Bezpieczeństwo systemów SCADA oraz AMI

Podobne dokumenty
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

SYNDIS-ENERGIA. System bilansowania mediów energetycznych

Monitorowanie Bezpieczeństwa Sieci Technologicznej

km² MWh km sztuk sztuk MVA

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Pilotażowy projekt Smart Grid Inteligentny Półwysep. Sławomir Noske,

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Bezpieczeństwo danych w sieciach elektroenergetycznych

Przyjaciel Wrocławia. Projekt AMIplus Smart City Wrocław

Doświadczenia w zakresie wdrażania Smart Grid

Koncepcja wdrożenia systemu AMI w ENERGA-OPERATOR

Doświadczenia INNSOFT we wdrażaniu systemów AMI

Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI

AMI w obecnej praktyce operatora OSD i w perspektywach rozwojowych na rynku energii elektrycznej

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu)

ISO w Banku Spółdzielczym - od decyzji do realizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Korzyści z wdrożenia sieci inteligentnej

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

PTPiREE - Konferencja Naukowo Techniczna

Przyjaciel Wrocławia. Projekt AMIplus. Wrocław ENERGATAB 2017

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski

Doświadczenia i rozwój produktów NMG S.A. w obszarze dystrybucji elektroenergetycznej. SIWE Wisła 2018

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Instalacja pilotażowa systemu odczytu liczników komunalnych w PGE Dystrybucja Zamość

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Vattenfall Eldistribution AB, Sweden Project AMR,

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

BAKER TILLY POLAND CONSULTING

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Projekt Smart Toruń - pilotażowe wdrożenie Inteligentnej Sieci Energetycznej przez Grupę Kapitałową Energa

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Wsparcie usług ochrony fizycznej

Zewnêtrzne Szafy Dystrybucyjne

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Wykorzystanie danych AMI w zarządzaniu siecią nn Projekt UPGRID

Warszawa KOMPLEKSOWY SYSTEM WSPARCIA OSD W OBSŁUDZE PROCESÓW RYNKU ENERGII. INNSOFT Sp. z o.o.

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej

Ochrona infrastruktury krytycznej

ISO 9001 ISO OHSAS 18001

Ochrona biznesu w cyfrowej transformacji

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Xopero Backup Appliance

Energa-Operator: Praktyczne doświadczenia projektu AMI

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

9:45 Powitanie. 12:30 13:00 Lunch

Utrzymanie epuap. Raportt Q1 2014

HP logo. 7/29/2014 Copyright 2004 HP corporate presentation. All rights reserved. 1

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową.

Szkolenie otwarte 2016 r.

Audyt środowiska sieciowego na przykładzie procedur ISACA

Budowa infrastruktury inteligentnego pomiaru w PGE Dystrybucja SA

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

Zarządzanie jakością, środowiskiem oraz bezpieczeństwem w praktyce gospodarczej. Maciej Urbaniak.

REKOMENDACJA D Rok PO Rok PRZED

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Rola i zadania polskiego CERTu wojskowego

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING.

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

Zarządzanie Zapasami System informatyczny do monitorowania i planowania zapasów. Dawid Doliński

VisionHub. Jacek Bujanowski. Regional Sales Manager

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Polityka Ochrony Cyberprzestrzeni RP

OT integracja i rozwój czy bezpieczeństwo?

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Techniczne aspekty podłączenia i odczytów liczników u prosumentów. Rafał Świstak Targi Energii Jachranka, 25 września 2015 r.

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Koncepcja Sygnity SA na Smart Metering oraz Smart Grid w Polsce jako odpowiedź na propozycje legislacyjne

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Asseco dla Zdrowia r.

Ministerstwo Gospodarki Departament Energetyki. Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce

WYBRANE SPOSOBY ZAPEWNIENIA

Marek Damaszek. TAURON Polska Energia S.A.

Transkrypt:

Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16

1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI Bartłomiej Szymczak Wojciech Cholewa

Coraz więcej IT: U klientów Na stacjach W biurze Realne zagrożenie Krajowy System Cyberbezpieczeństwa RP Stabilność i ciągłość dostaw energii elektrycznej do klientów 3

ZAGROŻENIA

Zagrożenia ~ 1 000 000 Klientów ~ 100 000 Liczników AMI ~ 6 000 stacji ~ 600 koncentratorów ~ 1500 pracowników Stolica 5

Zagrożenia 23 grudnia część Ukrainy została bez prądu Atak na Ukrainie 3 firmy dystrybucyjne 7 stacji 110kV 225.000 klientów Przykłady: Chevron Emergency Alert (1992) Sobig (2003) Sasser (2004) Aurora Project (2007) Stuxnet (2007) US Power Grid (2009) Night Dragon (2010) Shamoon / Disttrack (2012) Dragonfly / Energy Bear (2014) Black Energy on Ukraine (2015 Virus w Elektrowni (RWE 2016) Source: www. Symantect.com Western Energy Companies Under Sabotage Threat 2015 6 12 miesięcy infiltracji 6

WYMAGANIA PRAWNE

Krajowy System Cyberbezpieczeństwa OSD jako dostawca Infrastruktury Krytycznej Dyrektywa Unii Europejskiej NIS (Security of Network and Information Systems) Ustawa o Krajowym Systemie Cyberbezpieczeństwa RP Powołanie lokalnego zespołu reagowania na Incydenty Bezpieczeństwa Obowiązek automatycznego raportowania Incydentów Bezpieczeństwa ISO 27.001 Bezpieczeństwo Informacji ISO 22.301 Ciągłość Działania ISO 20.000 Zarządzanie usługami IT Współpraca w PTPiREE Konsultacje Ustawy o Krajowym Systemie Cyberbezpieczeństwa RP Rekomendacje dla CERT sektora Dystrybucji Energii Elektrycznej RCB: Standardy dla systemów SCADA w branży energii elektrycznej 8

