Verkostoautomaatiojärjestelmien tietoturva



Samankaltaiset tiedostot
Verkostoautomaatiojärjestelmien tietoturva

Sähköverkkotoiminnan tietoturvallisuuden itsearviointi. Konsulttitoimisto Reneco Oy / Jouko Tervo

Verkostoautomaatiojärjestelmien tietoturva

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Kyberturvallisuus kiinteistöautomaatiossa

PK-yrityksen tietoturvasuunnitelman laatiminen

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Raportti TIKKA 2016-tietoturvallisuuden arviointityökalun kehittämisestä

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Vesihuolto päivät #vesihuolto2018

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Fennian tietoturvavakuutus

Standardien PCI DSS 3.0 ja Katakri II vertailu

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Käyttöjärjestelmät(CT50A2602)

TIETOTURVALLISUUDESTA

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Espoon kaupunki Pöytäkirja 96. Valtuusto Sivu 1 / Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Mobiililaitteiden tietoturva

Verkostoautomaatiojärjestelmien tietoturva

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

F-SECURE SAFE. Toukokuu 2017

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Tietoturvaa verkkotunnusvälittäjille

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

Viestinnän tulevaisuus

Ohje salauskäytännöistä

TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

Tietoturvakonsulttina työskentely KPMG:llä

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

Tietosuojaseloste. Trimedia Oy

Standardit tietoturvan arviointimenetelmät

TIETOPAKETTI EI -KYBERIHMISILLE

VALVO JA VARAUDU PAHIMPAAN

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Hans Aalto/Neste Jacobs Oy

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät ; Jyväskylä

Pilvipalvelujen tietoturvasta

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Vaivattomasti parasta tietoturvaa

Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille

Tietoturva AMM-järjestelmissä. Sähkötutkimuspoolin tutkimusseminaari Pekka Savolainen, VTT

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Kyberuhat tavoittavat automaation

Sovelto Oyj JULKINEN

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Yliopiston IoT-laboratorio esineiden tietoturvaa Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto

OHJE YLEISEEN KÄYTTÖÖN TARKOITETTUJEN OHJELMISTOJEN HYÖDYNTÄMISESTÄ SOTE- PALVELUISSA

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Toimitilojen tietoturva

Tietoturvavinkkejä pilvitallennuspalveluiden

Turvaa logistiikka kuljetusten ja toiminnan turvallisuus

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä

AsioEduERP v12 - Tietoturvaparannukset

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

Kyberturvallisuudesta

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

TEEMME KYBERTURVASTA TOTTA

T Yritysturvallisuuden seminaari

Yleistä hallinnollisesta tietoturvallisuudesta. Tukikoulutus joulukuu 2007 Tuija Lehtinen

TIETOTURVAKATSAUS 1/

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Kyberturvallisuus huoltovarmuuskriittisissä kohteissa

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Henkilöstön tietoturva- ja sosiaalisen median ohje

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Kymenlaakson Kyläportaali

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Ammattikorkeakoulun IT-palvelujen säännöstö sitoo ja velvoittaa jokaista käyttäjää. Myös sinua.

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

HELPPOUDEN VOIMA. Business Suite

IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille?

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Onko meitä petetty, mihin voi enää luottaa?

Tosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

TIETOTURVATASOVAATIMUKSET HANKINNOISSA

TEEMME KYBERTURVASTA TOTTA

Transkriptio:

Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1

Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla - Käyttäjäpäivät 2014 2

Renecon toimeksiantoja ja asiakkaita Tekla - Käyttäjäpäivät 2014 3

Leikkeitä mediasta Tekla - Käyttäjäpäivät 2014 4

Esityksen taustaa ja sisältö Esitys perustuu Energiateollisuus ry/ Sähkötutkimuspoolille laadittuun selvitykseen verkostoautomaatiojärjestelmien tietoturvasta. Selvitys tehtiin 5-9/2013 Tietoturvan kuvan muodostamisessa käytettiin Tietohakuja internetistä Sähköverkkoyhtiöiden keskuudessa tehtyä nettikyselyä Monipuolisia haastatteluja alan eri toimijoiden keskuudessa Esityksen karkea sisältö Tietoturvauhkat, nykytila ja tietoturvan käsiteitä Tietoturvan parantamisen hyvät käytännöt Tietoturvallinen tietoverkkoarkkitehtuuri Muutamia ohjeita ja suosituksia Tekla - Käyttäjäpäivät 2014 5

