Tietoturva AMM-järjestelmissä Sähkötutkimuspoolin tutkimusseminaari 9.10.2013 Pekka Savolainen, VTT
2 Projektin tavoitteet: AMM Tietoturva -projekti Selvitetään kokonaisvaltaisesti AMM-järjestelmiin (Advanced / Automatic Meter Management) vaikuttavat tietoturvariskit Selvennetään ne verkkoyhtiöille ja projektin muille osapuolille Esitetään AMM-järjestelmien tietoturvan kehittämistarpeita
3 AMM Tietoturva projekti ketkä? Sähkötutkimuspooli R4 Sähköyhtiöt (PKS Sähkönsiirto, Järvi-Suomen Energia, Kymenlaakson Sähköverkko, Savon Voima Verkko) VTT Empower Enfo Zender Aidon Kamstrup TeliaSonera Ericsson & Landis + Gyr Gordon Hatton 2009 [CC-BY-SA-2.0], via Wikimedia Commons
4 AMM Tietoturva projekti miksi? Lähtökohta: Vallitseva tilanne kotimaisissa verkkoyhtiöissä Pääosa Suomessa käytössä olevista sähkömittareista on jo nyt vaihdettu uusiin, Valtioneuvoston 2009 antaman asetuksen mukaisiin Asetus ei määrittele konkreettisia tietoturvavaatimuksia Suomi on pioneeriasemassa Rakennettu etäyhteydet käyttöpaikoille ja uudistettu luenta- ja ohjausjärjestelmät, sekä rakennettu liitännät muihin järjestelmiin (kuten mittaus-, talous-, asiakastietojärjestelmät) Projektin kesto: Projekti on käynnistynyt vuoden 2013 alussa ja tulokset valmistuvat saman vuoden loppuun mennessä. By U.S. Navy photo by Jon Gagne 2010 [Public domain], via Wikimedia Commons
5 AMM Advanced / Automatic Meter Management mitä se on? Järjestelmä joka automaattisesti lukee, ohjaa ja valvoo kulutusmittareita etätiedonsiirtoyhteyksiensä yli. Sisältää mm. seuraavia toiminnallisuuksia: kulutusmittausten etälukeminen jännite- ja keskeytystietojen etälukeminen etäkatkaisu ja kytkeminen kuorman ohjaus mittarin asennuksen, toiminnan ja kunnon valvonta mittarien ylläpitopäivitykset etänä. Gert Skiver 2009, Creative Commons Attribution 3.0
6 Tieto-/kyberturvallisuus tässä projektissa ja yleisesti Tietoturvallisuus: Informaation luottamuksellisuuden, eheyden ja saatavuuden säilyttäminen (CIA-määritelmä) Lisätavoitteita aitous, tilivelvollisuus eli vastuullisuus, kiistämättömyys ja luotettavuus. Luottamuksellisuus: tietoa ei anneta käytettäväksi tai paljasteta ulkopuolisille Eheys: kohteen oikeellisuus ja täydellisyys on suojattu Saatavuus: kohde saatavilla ja käyttökelpoinen valtuutetun tahon tarpeisiin Aitous: autenttisuus, kohde on se mitä väittää olevansa Tilivelvollisuus: tahon vastuu omista teoista ja päätöksistä Kiistämättömyys: kyky todistaa väitetty tapahtuma ja tekijätahot Luotettavuus: aiottu käytös ja toteutuneet tulokset ovat yhdenmukaisia.
7 Älykkäiden sähköverkkojen tietoturva näkökulmat 1. Tietoturvan johtaminen ja riskien hallinta 2. Kolmansien osapuolien hallinta 3. Komponenttien ja toimintojen turvallinen elinkaari 4. Henkilöstöturvallisuus, tietoisuus ja koulutus 5. Tapahtumiin reagointi ja tiedon jakaminen 6. Tarkastus ja tilivelvollisuus 7. Jatkuvuuden turvaaminen 8. Fyysinen turvallisuus 9. Tietojärjestelmäturvallisuus 10. Verkkoturvallisuus ENISA European Network and Information Security Agency Appropriate security measures for smart grids, 19 Dec 2012 (v1.7 final) Smart grid / ENISA: kattaa nykyiset, jatkuvasti kehittyvät verkot ja tulevaisuuden älyverkot.
