TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015



Samankaltaiset tiedostot
PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari

Kyberturvallisuus kiinteistöautomaatiossa

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta]

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Tietoturvan johtaminen automaatioympäristössä Automaation tietoturvallisuuden teemapäivä, Scandic Rosendahl, Tampere

Standardit tietoturvan arviointimenetelmät

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018

KUSTANNUSTEHOKAS, TURVALLINEN JA VERKOTTUNUT VESIHUOLLON TIETOTEKNIIKKA MYYTTI VAI MAHDOLLISUUS

Ajankohtaiset kyberuhat terveydenhuollossa

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Vaatimus/Kontrolli Vaatimustenmukaisuuden todentaminen / auditointi

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Tietoturvaa verkkotunnusvälittäjille

Tietoturvallisuuden ja tietoturvaammattilaisen

Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT

Federoinnin vaikeat käyttötapaukset palveluntarjoajille (SP)

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

- muotisana vai reaalimaailman ilmiö?

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Diplomityöseminaari

Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?

PK-yrityksen tietoturvasuunnitelman laatiminen

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

Kasva tietoturvallisena yrityksenä

Tietoturvaloukkausten hallinta

Digitalisaatio ja kyberpuolustus

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Fennian tietoturvavakuutus

Security server v6 installation requirements

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

Verkostoautomaatiojärjestelmien tietoturva

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Kanta- välittäjätahon määrittely löytyy ajantasaisena Tekniset liittymismallit -asiakirjasta, joka löytyy olevasta käsikirjasta.

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Verkottunut suunnittelu

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus

Vesihuolto päivät #vesihuolto2018

IT-palvelusopimuskuvaus 2018

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

SMART BUSINESS ARCHITECTURE

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

TEEMME KYBERTURVASTA TOTTA

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Forte Netservices Oy. Forte Client Security Services

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

TEEMME KYBERTURVASTA TOTTA

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

AsioEduERP v12 - Tietoturvaparannukset

- ai miten niin?

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Security server v6 installation requirements

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

IT Service Desk palvelun käyttöönotto palvelukeskuksissa

Verkostoautomaatiojärjestelmien tietoturva

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

Teollisuusautomaation tietoturvaseminaari

HALLITSE HAAVOITTUVUUKSIA

Juha Viinikka, Senior Manager, Corporate Security, Kesko

Tutkimus web-palveluista (1996)

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

Mobiililaitteiden tietoturva

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Identiteettipohjaiset verkkoja tietoturvapalvelut

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

TEEMME KYBERTURVASTA TOTTA

FuturaPlan. Järjestelmävaatimukset

XEROXIN TURVATIEDOTE XRX Versio 1.0 Muutettu viimeksi: 10/08/05

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Top10 tietoturvauhat ja miten niiltä suojaudutaan. Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja

Tietomurroista opittua

Sähköi sen pal l tietototurvatason arviointi

Miten varmistat taloteknisten järjestelmien tietoturvallisuuden?

TIETOTURVA. Miten suojaudun haittaohjelmilta

Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

TILINPÄÄTÖS 2015 JA NÄKYMÄT

Digitalisaation hyödyt teollisuudessa

Live demo miten tietomurto toteutetaan?

Transkriptio:

TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015

KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen liiketoiminnan ratkaisut Tietohallinnon tietoturvan ratkaisut Riskienhallinta Tilannetietoisuus Haavoittuvuuksien hallinta Vaatimustenmukaisuuden hallinta Tietoturvan hallinta Tietoturvaloukkausten hallinta ja tutkinta Identiteetinhallinta Pääsynhallinta Sovellusten turvallisuus Ohjelmistojen turvallinen elinkaari Turvallinen ohjelmistokehitys Verkkoturvallisuus Toimitusmallit:! Asiantuntijatoimeksiannot Käyttöönottoprojektit Arvioinnit Jatkuvat palvelut

AUTOMAATIOJÄRJESTELMIEN TIETOTURVAN ERITYISPIIRTEITÄ! Digitalisaatio ja verkottuminen! Safety-kulttuuri vahva, tietoturva (Security) vasta heräämässä! Tärkein suojattava asia on prosessin toiminnan jatkuvuus ja eheys! Ympäristöt eivät ole staattisia, tarvitaan päivityksiä ja muutosten hallintaa.! Suorituskykyvaatimukset voivat poissulkea salauksen ja autentikoinnin käyttämisen. Reaaliaikavaatimukset! Hyökkääjän näkökulmasta ero perinteiseen IT-maailmaan ei ole suuri: Järjestelmässä on Windows-pohjaisia tiedosto- ja tulostinpalvelimia. Reitittimet ja palomuurit perus IT-tuotteita Ero: päivitysten hallinta ja tietoturvallinen konfigurointi lapsenkengissä! Suurin osa ICS-järjestelmistä löydetyistä haavoittuvuuksista on IT-tietoturva-ammattilaisten löytämiä ilman mitään automaatiotaustaa (Läh. ICS-CERT, Department of Homeland Security)