Maailma on muuttunut tietoturvattomaksi Globaalia internet-tietoverkkoa käytetään osana yrityksen tietojärjestelmäkokonaisuutta Kaupallisten ohjelmistojen käyttö verkostoautomaatiojärjestelmissä on tavanomaista Tietojärjestelmien integraatiot lisääntyvät nopeasti yleistyneen IP-teknologian vauhdittamana Uhkaavien tahojen määrä on kasvanut ja rikolliset ovat muuttuneet ammattimaisiksi Uutena uhkana valtiolliset vakoilu- ja kyberyksiköt Laaja valikoima vakoilu- ja murto-ohjelmistoja on helposti kaikkien saatavilla internetistä, esimerkiksi http://sectools.org Tekla - Käyttäjäpäivät 2014 6

Uhkien takana olevia tahoja Katkeroituneet, osaamattomat ja huolimattomat henkilöt Muut uhkat Hakkerit, krakkerit ja haktivistit Valtiolliset uhkat Rikolliset Valtiolliset tiedustelu- ja kybersodankäynnin organisaatiot Terroristit Bottiverkkooperaattorit Teollisuusvakoilijat Tekla - Käyttäjäpäivät 2014 7

Uhkaajat hyödyntävät haavoittuvuuksia Haavoittuvuuden alue 1. Hallintoon ja johtamiseen liittyvät haavoittuvuudet 2. Verkostoautomaatiojärjestelmän haavoittuvuudet (järjestelmäalusta+ohjelmistot) 3. Tietoliikenneverkon haavoittuvuudet 4. Fyysisen suojauksen puutteet ja haavoittuvuudet Tekla - Käyttäjäpäivät 2014 8

Tietoturvan taso yleisesti 29.9.2013 Tietoturvamaratonissa rosvot johtavat kisaa tällä hetkellä ylivoimaisesti! Tekla - Käyttäjäpäivät 2014 9

Verkostoautomaatiojärjestelmien nettikartoituksessa tunnistetut uhkat Uhkan vaikuttavuus 29.9.2013 KUVITELTU Tunnistettu UHKA uhka TAI tai haavoittuvuus HAAVOITTUVUUS 1 Palvelunestohyökkäys internet- tai extranet-sivuille 2 Tietomurto verkkoyhtiön tietojärjestelmiin (ei SCADA) 3 Tietomurto käytönvalvontajärjestelmään 4 Tietomurto sähköverkon suojauslaitteisiin (esim. suojarele) 5 Haittaohjelman tai haitakkeen pääsy verkkoyhtiön käyttökeskuksen sisäverkkoon riittämättömän tietoturvan takia 6 Oman henkilökunnan huolimaton tietovälineiden käyttö 7 Toimittajan tai palvelutuottajan huolimaton tietovälineiden käyttö 8 Asiakirjojen, salasanojen, avaimien tai muun luottamuksellisen materiaalin joutuminen asiattomien tahojen haltuun 9 Sähköpostin tai muun luottamuksellisen viestinnän päätyminen asiattomien haltuun 10 Sähkö- tai viestiasemien fyysisen suojaus ja valvonta puutteellista 11 Oman, toimittajan tai palvelutuottajan henkilökunnan palveluksessa olevan tai joskus olleen henkilön tahallisesti aiheuttama tietojärjestelmävaurio tai vikaohjaus 12 Kaikkien kysymyksien vastausten keskiarvo Tekla - Käyttäjäpäivät 2014 10

Verkostoautomaatiojärjestelmien tietoturvan taso 29.9.2013 Selvityksen perusteella sähköverkkoyhtiöiden verkostoautomaatiojärjestelmien tietoturvan taso on keskimäärin tyydyttävä/hyvä kouluarvosanalla mitattuna! Tekla - Käyttäjäpäivät 2014 11

Tietoturva-käsite Kyberturvallisuus on tietoturvallisuuden osa-alue, joka keskittyy sähköisesti verkottuneen yhteiskunnan infrastruktuurin suojaamiseen Tekla - Käyttäjäpäivät 2014 12

Tietoturvallisen järjestelmäympäristön luominen 29.9.2013 Tekla - Käyttäjäpäivät 2014 13

Tietojärjestelmän tietoturvan varmentaminen 29.9.2013 LÄHDE IEC/TC65 Tekla - Käyttäjäpäivät 2014 14