8 Tietoturvan kehittämismalli AMM Toimintoanalyysi (käyttötapaukset, keskeiset toiminnot, keskeiset toimijat) Järjestelmäanalyysi (geneerinen malli, loogiset komponentit, rajapinnat) Uhka-riski-analyysi (kohteet, uhkat, haavoittuvuudet, seuraukset, nykyinen varautuminen, varautumisen riittävyys) Korkean tason / abstraktit tietoturvatavoitteet Haavoittuvuusanalyysi (pääsyn hallinta, salaus, avainten hallinta, lokit) Standardit (mm. EC smart meters, smart grid, ENISA; IEC 62056; ISO/IEC 27000) Tietoturvavaatimukset
NIST Guidelines for Smart Grid Cyber Security, Aug 2010
10 Tietoturvan hallinta tietoturvavaatimusten hallinta liiketoimintaverkostossa Julkinen valta Tietoturvavaatimukset Vastuullinen taho (verkkoyhtiö) Vaatimustenmukaisuuden toteen näyttäminen Toiminto Palveluntarjoaja Alihankkija Palveluntarjoaja Palveluntarjoaja Palveluntarjoaja Alihankkija Alihankkija Käyttäjä Toimitus Käyttäjä Käyttäjä Käyttäjä Käyttäjä Käyttäjä
11 Mittarit asiakkailla RS-väylä 2G/3G-mittari, point-to-point Asiakkaan välitön kulutusseuranta Etäluennan tiedonsiirtoketju rajapintoja, mahdollisia hyökkäyskohteita, haavoittuvuuksia? Meshnet Keskitin PLC Mobiilioperaattori Keskitin Keskitin VPN Mittareiden hallintajärjestelmät ym. Mittarinhallinta PDA, Laptop, ym. Jakeluverkkoyhtiö tai Palveluntarjoaja Mittausten etäluentajärjestelmä Mittaustieto Muut VPN -kannat ja VPN tietojärjestel VPN mittaustiedon mät hallinta Asiakastiedot, Laskutus, Tasehallinta, Markkinatiedot, Vianhallinta, Paikkatiedot, Sähkön laatu, Verkostoautom., ym. Liityntä muihin osapuoliin Energiatietojen raportointijärjestelmät Kuluttajat, Sähkönmyyjät, Palveluntarjoajat
12 Mittarit asiakkailla Mobiilioperaattori Jakeluverkkoyhtiö tai Palveluntarjoaja RS-väylä Keskitin ESIMERKKI: Palveluntarjoajan huolimaton tietokannan pääsynvalvonta (YKSITYISYYS VAARASSA!) Liityntä muihin osapuoliin 3G-mittari Keskitin VPN Mittausten Etäluentajärjestelmä Mittaustieto VPN -kannat ja VPN VPN Muut Tietojärjestelmät mittaustiedon hallinta Energiatietojen raportointijärjestelmät Paikallinen langaton PLC Keskitin Mittareiden hallintajärjestelmät ym. Mittarinhallinta PDA, Laptop, ym. Asiakastiedot, Laskutus, Tasehallinta, Markkinatiedot, Vianhallinta, Paikkatiedot, Sähkön laatu, Verkostoautom., ym. Kuluttajat, Sähkönmyyjät, Palveluntarjoajat Asiakkaan välitön kulutusseuranta
13 Vaikutukset (esimerkkejä) ESIMERKKI: Jakeluverkkoyhtiö tai Palveluntarjoaja Palveluntarjoajan huolimaton tietokannan pääsynvalvonta (YKSITYISYYS VAARASSA!) VPN Mittaustieto -kannat ja mittaustiedon hallinta VPN NEGATIIVISIA VAIKUTUKSIA MAINEESEEN KOKO TOIMIJA- VERKOSTOSSA!
14 Uhkaavat tekijät (esimerkkejä) Palveluntarjoajan huolimaton tietokannan pääsynvalvonta (YKSITYISYYS VAARASSA!) Tietoverkon ylläpidon säännöt ja valvonta puutteellista (VERKON LUOTETTAVUUS?) Järjestelmän ylläpidon säännöt ja valvonta puutteellista (JÄRJESTELMÄ TURVATON) Alihankkijan turvaton ja huolimaton toiminta asennuksissa (VÄÄRÄ ASENNUS?) Alihankkijan turvaton ja huolimaton toiminta päivityksissä (VÄÄRÄ SW VERSIO) Verkon suojausten säännöt ja valvonta puutteellista (VERKON URKINTA)
Esiintymistaajuus Erittäin yleinen 5 Riskin suuruuden arviointi Yleinen 4 4, 6, 7 Massaan kohdistuva Satunnainen 3 1 5, 9 8 Lähiverkon laajuinen Harvinainen 2 12 2, 10 Yksittäinen tieto tai mittari Erittäin harvinainen 1 1 Lievä 13 2 Melko vakava 3 3 Vakava 11, 15 14, 16 4 Erittäin vakava 5 Katastrofaalinen Seurausten vakavuus
16 Loppuraportti tiekartta, valmistumassa 1. Johdanto 2. AMM-järjestelmiin liittyvä standardien, vaatimusten ja suositusten kehitys Euroopassa 3. Suomen AMM-järjestelmien yleinen järjestelmäkuvaus 4. AMM-järjestelmien tietoturvaa koskevat säädökset Suomessa 5. AMM järjestelmien potentiaaliset tietoturvauhkat ja haasteet Suomessa 6. AMM-järjestelmien tietoturvan kehittämistarpeet 7. Johtopäätökset
17 VTT luo teknologiasta liiketoimintaa
18 Tietoturvallisuuden vaarantuminen - #1 Haavoittuvuus: heikkous, kuten suunnittelu- tai toteutusvirhe, joka antaa hyökkääjälle mahdollisuuden heikentää tietojärjestelmän, verkon tai sovelluksen varmuutta. Uhka: tilanne tai tapahtuma joka voi vaikuttaa haitallisesti kohteeseen, mahdollistaen esim. asiattoman pääsyn dataan tai sen / tuhoamisen / paljastamisen / muuttamisen tai koko palvelun eston.
19 Tietoturvallisuuden vaarantuminen - #2 Kohde (omaisuus, asset): Asia jolla on arvoa organisaatiolle, sen liiketoiminnalle ja sen jatkuvuudelle, mukaan lukien organisaation päämääriä tukevat tietovarannot. Riski: Ei-toivotun tapahtuman todennäköisyyden ja sen seurauksen yhdistelmä. Mahdollisuus että tietty uhka käyttää hyväkseen järjestelmän haavoittuvuuksia aiheuttaakseen harmia organisaatiolle. Seuraus, vaikutus: Ei-toivotun tapahtuman tulos.