Verkostoautomaatiojärjestelmien tietoturva



Samankaltaiset tiedostot
Verkostoautomaatiojärjestelmien tietoturva

Sähköverkkotoiminnan tietoturvallisuuden itsearviointi. Konsulttitoimisto Reneco Oy / Jouko Tervo

Verkostoautomaatiojärjestelmien tietoturva

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

PK-yrityksen tietoturvasuunnitelman laatiminen

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Kyberturvallisuus kiinteistöautomaatiossa

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Fennian tietoturvavakuutus

Vesihuolto päivät #vesihuolto2018

Raportti TIKKA 2016-tietoturvallisuuden arviointityökalun kehittämisestä

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Standardien PCI DSS 3.0 ja Katakri II vertailu

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

TIETOTURVALLISUUDESTA

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Espoon kaupunki Pöytäkirja 96. Valtuusto Sivu 1 / Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Mobiililaitteiden tietoturva

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

F-SECURE SAFE. Toukokuu 2017

Tietoturvaa verkkotunnusvälittäjille

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Verkostoautomaatiojärjestelmien tietoturva

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

Ohje salauskäytännöistä

Viestinnän tulevaisuus

Standardit tietoturvan arviointimenetelmät

Käyttöjärjestelmät(CT50A2602)

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

Tietosuojaseloste. Trimedia Oy

VALVO JA VARAUDU PAHIMPAAN

TIETOPAKETTI EI -KYBERIHMISILLE

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Tietoturva AMM-järjestelmissä. Sähkötutkimuspoolin tutkimusseminaari Pekka Savolainen, VTT

Pilvipalvelujen tietoturvasta

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Vaivattomasti parasta tietoturvaa

T Yritysturvallisuuden seminaari

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Kyberuhat tavoittavat automaation

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Sovelto Oyj JULKINEN

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

OHJE YLEISEEN KÄYTTÖÖN TARKOITETTUJEN OHJELMISTOJEN HYÖDYNTÄMISESTÄ SOTE- PALVELUISSA

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Yliopiston IoT-laboratorio esineiden tietoturvaa Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ

Tietoturvakonsulttina työskentely KPMG:llä

Toimitilojen tietoturva

Hans Aalto/Neste Jacobs Oy

Tietoturvavinkkejä pilvitallennuspalveluiden

Turvaa logistiikka kuljetusten ja toiminnan turvallisuus

AsioEduERP v12 - Tietoturvaparannukset

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät ; Jyväskylä

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

Tietoturva ja viestintä

TEEMME KYBERTURVASTA TOTTA

julkinen ja yksityinen tila menevät sekaisin kulunrajoitusta ja -ohjausta ihmisille toiminta osin ympärivuorokautista asennusalustoja ja -reittejä

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Yleistä hallinnollisesta tietoturvallisuudesta. Tukikoulutus joulukuu 2007 Tuija Lehtinen

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

TIETOTURVAKATSAUS 1/

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Henkilöstön tietoturva- ja sosiaalisen median ohje

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Kymenlaakson Kyläportaali

Ammattikorkeakoulun IT-palvelujen säännöstö sitoo ja velvoittaa jokaista käyttäjää. Myös sinua.

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

HELPPOUDEN VOIMA. Business Suite

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille?

Tosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation

Kyberturvallisuudesta

Tietoturvallisuuden ja tietoturvaammattilaisen

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

TEEMME KYBERTURVASTA TOTTA

Pilvipalveluiden arvioinnin haasteet

Transkriptio:

Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1

Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Sähkötutkimuspoolin seminaari 9.10.2013 2

Renecon toimeksiantoja ja asiakkaita Sähkötutkimuspoolin seminaari 9.10.2013 3

Esityksen taustaa ja sisältö Esitys perustuu ST-poolintukemaan selvitykseen verkostoautomaatiojärjestelmien tietoturvasta. Selvitys tehtiin 5-9/2013 Tietoturvan kuvan muodostamisessa käytettiin Tietohakuja internetistä Sähköverkkoyhtiöiden keskuudessa tehtyä nettikyselyä Monipuolisia haastatteluja alan toimijoiden keskuudessa Esityksen karkea sisältö Tietoturvauhkat ja tietoturvan käsite Tietoturvan parantamisen hyvät käytännöt Tietoturvallinen tietoverkkoarkkitehtuuri Muutamia ohjeita ja suosituksia Sähkötutkimuspoolin seminaari 9.10.2013 4

