Tietoturva AMM-järjestelmissä. Sähkötutkimuspoolin tutkimusseminaari 9.10.2013 Pekka Savolainen, VTT



Samankaltaiset tiedostot
Verkostoautomaatiojärjestelmien tietoturva

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Verkostoautomaatiojärjestelmien tietoturva

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus

Kyberturvallisuus kiinteistöautomaatiossa

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC Reijo Savola Johtava tutkija VTT

Älykkäät sähköverkot puuttuuko vielä jotakin? Jukka Tuukkanen. Joulukuu Siemens Osakeyhtiö

Kymenlaakson Kyläportaali

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

- ai miten niin?

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

VALVO JA VARAUDU PAHIMPAAN

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

ETÄLUENNALLA ENERGIATEHOKKAAMMAKSI

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Pilvipalveluiden arvioinnin haasteet

VTT-CR TUTKIMUSRAPORTTI. AMM Tietoturva. Pekka Savolainen, Pekka Koponen, Sami Noponen, Janne Sarsama, Jyri Toivonen. Versio V1.

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

Teollisuusautomaation standardit. Osio 2:

Mikrotuotannon kytkeminen valtakunnanverkkoon

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

- ai miten niin?

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

T Yritysturvallisuuden seminaari

- ai miten niin? Web:

Turvallinen etäkäyttö Aaltoyliopistossa

Tutkimus web-palveluista (1996)

Espoon kaupunki Pöytäkirja 96. Valtuusto Sivu 1 / Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Yritysturvallisuuden johtamisen arviointi

Toimitilojen tietoturva

Lapin yliopiston tietoturvapolitiikka

Tietoturvallisuuden ja tietoturvaammattilaisen

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Tietoturvaa verkkotunnusvälittäjille

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

Jakeluverkoista älyverkoiksi Timo Patana, toimitusjohtaja Oulun Seudun Sähkö Verkkopalvelut Oy

Sähköautot osana älykästä sähköverkkoa Siemensin Energia- ja liikennepäivä

Sähköi sen pal l tietototurvatason arviointi

KIINTEISTÖPALVELUJEN INFORMAATIOLOGISTIIKKA INFORMATION LOGISTICS FOR BUILDING FACILITIES ILO Technology Agency Oy,

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa

Yritysturvallisuuden johtamisen arviointi ja hallintamalli

Yritysturvallisuuden perusteet

Yritysturvallisuuden johtamisen arviointi

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

JHS 156 suosituksen päivitys

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

1. Tietokonejärjestelmien turvauhat

Versio Rovaniemen koulutuskuntayhtymä Hyväksytty

Verkottunut suunnittelu

Valvottu ilmoituksensiirto

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Tietoturvapolitiikka

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

TIEKE katsaus. johtava asiantuntija Pertti Lindberg, Energiateollisuus ry

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016

Vihdin kunnan tietoturvapolitiikka

Standardit tietoturvan arviointimenetelmät

Sähköinen sinetti konttiliikenteessä

Ajankohtaista sähkön älykkäästä mittaamisesta. Älykäs energianmittaus , Jyväskylän Paviljonki Sirpa Leino

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Älyverkkotyöryhmän välitilinpäätös. Energiateollisuuden tutkimusseminaari Ylitarkastaja Tatu Pahkala

Tietoturva tulevassa tiedonhallintalaissa ja VAHTI Kirsi Janhunen, Väestörekisterikeskus

Uusia tuulia Soneran verkkoratkaisuissa

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI

Sähköpäivä Kiinteistöautomaatio; Kysynnän jousto - Rajapinnat. Veijo Piikkilä Tampereen ammattikorkeakoulu

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Jyväskylän Energia yhtiöt Yhdessä asiakasta varten

Pientuotannon liittäminen käytännössä

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

Sähkönkulutuksen mittauksen uudistus. Elinkeinoministeri Mauri Pekkarinen tiedotustilaisuus

Turvallisuusseminaari Silja-Line

Digital by Default varautumisessa huomioitavaa

Sofia Wilson

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

Verkostojen rakentaminen ja ylläpito, tiedon elinkaariajattelu projektitoiminnassa. Ilkka Lehtinen, COSS

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja

Lieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019

Käytettävyys eli tieto on siihen oikeutettujen hyödynnettävissä haluttuna aikana.

