Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

Relevanta dokument
Cyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D.

Datorer finns överallt, men kan man lita på dem?

Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Industriell IT säkerhet. Erik Johansson Cyber Security Manager

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018

Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard

Säkerhet i industriella informations- och styrsystem

ISA Informationssäkerhetsavdelningen

Locum AB. Anders Gidrup säkerhetschef Locum AB

Innovation Enabled by ICT A proposal for a Vinnova national Strategic innovation Program

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

IT-säkerhet i det tillverkande företaget

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Andreas Rosengren

Säkerhet i industriella informations- och styrsystem

Säkerhet, krisberedskap och höjd beredskap. Christina Goede Programansvarig Skydd av samhällsviktig verksamhet och kritisk infrastruktur, MSB

provlektion bonnierförlagen lära Jaaa! En... från

Programmet för säkerhet i industriella informations- och styrsystem

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Cyberattacker i praktiken

Digitalisering en möjlighet om vi når säkerhet

Innehåll Andreas Rosengren

Outpost24. Jimmy Kruuse

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

MSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB)

Programmet för ökad säkerhet i industriella informations- och styrsystem

Så här övertygar du ledningen om att satsa på IT-säkerhet

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Transatlantiskt samarbete inom samhällssäkerhet

IT-säkerhet Tek Nat Prefektmöte. IT-chef

Seminarium om säkerhet i IT-system för kraftsystem

TMALL 0141 Presentation v 1.0. Cybersäkerhet och ny lagstiftning

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz

- Vad du behöver veta om NIS

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår

EBITS Elförsörjningen i Cyberkriget. Långholmen november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

Rätt säkerhet Kris

9 Lägesförståelse i informationssamhället

Virtuellt VA med digitala tvillingar

Cyberförsvarsförmåga genom tekniska cyberförsvarsövningar

Hur värnar kommuner digital säkerhet?

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS,

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0

Microsoft erbjudande idag. Helena Fuchs, Microsoft Per Bay, COSMO CONSULT

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Customers: Vision Partners: Norrmalmstorg/Strandvägen Breakfast and registration Welcome

Svenskt Vatten. Säkerhetshandbok för dricksvattenproducenter Bertil Johansson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Intelligent Business Integration. icore Kund- och Partnerdagar 2018

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg

SP Sveriges Tekniska Forskningsinstitut. Magnus Mörstam

Agenda Andreas Rosengren

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Har$ni$koll$på$läget? $

Hållbara transporter - Nödvändigt!, möjligt!, lönsamt!

Ny samverkan till stöd vid upphandling av kryptolösningar

EL1010 Reglerteknik AK

Bedrägerier och annat otyg

Omvärlden tränger sig på - Hot och trender november 2018

Mer information om snabbinstallation finns på baksidan.

Nästa Konkurrenskraft! K R I T I S K A F A K T O R E R F Ö R F R A M G Å N G S R I K I N D U S T R I E L L D I G I T A L I S E R I N G

EL1000/1120 Reglerteknik AK

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

Morgondagens turist Hur ska besöksnäringen bemöta e-generationen?

Informationssäkerhet

Spårbarhet och Koncernsäkerhet Sarbanes-Oxley i ett industriföretag

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

Säkra trådlösa nät - praktiska råd och erfarenheter

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Framtiden underlag, trendspaning. Mats Söderström, Energisystem, Linköpings universitet

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Hur hanterar du säkerhetsincidenter du inte vet om?

Social Engineering ett av de största hoten mot din verksamhet

Granskning av räddningstjänstens ITverksamhet

Cyber security Intrångsgranskning. Danderyds kommun

U n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN

Future Smart Industry

CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists

Kungsbacka Kommun. Rapport: Granskning av IT-säkerhet. Juni Max Wann-Hansson. Jesper Ehrner Vilhelmsson. Hardik Patel

Netnod inkommer härmed med följande synpunkter på Remiss av betänkandet Informationssäkerhet för samhällsviktiga och digitala tjänster (SOU 2017:36)

Tredje Vågens Automation

System 800xA Marketing, 2013 Framtidens Automation i det smarta elnät. v 7.5x

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

BUDSKAP. Olle Bergman. sätt att förbättra din profil. Mina viktigaste. 1.Obegriplighet.

Stuxnet Spöken i maskineriet

Antivirus Pro Snabbguide

EMPACT. Fredrik Junestedt, Nationell EMPACT-koordinator

Utredningen om genomförande av NIS-direktivet

EL1000/1120 Reglerteknik AK

Tekniska lösningar som stödjer GDPR

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité.

IT-säkerhet och Juridik

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Transkript:

Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1

Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition http://www.technologyuk.net/telecommunications/industrial_networks/scada.shtml 2

Vad har hänt? 1982 CIA Trojan Causes Siberian Gas Pipeline Explosion 1985 Union Carbide Chemical Leak West Virginia 1988 PLC Password Change 1989 Oil Company SCADA System Impacted by RF Interference 1991 Computer Error at Sellafield Nuclear Plant in UK 1992 Computer Sabotage at Nuclear Power Plant 1996 Omega Engineering Sabotage 2010 Malware Targets Uranium Enrichment Facility (Stuxnet) 2014 German Steel Mill Cyber Attack Från RISI Online Incident Database http://www.risidata.com 3