Leikkeitä mediasta Sähkötutkimuspoolin seminaari 9.10.2013 5

Maailma on muuttunut tietoturvattomaksi Globaalia internet-tietoverkkoa käytetään osana yrityksen tietojärjestelmäkokonaisuutta Kaupallisten ohjelmistojen käyttö verkostoautomaatiojärjestelmissä on tavanomaista Tietojärjestelmien integraatiot lisääntyvät nopeasti yleistyvän IP-teknologian vauhdittamana Uhkaavien tahojen määrä on kasvanut ja rikolliset ovat muuttuneet ammattimaisiksi Uutena uhkana valtiolliset vakoilu-ja kyberyksiköt Laaja valikoima vakoilu-ja murto-ohjelmistoja on helposti kaikkien saatavilla Sähkötutkimuspoolin seminaari 9.10.2013 6

Uhkien takana olevia tahoja Muut uhkat Valtiolliset uhkat Katkeroituneet, osaamattomat ja huolimattomat henkilöt Hakkerit, krakkerit ja haktivistit Rikolliset Valtiolliset tiedustelu- ja kybersodankäynnin organisaatiot Terroristit Bottiverkkooperaattorit Teollisuusvakoilijat Sähkötutkimuspoolin seminaari 9.10.2013 7

Nettikartoituksessa tunnistetut uhkat 29.9.2013 KUVITELTU UHKA TAI HAAVOITTUVUUS 1 Palvelunestohyökkäys internet- tai extranet-sivuille 2 Tietomurto verkkoyhtiön tietojärjestelmiin (ei SCADA) 3 Tietomurto käytönvalvontajärjestelmään 4 Tietomurto sähköverkon suojauslaitteisiin (esim. suojarele) 5 Haittaohjelman tai haitakkeen pääsy verkkoyhtiön käyttökeskuksen sisäverkkoon riittämättömän tietoturvan takia 6 Oman henkilökunnan huolimaton tietovälineiden käyttö 7 Toimittajan tai palvelutuottajan huolimaton tietovälineiden käyttö 8 Asiakirjojen, salasanojen, avaimien tai muun luottamuksellisen materiaalin joutuminen asiattomien tahojen haltuun 9 Sähköpostin tai muun luottamuksellisen viestinnän päätyminen asiattomien haltuun 10 Sähkö- tai viestiasemien fyysisen suojaus ja valvonta puutteellista 11 Oman, toimittajan tai palvelutuottajan henkilökunnan palveluksessa olevan tai joskus olleen henkilön tahallisesti aiheuttama tietojärjestelmävaurio tai vikaohjaus 12 Kaikkien kysymyksien vastausten keskiarvo Sähkötutkimuspoolin seminaari 9.10.2013 8

Uhkaajat hyödyntävät haavoittuvuuksia Haavoittuvuuden alue 1. Hallintoon ja johtamiseen liittyvät haavoittuvuudet 2. Verkostoautomaatiojärjestelmän haavoittuvuudet (järjestelmäalusta+ohjelmistot) 3. Tietoliikenneverkon haavoittuvuudet 4. Fyysisen suojauksen puutteet ja haavoittuvuudet Sähkötutkimuspoolin seminaari 9.10.2013 9

Verkostoautomaatiojärjestelmien tietoturvan taso 29.9.2013 Selvityksen perusteella sähköverkkoyhtiöiden verkostoautomaatiojärjestelmien tietoturvan taso on keskimäärin tyydyttävä/hyvä kouluarvosanalla mitattuna! Sähkötutkimuspoolin seminaari 9.10.2013 10

Tietoturva-käsite Kyberturvallisuus on tietoturvallisuuden osa-alue, joka keskittyy sähköisesti verkottuneen yhteiskunnan infrastruktuurin suojaamiseen Sähkötutkimuspoolin seminaari 9.10.2013 11

Tietojärjestelmän tietoturvan varmentaminen 29.9.2013 LÄHDE IEC/TC65 Sähkötutkimuspoolin seminaari 9.10.2013 12

Tietoturvallinen verkostoautomaatioympäristö 29.9.2013 Sähkötutkimuspoolin seminaari 9.10.2013 13