Omavalvontasuunnitelma ja EU-tietosuojadirektiivi

Luonnos hallituksen esitykseksi eduskunnalle laiksi julkisen hallinnon tiedonhallinnasta sekä eräiksi siihen liittyviksi laeiksi

Talotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana

Keskitetyn integraatiotoiminnon hyödyt

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

TIETOTURVAPOLITIIKKA

Transkriptio:

Tietoturva AMM-järjestelmissä Sähkötutkimuspoolin tutkimusseminaari 9.10.2013 Pekka Savolainen, VTT

2 Projektin tavoitteet: AMM Tietoturva -projekti Selvitetään kokonaisvaltaisesti AMM-järjestelmiin (Advanced / Automatic Meter Management) vaikuttavat tietoturvariskit Selvennetään ne verkkoyhtiöille ja projektin muille osapuolille Esitetään AMM-järjestelmien tietoturvan kehittämistarpeita

3 AMM Tietoturva projekti ketkä? Sähkötutkimuspooli R4 Sähköyhtiöt (PKS Sähkönsiirto, Järvi-Suomen Energia, Kymenlaakson Sähköverkko, Savon Voima Verkko) VTT Empower Enfo Zender Aidon Kamstrup TeliaSonera Ericsson & Landis + Gyr Gordon Hatton 2009 [CC-BY-SA-2.0], via Wikimedia Commons

4 AMM Tietoturva projekti miksi? Lähtökohta: Vallitseva tilanne kotimaisissa verkkoyhtiöissä Pääosa Suomessa käytössä olevista sähkömittareista on jo nyt vaihdettu uusiin, Valtioneuvoston 2009 antaman asetuksen mukaisiin Asetus ei määrittele konkreettisia tietoturvavaatimuksia Suomi on pioneeriasemassa Rakennettu etäyhteydet käyttöpaikoille ja uudistettu luenta- ja ohjausjärjestelmät, sekä rakennettu liitännät muihin järjestelmiin (kuten mittaus-, talous-, asiakastietojärjestelmät) Projektin kesto: Projekti on käynnistynyt vuoden 2013 alussa ja tulokset valmistuvat saman vuoden loppuun mennessä. By U.S. Navy photo by Jon Gagne 2010 [Public domain], via Wikimedia Commons

5 AMM Advanced / Automatic Meter Management mitä se on? Järjestelmä joka automaattisesti lukee, ohjaa ja valvoo kulutusmittareita etätiedonsiirtoyhteyksiensä yli. Sisältää mm. seuraavia toiminnallisuuksia: kulutusmittausten etälukeminen jännite- ja keskeytystietojen etälukeminen etäkatkaisu ja kytkeminen kuorman ohjaus mittarin asennuksen, toiminnan ja kunnon valvonta mittarien ylläpitopäivitykset etänä. Gert Skiver 2009, Creative Commons Attribution 3.0

6 Tieto-/kyberturvallisuus tässä projektissa ja yleisesti Tietoturvallisuus: Informaation luottamuksellisuuden, eheyden ja saatavuuden säilyttäminen (CIA-määritelmä) Lisätavoitteita aitous, tilivelvollisuus eli vastuullisuus, kiistämättömyys ja luotettavuus. Luottamuksellisuus: tietoa ei anneta käytettäväksi tai paljasteta ulkopuolisille Eheys: kohteen oikeellisuus ja täydellisyys on suojattu Saatavuus: kohde saatavilla ja käyttökelpoinen valtuutetun tahon tarpeisiin Aitous: autenttisuus, kohde on se mitä väittää olevansa Tilivelvollisuus: tahon vastuu omista teoista ja päätöksistä Kiistämättömyys: kyky todistaa väitetty tapahtuma ja tekijätahot Luotettavuus: aiottu käytös ja toteutuneet tulokset ovat yhdenmukaisia.