Vyöhykepuolustusstrategia 29.9.2013 Tekla - Käyttäjäpäivät 2014 15

Verkostoautomaatiojärjestelmien tietoturvastandardeja ja -ohjeita Standardi/ normi/ohje Sovellusalue Status Käyttökohde IEC 62351 Kansainvälinen tekninen spesifikaatio 29.9.2013 Julkistettu, soveltaminen käynnistynyt Verkostoautomaatiojärjestelmien data- ja protokollasuojaus IEEE 1711 IEEE standardi, globaalisti relevantti Julkistettu, soveltaminen käynnistynyt Erityisesti ala-asemien perinteisen sarjaliikenteen salaaminen IEEE 1686 IEEE standardi, globaalisti relevantti Julkistettu, soveltaminen käynnistynyt Kenttälaitteiden vaatimusmäärittely, perustuu NERC CIP -vaatimuksiin ANSI/ISA-99 IEC 62443 USA-lähtöinen, globaalisti relevantti Osa julkistettu. Työ jatkuu Teollisuusautomaatiojärjestelmien ja verkkojen tietoturvan toimintamallit yms. NIST SP800-82 USA-lähtöinen, globaalisti relevantti Julkistettu ja käytössä laajasti Guide for Industrial Control System (ICS) Security, tietoverkkoinfrastruktuurin kybersuojaus NERC CIP USA ja Kanada, globaalisti relevantti Julkistettu, pakollinen amerikkalaisille voimayhtiöille Tietoverkkoinfrastruktuurin kybersuojauksen suunnittelusääntöjä ja toimintaohjeita CPNI suositukset Iso-Britania, globaalisti relevantti Julkistettu, käytössä Kybersuojauksen viitekehys ja hyvät käytännöt COREQ-VE, COREQ-ACT Suomi Käytössä Teollisuusautomaatiojärjestelmän tietoturvavaatimuksia Tekla - Käyttäjäpäivät 2014 16

Sähköverkkoyhtiön tietoturvallisen verkkoarkkitehtuurin periaaterakenne 29.9.2013 Tekla -Käyttäjäpäivät 2014 17

Tietoturvaa parantavia välittömiä toimenpiteitä 1. Tunnista kaikki järjestelmän tai -laitteen ulkoiset tietoliikenneliitännät 2. Poista kaikki tarpeettomat ulkoiset liitännät, jätä vain ehdottoman 29.9.2013 välttämättömät 3. Arvio jäljelle jääneiden liityntöjen turvallisuuden taso ja paranna niitä kaikin käytettävissä olevin nopein keinoin 4. Kovenna järjestelmä poistamalla tai estämällä siitä kaikki tarpeettomat sovellukset, tietoliikenneportit ja USB-väylät. Tee tämä myös sähköasemilla ja sähköverkossa sijaitseville laitteille. 5. Huolehdi, että kaikista järjestelmän ohjelmista ja tiedosta on ajantasaiset ja toimivat varmuuskopiot järjestelmien palauttamiseksi kriisitilanteissa 6. Poista kaikki tarpeettomat käyttöoikeudet järjestelmiin ja pääsyoikeudet toimitiloihin 7. Vaihda salasanat heti ja myöhemmin riittävän usein. Käytä vain vahvoja, mielellään vähintään 10-merkkisiä salasanoja 8. Tarkista, että pääsy ulkoisista, erityisesti julkisista verkoista järjestelmiin on toteutettu vahvaa autentikointia ja uhkatunnistusta käyttäen. Tarkista myös, että liikenne julkisissa tietoverkoissa on salattu teknisesti luotettavalla tavalla Tekla - Käyttäjäpäivät 2014 18

Muita suosituksia Laadi kattava turvallisuuspolitiikan määrittely, jonka yhtenä erityisenä tarkastelualueena 29.9.2013 on tieto- ja kyberturvallisuus. Työ on luontevaa tehdä osana muuta jatkuvuussuunnittelua ja riskien hallintaa Teetä henkilöstön turvallisuusselvityksiä rekrytoidessasi avainhenkilöitä kriittisten järjestelmien suunnittelu-, operointi- ja ylläpitotehtäviin Käytä ulkopuolista asiantuntemusta aina, kun oma osaaminen ei riitä Varmista tietoturva verkostoautomaatiojärjestelmän kaikissa elinkaaren vaiheissa Yhdistä voimasi tietoturvahankkeissa muiden sähköverkkoyhtiöiden, toimittajien ja palvelutuottajien kanssa - muista myös CERT-FI Luo kyky tunnistaa ja torjua tietoturvauhkia 24/7-periaatteella Hanki ja ylläpidä riittävä tietoturvaosaaminen Tekla - Käyttäjäpäivät 2014 19

29.9.2013 Verkostoautomaatiojärjestelmien tietoturvaraportti löytyy osoitteesta: http://www.reneco.fi/d/node/20 Kiitokset tarkkaavaisuudesta! jouko.tervo@reneco.fi Tekla - Käyttäjäpäivät 2014 20