Vyöhykepuolustusstrategia 29.9.2013 Sähkötutkimuspoolin seminaari 9.10.2013 14

Tietoturvastandardeja ja -ohjeita Standardi/ normi/ohje Sovellusalue Status Käyttökohde IEC 62351 Kansainvälinen tekninen spesifikaatio 29.9.2013 Julkistettu, soveltaminen käynnistynyt Verkostoautomaatiojärjestelmien data- ja protokollasuojaus IEEE 1711 IEEE standardi, globaalisti relevantti Julkistettu, soveltaminen käynnistynyt Erityisesti ala-asemien perinteisen sarjaliikenteen salaaminen IEEE 1686 IEEE standardi, globaalisti relevantti Julkistettu, soveltaminen käynnistynyt Kenttälaitteiden vaatimusmäärittely, perustuu NERC CIP -vaatimuksiin ANSI/ISA-99 IEC 62443 USA-lähtöinen, globaalisti relevantti Osa julkistettu. Työ jatkuu Teollisuusautomaatiojärjestelmien ja verkkojen tietoturvan toimintamallit yms. NIST SP800-82 USA-lähtöinen, globaalisti relevantti Julkistettu ja käytössä laajasti Guide for Industrial Control System (ICS) Security, tietoverkkoinfrastruktuurin kybersuojaus NERC CIP USA ja Kanada, globaalisti relevantti Julkistettu, pakollinen amerikkalaisille voimayhtiöille Tietoverkkoinfrastruktuurin kybersuojauksen suunnittelusääntöjä ja toimintaohjeita CPNI suositukset Iso-Britania, globaalisti relevantti Julkistettu, käytössä Kybersuojauksen viitekehys ja hyvät käytännöt COREQ-VE, COREQ-ACT Suomi Käytössä Teollisuusautomaatiojärjestelmän tietoturvavaatimuksia Sähkötutkimuspoolin seminaari 9.10.2013 15

Tietoturvallisen verkkoarkkitehtuurin periaaterakenne 29.9.2013 Sähkötutkimuspoolin seminaari 9.10.2013 16

Tietoturvaa parantavia välittömiä toimenpiteitä 1. Tunnista kaikki järjestelmän tai -laitteen ulkoiset tietoliikenneliitännät 2. Poista kaikki tarpeettomat ulkoiset liitännät, jätä vain ehdottoman 29.9.2013 välttämättömät 3. Arvio jäljelle jääneiden liityntöjen turvallisuuden taso ja paranna niitä kaikin käytettävissä olevin nopein keinoin 4. Kovenna järjestelmä poistamalla tai estämällä siitä kaikki tarpeettomat sovellukset, tietoliikenneportit ja USB-väylät. Tee tämä myös sähköasemilla ja sähköverkossa sijaitseville laitteille. 5. Huolehdi, että kaikista järjestelmän ohjelmista ja tiedosta on ajantasaiset ja toimivat varmuuskopiot järjestelmien palauttamiseksi kriisitilanteissa 6. Poista kaikki tarpeettomat käyttöoikeudet järjestelmiin ja pääsyoikeudet toimitiloihin 7. Vaihda salasanat heti ja myöhemmin riittävän usein. Käytä vain vahvoja, mielellään vähintään 10-merkkisiä salasanoja 8. Tarkista, että pääsy ulkoisista, erityisesti julkisista verkoista järjestelmiin on toteutettu vahvaa autentikointia käyttäen. Tarkista myös, että liikenne julkisissa tietoverkoissa on salattu teknisesti luotettavalla tavalla. Sähkötutkimuspoolin seminaari 9.10.2013 17

Muita suosituksia Laadi kattava turvallisuuspolitiikan määrittely, jonka yhtenä erityisenä tarkastelualueena 29.9.2013 tieto- ja kyberturvallisuus. Työ on luontevaa tehdä osana muuta jatkuvuussuunnittelua ja riskien hallintaa Teetä henkilöstön turvallisuusselvityksiä rekrytoidessasi avainhenkilöitä kriittisten järjestelmien suunnittelu-, operointi- ja ylläpitotehtäviin Käytä ulkopuolista asiantuntemusta aina kun oma osaaminen ei riitä Varmista tietoturva verkostoautomaatiojärjestelmän kaikissa elinkaaren vaiheissa Yhdistä voimasi tietoturvahankkeissa muiden sähköverkkoyhtiöiden, toimittajien ja palvelutuottajien kanssa - muista myös CERT-FI Luo kyky tunnistaa ja torjua tietoturvauhkia 24/7-periaatteella Hanki ja ylläpidä riittävä tietoturvaosaaminen Sähkötutkimuspoolin seminaari 9.10.2013 18

29.9.2013 Raportti löytyy osoitteesta: http://konsulttitoimistoreneco.wordpress.com/ Kiitokset tarkkaavaisuudesta! jouko.tervo@reneco.fi Sähkötutkimuspoolin seminaari 9.10.2013 19