7 Älykkäiden sähköverkkojen tietoturva näkökulmat 1. Tietoturvan johtaminen ja riskien hallinta 2. Kolmansien osapuolien hallinta 3. Komponenttien ja toimintojen turvallinen elinkaari 4. Henkilöstöturvallisuus, tietoisuus ja koulutus 5. Tapahtumiin reagointi ja tiedon jakaminen 6. Tarkastus ja tilivelvollisuus 7. Jatkuvuuden turvaaminen 8. Fyysinen turvallisuus 9. Tietojärjestelmäturvallisuus 10. Verkkoturvallisuus ENISA European Network and Information Security Agency Appropriate security measures for smart grids, 19 Dec 2012 (v1.7 final) Smart grid / ENISA: kattaa nykyiset, jatkuvasti kehittyvät verkot ja tulevaisuuden älyverkot.

8 Tietoturvan kehittämismalli AMM Toimintoanalyysi (käyttötapaukset, keskeiset toiminnot, keskeiset toimijat) Järjestelmäanalyysi (geneerinen malli, loogiset komponentit, rajapinnat) Uhka-riski-analyysi (kohteet, uhkat, haavoittuvuudet, seuraukset, nykyinen varautuminen, varautumisen riittävyys) Korkean tason / abstraktit tietoturvatavoitteet Haavoittuvuusanalyysi (pääsyn hallinta, salaus, avainten hallinta, lokit) Standardit (mm. EC smart meters, smart grid, ENISA; IEC 62056; ISO/IEC 27000) Tietoturvavaatimukset

NIST Guidelines for Smart Grid Cyber Security, Aug 2010

10 Tietoturvan hallinta tietoturvavaatimusten hallinta liiketoimintaverkostossa Julkinen valta Tietoturvavaatimukset Vastuullinen taho (verkkoyhtiö) Vaatimustenmukaisuuden toteen näyttäminen Toiminto Palveluntarjoaja Alihankkija Palveluntarjoaja Palveluntarjoaja Palveluntarjoaja Alihankkija Alihankkija Käyttäjä Toimitus Käyttäjä Käyttäjä Käyttäjä Käyttäjä Käyttäjä

11 Mittarit asiakkailla RS-väylä 2G/3G-mittari, point-to-point Asiakkaan välitön kulutusseuranta Etäluennan tiedonsiirtoketju rajapintoja, mahdollisia hyökkäyskohteita, haavoittuvuuksia? Meshnet Keskitin PLC Mobiilioperaattori Keskitin Keskitin VPN Mittareiden hallintajärjestelmät ym. Mittarinhallinta PDA, Laptop, ym. Jakeluverkkoyhtiö tai Palveluntarjoaja Mittausten etäluentajärjestelmä Mittaustieto Muut VPN -kannat ja VPN tietojärjestel VPN mittaustiedon mät hallinta Asiakastiedot, Laskutus, Tasehallinta, Markkinatiedot, Vianhallinta, Paikkatiedot, Sähkön laatu, Verkostoautom., ym. Liityntä muihin osapuoliin Energiatietojen raportointijärjestelmät Kuluttajat, Sähkönmyyjät, Palveluntarjoajat

12 Mittarit asiakkailla Mobiilioperaattori Jakeluverkkoyhtiö tai Palveluntarjoaja RS-väylä Keskitin ESIMERKKI: Palveluntarjoajan huolimaton tietokannan pääsynvalvonta (YKSITYISYYS VAARASSA!) Liityntä muihin osapuoliin 3G-mittari Keskitin VPN Mittausten Etäluentajärjestelmä Mittaustieto VPN -kannat ja VPN VPN Muut Tietojärjestelmät mittaustiedon hallinta Energiatietojen raportointijärjestelmät Paikallinen langaton PLC Keskitin Mittareiden hallintajärjestelmät ym. Mittarinhallinta PDA, Laptop, ym. Asiakastiedot, Laskutus, Tasehallinta, Markkinatiedot, Vianhallinta, Paikkatiedot, Sähkön laatu, Verkostoautom., ym. Kuluttajat, Sähkönmyyjät, Palveluntarjoajat Asiakkaan välitön kulutusseuranta