Stuxnet Denna trojan var den som fick mycket uppmärksamhet. Syftet var att sabotera Irans anrikningsanläggning för kärnbränsle. Utnyttjar säkerhetshål i Windows och Siemens programvara för PLC. Skapades troligtvis av USA och Israel. Googlar man på Stuxnet hittar man idag över 600 000 sidor. Dock, pratar man med industrin är det ofta okänt. 4

Varifrån kommer hoten? Mycket är internt. Samma processer som ledde fram till Ludditerna i England 1811-1816. Interna fel vid t.ex. uppdateringar. Industrispionage? Krigföring? Ekonomisk brottslighet? https://strangebehaviors.wordpress.com/2011/02/24/the-luddite-revolution-birth-of-a-brand/ 5

Hur mycket skräppost kommer det? Rapporter på senare tid varnar för att syftet med spam-mail också handlar om att öppna vägen in för andra typer av skadlig kod. Mycket handlar förstås om att stjäla personlig information eller bara försöka sälja varor. M3AAWG_2012-2014Q2_Spam_Metrics_Report16 6

Är industrin beredd? ICS är ofta anslutna till Internet (via brandvägg?). Ofta väldigt öppna system. IT-lösningar köps off the shelf. Installatörer är inte IT-experter. (Det fungerar, rör inget.) Snabbt och enkelt att använda trådlösa protokoll. 7

Finns det någon som arbetar med dessa frågor? MSB. (Myndigheten för samhällsskydd och beredskap). FOI. NCS3 (Nationellt centrum för säkerhet i styrsystem för samhällsviktig verksamhet). 8

Målgrupper: (Från MSB utlysning 2014) 1. Eneriförsörjning a) Produktion och distribution av el b) Produktion och distribution av fjärrvärme c) Produktion och distribution av bränslen (inklusive kärnbränsle) d) Hantering av kärnavfall (transport och slutförvaring) 2. Handel och industri a) Produktion av farliga ämnen (primärt industrier som faller under SEVESO-avtalet) 3. Kommunalteknisk försörjning a) Dricksvattenproduktion b) Dricksvattendistribution c) Avloppsförsörjning 4. Transporter a) Spårbunden trafik b) Vägtrafik c) Sjöfart och hamnar d) Flygtrafik och flygledningssystem e) Kollektivtrafik http://www.reach-gs.eu/products.asp?lang=en&id=96 9

Vad som saknas Alla vanliga företag och organisationer! Minns DN s reportageserie hösten 2014: DN granskar: Det sårbara digitala samhället IT-expert: Bristerna ett hot mot rikets säkerhet Bokmärk artikel Publicerad 2014-11-03 00:05 I detta fall var det företaget Kabonas fastighetssystem som granskades. 10

Från DN s granskning I Hedemora kyrka ingår förutom värme och ventilation även kyrkklockorna i styrsystemet. DN testade tillsammans med kyrkoherden Pontus Gunnarsson och kunde utan problem hacka oss in och sätta i gång klockorna. Det där borde inte du ha kunnat göra, säger han. http://www.dn.se/nyheter/sverige/it-expert-bristerna-ett-hot-mot-rikets-sakerhet/ 11

SHODAN sökmotor Exempel som visar mängden ICS som det inte är meningen man skall komma åt. I en rapport från 2014 hade man hittat mer än 2 miljoner sådana. (Drygt 28 tusen i Sverige). https://www.scadacs.org/ 12

Dagens buzz words Detta sker samtidigt som vi pratar om: Digitalisering. Industri 4.0. Den uppkopplade fabriken. Internet of tings. 13

Från: MSB Trendrapport: Samhällets informationssäkerhet 2012 Från: SvD 9/1 2015 14

Reflektion. På EMC-mötet i Ludvika 2013 varnade jag att mycket snart kommer en tvättmaskin att vara vägen in för hackers. (Vi pratade om smarta elnät hos ABB) Jag hade fel! Det blev ett kylskåp. http://www.businessinsider.com/hackers-use-a-refridgerator-to-attack-businesses-2014-1?ir=t 15

Experiment av Trend Micro 2015 Man satte upp tre fejkade SCADA-system synliga mot Internet Det tog 18 h innan första attacken kom. Under 28 dagar attackerades systemen 39 ggr. från 11 länder. http://www.techweekeurope.co.uk/workspace/china-hackers-industrial-systems-trend-110506/ 16

USA (245 incidenter rapporterade okt 2013 sept 2014) National Cybersecurity and Integration Center, part of the Department of Homeland Security. ICS-CERT Year in Review 2014. 17

Samhällets kostnader? Svårt att säga. UK Office of Cyber Security and Information Assurance: Cybercrime cost UK 27 billion every year. 18

Vad gör vi nu? Många attacker men än så länge begränsade skador. Kommentar jag läst: http://www.rsc.org/chemistryworld/2015/06/chemical-plants-vulnerable-cyber-attacks När en fabrik havererat kan man inte bara läsa in en backup! http://www.bbc.com/news/technology-30575104 19

Vägen framåt. Det finns mycket rapporterat. (Finns ingen anledning att gräva upp massor med dokumentation om risker och incidenter.) Det finns standarder och best practices för att säkra upp system. (Målgrupper från företagsledning till tekniker.) Det saknas riskmedvetenhet! Krävs ett byte av mindset i industrin. 20

21 Vi arbetar på vetenskaplig grund för att skapa industrinytta. www.swerea.se