NASZE DZIAŁANIA

Nasze działania w obszarze bezpieczeństwa SCADA i AMI Wysokie wymagania bezpieczeństwa Inicjatywa Koniec 1. Weryfikacja Bezpieczeństwa Architektury SCADA Grudzień 2016 2. Weryfikacja Bezpieczeństwa Architektury AMI Wrzesień 2017 3. Weryfikacja Architektury systemów akwizycji danych pomiarowych 2017 4. Rozbudowa zabezpieczeń na stacjach 5. Wdrożenie wymagań ustawy o Cyberbezpieczeństwa RP Spójna Koncepcja Cyberbezpieczeństwa dla Infrastruktury Krytycznej 10

SCADA

Weryfikacja Bezpieczeństwa Architektury SCADA SCADA to nie tylko IT Etap 1 Etap 2 Etap 3 Etap 4 Zarządzanie bezpieczeństwem systemu Przegląd architektury i aplikacji Teletransmisja i infrastruktura na stacjach Bezpieczeństwo fizyczne Zakres System SCADA Infrastruktura SCADA Data Center Serwery Urządzenia sieciowe Obiekty elektroenergetyczne Telekomunikacja Dostęp fizyczny Procesy Ludzie 1 2 3 4 Tygodnie 5 6 12

Weryfikacja Bezpieczeństwa Architektury SCADA Zakres Zarządzanie zmianą Monitorowanie i obsługa incydentów bezpieczeństwa Zarządzanie ciągłością działania Zarządzanie bezpieczeństwem systemu Zarządzanie dostawcami Zarządzanie dostępami i uprawnieniami w infrastrukturze teleinformatycznej oraz aplikacyjnej Podnoszenie świadomości personelu w zakresie bezpieczeństwa Zarządzanie konfiguracją komponentów Zarządzanie podatnościami Standaryzacja i zabezpieczanie komponentów Ważne aspekty 1. Zintegrowane procesy w organizacji 2. Przepływ informacji o zmianach 3. Monitorowanie incydentów bezpieczeństwa 13

Weryfikacja Bezpieczeństwa Architektury SCADA Zakres Weryfikacja wymagań i założeń Architektonicznych Przegląd konfiguracji Testy Penetracyjne aplikacji Testy Penetracyjne infrastruktury Przegląd architektury i aplikacji Ważne aspekty 1. Architektura 2. Segmentacja Sieci 3. Dostęp zdalny do urządzeń OT 14

Weryfikacja Bezpieczeństwa Architektury SCADA Teletransmisja i infrastruktura na stacjach Zakres Analiza dokumentacji pod kątem zapewnienia dla systemu SCADA redundancji i separacji Bezpieczeństwo realizacji połączeń przez infrastrukturę operatorów Monitorowanie połączeń i przepływ logów do systemu monitorowania Wizja lokalna centralnych węzłów teletransmisyjnych Identyfikacja innych urządzeń wpływających na bezpieczeństwo transmisji danych Analiza dostępów inżynierskich oraz dostępów dla firm trzecich Analiza architektury sieci na stacjach Identyfikacja zainstalowanych systemów komputerowych i sieciowych oraz połączeń sieciowych na stacji Ważne aspekty 1. Zarządzanie urządzeniami IT na stacjach 2. Zarządzanie konfiguracją urządzeń OT 3. Zabezpieczenie dostępów do OT 15

Weryfikacja Bezpieczeństwa Architektury SCADA Zakres Ochrona fizyczna Kontrola dostępu Telewizja dozorowej (CCTV) System Sygnalizacji Włamania i Napadu Systemy Przeciwpożarowe Systemy zapewniające bezpieczeństwo środowiskowe Bezpieczeństwo fizyczne Ważne aspekty 1. Monitorowanie dostępu fizycznego 2. Monitorowanie parametrów środowiskowych 16

AMI

Weryfikacja Bezpieczeństwa Architektury AMI GPRS HES Radio Radio MV/LV GPRS PLC PLC HW/MV Fiber Mobile device MDM 18

Weryfikacja Bezpieczeństwa Architektury AMI Zakres I Etap Grupa Telekomunikacja Metrologia Obszar Modemy (MBSM) i ich połączenia Routery (MBSR) i ich połączenia Sieci APN Węzeł centralny Systemy auto konfiguracji i monitoringu Liczniki komunalne i ich połączenia Liczniki bilansujące i ich połączenia Koncentratory i ich połączenia Repeter y Infrastruktura: Szafy (MBS) i szafy DCbox Uprawnienia i role w systemie oraz Inne zidentyfikowane elementy MBS wpływające na infrastrukturę AMI 19

PODSUMOWANIE

Rozbudowane systemy IT oraz OT Zaangażowani pracownicy wielu jednostek organizacyjnych Dostawcy zewnętrzni Współpraca i wymiana informacji 21

Bartłomiej Szymczak IT Security & Quality Manager T + 48 883 301 107 bartlomiej.szymczak@innogy.com Wojciech Cholewa SCADA Service Manager T +48 696 401 054 wojciech.cholewa@innogy.com 22

Dziękujemy! 23