CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa
ELEKTROENERGETYKA CEL Polska PSE maj 2016 maile z domeny podszywającej się pod gazprom.ru z fałszywymi informacjami o przetargu. W załącznikach były pliki infekujące stacje robocze. Atak wykryty przez zespół PSE. Niemcy RWE kwiecień 2016 malware Conficker w niezabezpieczonym systemie komputerowym do wizualizacji danych związanych z urządzeniami do przemieszczania prętów paliwowych w elektrowni atomowej RWE Ukraina grudzień 2015 atak cybernetyczny na 2 ukraińskie spółki energetyczne (przerwanie dostawy energii) Trojan.Laziok / black.energy 10 krajów (Polska) 2013/2014 Grupa Dragonfly infekuje komputery w spółkach z sektora energetycznego (producenci rozwiązań, producenci i dostawcy energii) wykradając poufne dane, infekując oprogramowanie i uzyskując zdalny dostęp do systemów sterowania 2
ELEKTROENERGETYKA CEL Polska i Belgia Saudi Aramco PSE listopad 2013 próby infekowania komputerów z wykorzystaniem dokumentu w formacie Word (docx) z inf. o gazie łupkowym rozsyłanego pocztą do firm z sektora energetycznego. Atak wykryty przez zespół PSE. sierpień 2012 malware grupy Cutting Sword of Justice usuwa dane z 35 tys. stacji roboczych pracowników paraliżując jedną z największych firm energetycznych na świecie Televent (GK Schneider Electric) 2012 kradzież danych i destabilizacja strategicznego projektu energetycznego technologii Smart Grid (OASyS SCADA) Trojan Mirage wrzesień 2012 zmasowany atak na firmy sektora energetycznego i zbrojeniowego wielu krajów prowadzony z terytorium Chin. Dotknięte firmy związane z przemysłem paliwowym, energetycznym i zbrojeniowym Stuxnet, Flame, Gauss, DuQu 3
ELEKTROENERGETYKA WYZWANIA Sytuacja geopolityczna Rola elektroenergetyki dla normalnego funkcjonowania państwa Uzależnienie elektroenergetyki od technologii informatycznych Wielość podmiotów systemu energetycznego Rozproszenie systemów informatycznych Problemy z podziałem na IT i OT Nieświadomość krytycznego ryzyka człowiek 4
NIK O CYBERBEZPIECZEŃSTWIE RP Brak wizji i celu cyberbezpieczeństwa Brak spójnych i systemowych działań Brak koordynacji Bierne oczekiwanie Brak współpracy z podmiotami prywatnymi 5
ZARZĄDZANIE CYBERBEZPIECZEŃSTWEM Robustness (solidność zabezpieczeń) Zapobiegaj Ulepszaj Zarządzanie bezpieczeństwem Wykrywaj Walka z czasem i działanie w stanie permanentnej infiltracji Reaguj/ zwalczaj Zarządzanie incydentami i kryzysem Analizuj/ izoluj Wykrywaj Zwiększona liczba, złożoność oraz trudność w detekcji ataków i identyfikacji ich skutków skłaniają do przyjęcia nowego podejścia do monitorowania i zapewniania bezpieczeństwa Resilience (aktywne reagowanie) 6
KOORDYNACJA JAKO GWARANCJA SUKCESU Współpraca całego sektora elektroenergetycznego Współpraca z innymi sektorami Współpraca z administracją centralną 7
JAKO PUNKT KOORDYNUJĄCY Koordynator Krajowego Systemu Elektroenergetycznego Międzynarodowe standardy ENTSO-E Operator Infrastruktury Krytycznej Niezależność interesów ekonomicznych Zaawansowane projekty Zasoby kompetencyjne 8
ELEKTRO SOC & CERT W SYSTEMIE NCCYBER CERTy Sektorowe CERT Sektorowy dla elektroenergetyki (PSE) Usługi CERT dla Sektora Informacje o incydentach i zagrożeniach Informacje o incydentach SOC Sektorowy dla elektroenergetyki Usługi SOC dla Sektora CERT Narodowy CERT I Informacje o incydentach i zagrożeniach CERT II Usługi CERT dla sektorów ( ) Informacje o incydentach CERT Komórki reagowania na incydenty Podmioty sektora elektroenergetycznego (KSE) SOC/LZR Podmiot I SOC/LZR Podmiot II ( ) SOC/LZR Podmiot ( ) Podmioty SOC/LZR innych sektorów Energetyka Paliwa Energetyka Gaz Bankowość Służba zdrowia Transport Finanse Adm. publiczna Wodociągi Telekomunikacja 9
DZIĘKUJĘ ZA PYTANIA! 10
Dziękujemy za uwagę!