 600 Keskitetty käyttäjätilien ja lokienhallinta USB Siirrettävät mediat June 7, 2018 Slide 16
Monitasoinen suojaus erillisillä itsenäisillä suojauskerroksilla Security assessment & monitoring Backup & recovery Security updates & hardening Malware protection Procedures & policies Perimeter protection Defense in depth - Enabling smarter system protection 7 June 2018 Slide 17
Kolmivaiheinen lähestyminen kyberturvallisempaan huomiseen Arviointi Toteutus Ylläpito Kyberturvallisuusauditointi, jossa selvitetään järjestelmän nykytila ja haastatellaan Tilaajan henkilöstöä ymmärtääkseen Tilaajan prosessit ja menettelytavat. Auditoinnista laaditaan Tilaajalle yksityiskohtainen raportti, josta ilmenee suositellut toimenpiteet kyberturvallisuuden parantamiseksi. Erikseen sovittaessa kumppani voi toteuttaa joko osan tai kaikki suositelluista toimenpiteistä. Halutessaan Tilaaja voi toteuttaa myös omatoimisesti suositellut toimenpiteet. Valitsemalla vahvan toimijan kyberturvallisuuskumppaniksi, osapuolten välille voidaan solmia tukipalvelusopimus, joka takaa että kumppanin maailmanlaajuinen asiantuntemus on jatkuvasti käytettävissäsi. Järjestelmää voidaan auditoida ja monitoroida säännöllisesti mahdollisten uhkien havaitsemiseksi. Kyberturva on jatkuva prosessi June 7, 2018 Slide 18
Kyberturvallisuuden parantaminen Tärkeimmät tavoitteet Lisätään tietoisuutta organisaation johdossa ja muissa tärkeissä funktioissa Identifioidaan suurimmat riskialueet järjestelmäympäristössä ja toimintatavoissa Vähennetään yleisimpiä riskejä vastatoimilla, joita organisaatio kykenee hallinnoimaan Kehitetään jatkuvasti organisaation kyberturvallisuutta mukautumaan kehittyvien uhkakuvien mukaisesti Risk Luodaan systemaattiset turvallisuuskäytännöt Noudatetaan standardeja (esim. NERC-CIP, IEC 62443-2-1) June 7, 2018 Slide 19
Kyberturvallisuuden parantaminen Esimerkki kyberturvallisuuspalveluista Tietoisuuden lisääminen (koulutus) Kyberturvallisuusauditointi Tietoturvapäivitysten hallinta Haittaohjelmasuojauksen hallinta Järjestelmän koventaminen Varmuuskopioinnin ja palautuksen hallinta Verkkoturvallisuuden hallinta Käyttäjä- ja pääsynhallinta Haavoittuvuuksien hallinta ja tiedotus Aktiivinen tietoturvamonitorointi Tietoturvatapahtumien hallinta (Incident Response) Kyberuhkien ja -hyökkäysten havainnointi (Threat Intelligence) June 7, 2018 Slide 20
Yhteenveto Avainasiat Kyberturvallisuus on jatkuva prosessi joka vaatii vastuiden määrittelyn ja jatkuvia investointeja Varmistakaa että toimittajilla ja yhteystyökumppaneilla on kyberturvallisuus kunnossa Lisätkää tietoisuutta omassa organisaatiossa aina johdosta koko henkilökuntaan June 7, 2018 Slide 21
Kyberturvallisuus ABB:llä Mukana elinkaaren kaikissa vaiheissa Ohjaavat periaatteet: Ei ole 100% turvallisuutta Kyberturvallisuus on jatkuva prosessi Tasapainoilua käytettävyyden ja kustannusten ehdoilla Tuote Suunnittelu Toteutus Varmistus Julkaisu Tuki Projekti Suunnittelu Tekninen toteutus FAT Käyttöönotto SAT Asennuskohde Operointi Ylläpito Tarkastus Päivitys ABB vaatii saman omilta toimittajiltaan June 7, 2018 Slide 22