HAVAINTOJA TIETOTURVAN NYKYTILA- ANALYYSEISTA **! Yrityksen sisäiset tietoturvavastuut epäselvät! Tietoturvavastuita ei sovittu toimittajan kanssa: Kuka reagoi ongelmatilanteessa?! Näkyvyys järjestelmätoimittajan toimintaan n heikkoa: esimerkiksi muutostenhallinta ja etäyhteydet! Ympäristön tekninen tietoturva vaatii kehittämistä: verkot, päätelaitteet! Käynnissä olevien hyökkäysten havaitseminen puutteellista. Tilannekuva puuttuu.! Incident response -kyvykkyys puutteellista I didn t know we have so many remote access solutions in use. We don t know how they implemented the VPN to our automation network. It is a black box for us. These networks definitely should not be connected to each other What we are looking here is remarkable risk for production downtime without insurance. Customer and ICS provider together: Maintenance of that server is not our responsibility ** lähde: Nixun teollisen internetin projektit

ESIMERKKI: KYBER-UHKIEN REALISOITUMINEN KIINTEISTÖAUTOMAATIOSSA! Fyysiset Laitteiston hajoamiset Lukitukset! Toimitilaturvallisuuden vaarantuminen lukituksia ohjaamalla! Liiketilojen ovien lukitseminen aukioloaikana. (tai: avaaminen aukioloaikojen ulkopuolella) Valvontakameroiden ohjauksen kaappaaminen Valaistus Vikatilanteet, jotka johtuvat:! Väärin säädetystä lämpötilasta! Laukaistuista sammutusjärjestelmistä Aiheettomat hälytykset.! Liiketoiminta Tuotantokatkot Riskit muille järjestelmille/verkoille Hyökkäysreitti yrityksen tietoverkkoon Työturvallisuus Maine

CASE TARGET Hyökkääjä saa käyttäjätunnuksen ja salasanan Targetin alihankkijaportaaliin LVIjärjestelmätoimittajalle lähetetyllä huijaussähköpostiviestillä Tunnuksia käytetään portaaliin kirjautumalla Hyökkääjä etsii ja löytää haavoittuvan Windowspalvelimen Targetin sisäverkosta ja saastuttaa sen haittaohjelmalla Hyökkääjä löytää ja saastuttaa Maksuvälitysjärjestelmän haittaohjelmalla Haittaohjelma löytää maksukorttitietoja järjestelmän keskusmuistista Tiedot lähetetään Targetin sisäverkossa olevalle palvelimelle, joka ilmoittaa tietoaineiston olevan valmiina lähettämistä varten. Tiedot lähetetään Venäläiselle FTPpalvelimelle Lopputulos?

CASE DRAGONFLY / HAVEX! Esimerkki sähkönjakelijoihin kohdistetusta hyökkäyssarjasta! Energiasektoriin kohdistettu hyökkäys! Kohteena myös automaatiojärjestelmät! Motivaatio: Tiedustelu?

KYBER-FYYSINEN ULOTTUVUUS! Hyökkäykset automaatiojärjestelmiin ovat aiheuttaneet fyysistä tuhoa enemmän kuin julkisuudessa on puhuttu. Tuhot vaihtelevat pienistä vahingoista pitkiin käyttökatkoihin ja kuolemantapauksiin. Kaikkia tapauksia ei aluksi ole tunnistettu kyber-hyökkäyksiksi Esimerkkejä:! Saksalainen terästehdas,! Turkki: Baku Tbilisi Ceyhan Öljyputki,! Stuxnet!?

TIETOTURVAN KEHITTÄMINEN! Riittävä dokumentaatio Laitteet, ohjelmisto, verkot " Kokonaiskuva ympäristöstä! Elinkaaren hallinta Suunnittelu, toteutus, ylläpito, käytöstäpoisto! Konfiguraation hallinta Järjestelmän kovennus Verkon segmentointi Versionhallinta! Testauskäytännöt FAT, SAT Haavoittuvuusskannaukset! Pääsynhallinta Salasanat, käyttöoikeudet, käyttöoikeuksien hallinta! Tietoturvakäytännöt Turvallinen järjestelmäkehitysprosessi (auditoinnit, katselmoinnit, testaus) Laadunhallinta Tietoaineiston käsittely Muutosten hallinta Tietoturvaloukkausten hallinta ja kommunikointi

Nixu Oyj www.nixu.fi twitter: @nixutigerteam Jarkko Holappa jarkko.holappa@nixu.com Mobile +358 40 766 3203