13 Vaikutukset (esimerkkejä) ESIMERKKI: Jakeluverkkoyhtiö tai Palveluntarjoaja Palveluntarjoajan huolimaton tietokannan pääsynvalvonta (YKSITYISYYS VAARASSA!) VPN Mittaustieto -kannat ja mittaustiedon hallinta VPN NEGATIIVISIA VAIKUTUKSIA MAINEESEEN KOKO TOIMIJA- VERKOSTOSSA!

14 Uhkaavat tekijät (esimerkkejä) Palveluntarjoajan huolimaton tietokannan pääsynvalvonta (YKSITYISYYS VAARASSA!) Tietoverkon ylläpidon säännöt ja valvonta puutteellista (VERKON LUOTETTAVUUS?) Järjestelmän ylläpidon säännöt ja valvonta puutteellista (JÄRJESTELMÄ TURVATON) Alihankkijan turvaton ja huolimaton toiminta asennuksissa (VÄÄRÄ ASENNUS?) Alihankkijan turvaton ja huolimaton toiminta päivityksissä (VÄÄRÄ SW VERSIO) Verkon suojausten säännöt ja valvonta puutteellista (VERKON URKINTA)

Esiintymistaajuus Erittäin yleinen 5 Riskin suuruuden arviointi Yleinen 4 4, 6, 7 Massaan kohdistuva Satunnainen 3 1 5, 9 8 Lähiverkon laajuinen Harvinainen 2 12 2, 10 Yksittäinen tieto tai mittari Erittäin harvinainen 1 1 Lievä 13 2 Melko vakava 3 3 Vakava 11, 15 14, 16 4 Erittäin vakava 5 Katastrofaalinen Seurausten vakavuus

16 Loppuraportti tiekartta, valmistumassa 1. Johdanto 2. AMM-järjestelmiin liittyvä standardien, vaatimusten ja suositusten kehitys Euroopassa 3. Suomen AMM-järjestelmien yleinen järjestelmäkuvaus 4. AMM-järjestelmien tietoturvaa koskevat säädökset Suomessa 5. AMM järjestelmien potentiaaliset tietoturvauhkat ja haasteet Suomessa 6. AMM-järjestelmien tietoturvan kehittämistarpeet 7. Johtopäätökset

17 VTT luo teknologiasta liiketoimintaa

18 Tietoturvallisuuden vaarantuminen - #1 Haavoittuvuus: heikkous, kuten suunnittelu- tai toteutusvirhe, joka antaa hyökkääjälle mahdollisuuden heikentää tietojärjestelmän, verkon tai sovelluksen varmuutta. Uhka: tilanne tai tapahtuma joka voi vaikuttaa haitallisesti kohteeseen, mahdollistaen esim. asiattoman pääsyn dataan tai sen / tuhoamisen / paljastamisen / muuttamisen tai koko palvelun eston.

19 Tietoturvallisuuden vaarantuminen - #2 Kohde (omaisuus, asset): Asia jolla on arvoa organisaatiolle, sen liiketoiminnalle ja sen jatkuvuudelle, mukaan lukien organisaation päämääriä tukevat tietovarannot. Riski: Ei-toivotun tapahtuman todennäköisyyden ja sen seurauksen yhdistelmä. Mahdollisuus että tietty uhka käyttää hyväkseen järjestelmän haavoittuvuuksia aiheuttaakseen harmia organisaatiolle. Seuraus, vaikutus: Ei-toivotun tapahtuman tulos.