Er vision & mål?! Säkerhet är en kvalitetsaspekt! Säkerhetsseminarium Svenskt Vatten Februari 2013! Erik Johansson!

Relevanta dokument
Har$ni$koll$på$läget? $

När Bill släckte ljuset

ISA Informationssäkerhetsavdelningen

Riskanalys och informationssäkerhet 7,5 hp

Switch- och WAN- teknik. F6: Frame Relay och Network Security

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

Säkerhet i industriella informations- och styrsystem

Industriell IT säkerhet. Erik Johansson Cyber Security Manager

DIG IN TO Nätverkssäkerhet

Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard

Säkerhet och förtroende

Säkra trådlösa nät - praktiska råd och erfarenheter

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Riskhantering för informationssäkerhet med ISO Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

EBITS Elförsörjningen i Cyberkriget. Långholmen november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni Erik Norman 1(6)

Inför projektuppgiften. Markus Buschle,

IT-säkerhet Internt intrångstest

DIG IN TO Nätverkssäkerhet

Svenskt Vatten. Säkerhetshandbok för dricksvattenproducenter Bertil Johansson

Säker IP telefoni? Hakan Nohre, CISSP

FÖRHINDRA DATORINTRÅNG!

Kartläggning av SCADAsäkerhet. dricksvattenförsörjning. Säkerhet i industriella informations- och styrsystem

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Innehåll Andreas Rosengren

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Informationssäkerhet - en översikt. Louise Yngström, DSV

Kungsbacka Kommun. Rapport: Granskning av IT-säkerhet. Juni Max Wann-Hansson. Jesper Ehrner Vilhelmsson. Hardik Patel

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Säkerhet i industriella informations- och styrsystem

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Sectra Critical Security Services. Fel bild

Informationssäkerhetsprogram Valter Lindström Strateg

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Datasäkerhet och integritet

Kartläggning av SCADA-säkerhet inom svensk dricksvattenförsörjning. Erik Johansson

Stuxnet Spöken i maskineriet

IT-säkerhet i det tillverkande företaget

Säker programmering - Java

Anmälda personuppgiftsincidenter 2018

Varje dag säkras 3 miljoner svenskars vattenförsörjning med Linux

Seminarium om säkerhet i IT-system för kraftsystem

ISO/IEC 20000, marknaden och framtiden

IT-säkerhetsinstruktion Förvaltning

Data Sheet - Secure Remote Access

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC

Informationssäkerhet - Informationssäkerhetspolicy

Bilaga 3 Säkerhet Dnr: /

Handlingsplan för persondataskydd

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Modul 3 Föreläsningsinnehåll

Välkommen till enkäten!

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Regelverk för informationssäkerhet Omformulering av tidigare version 3.0

Webbservrar, severskript & webbproduktion

Varför och hur införa IPv6 och DNSSEC?

EBITS Arbetsgruppen för Energibranschens Reviderad informationssäkerhet

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

En syn på säkerhet. Per Lejontand

Bilaga Från standard till komponent

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

Vilken säkerhetsnivå skall jag välja?

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser

Kartläggning av SCADA-säkerhet inom svensk dricksvattenförsörjning. Erik Johansson

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Kartläggning av internetrelaterade hot

Andreas Rosengren

Systemkrav och tekniska förutsättningar

STYRKAN I ENKELHETEN. Business Suite

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

IT-säkerhet Externt och internt intrångstest

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Att införa IPv6 internetprotokoll version 6 En praktisk vägledning

Åtgärder för att förebygga skadeverkningar Stödjande instruktion för Livsmedelsverket och kommuner

Granskning av IT-säkerhet - svar

ANVÄNDARHANDBOK. Advance Online

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

SITIC. Sveriges ITincidentcentrum

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet

Ta kontroll över dina loggar och gör dem användbara!

Datorsäkerhet. Plattformar: Unix Windows NT Macintosh PDA

Cyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D.

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

USB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port b/g/n

Avancerade Webbteknologier

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.

Vilken säkerhetsnivå ska man välja?

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

NIS-direktivet. 4 september Johanna Linder Martin Gynnerstedt

IPv6 Beredskap på svenska storföretag och myndigheter. En rapport från.se

Transkript:

Februari 2013 Konsult vid Management Doctors AB, Analys, metodstöd, rådgivning och granskning av informationssäkerhet i företagsövergripande systemarkitekturer åt näringsliv och offentlig verksamhet Genomfört informationssäkerhetsrelaterade projekt åt ett flertal organisationer och myndigheter, t ex MSB (KBM), SLV, SV, KV m fl www.managementdoctors.se Senior forskare och lärare vid KTH, Knuten till avd för Industriella informations- och styrsystem www.ics.kth.se Föreläsare, författare och evangelist Vägledning till säkerhet i digitala kontrollsystem i samhällsviktiga verksamheter Medförfattare till Säkerhetshandbok för dricksvattenproducenter Adjungerad i utvecklingsarbetet ISO/IEC TK318 Informationssäkerhet Deltar i internationella nätverk för ökad SCADA-säkerhet Tränat SCADA/IT-säkerhet vid övningar hos INL, USA Er vision & mål? garantera säker inte ska behöva uppleva oplanerade störningar För att en organisation ska vara verkligt effektiv, måste varje del av den arbeta tillsammans mot samma mål, med insikt om att varje person och varje aktivitet påverkar och i sin tur påverkas av varandra... (Fritt översatt från TQM, Oakland, 1989 ) Säkerhet är en kvalitetsaspekt Erik Johansson 1

Februari 2013 Säkerhet? Säkerhet = Staket Bom Lås Larm Vaktbolag Kameraövervakning Rutiner för tillträde mm Ett typiskt SCADA-system* ProcessB% gränsni$% KommunikaKonsB% system% MänniskaB% maskinb% gränsni$% Integration Process% Lokala% system% Centrala% system% *SCADA,(Supervisory,Control,And,Data,Aquisi4on), dvs,system,som,samlar,in,och,förmedlar,informa4on,från,fysiska,processer,, Fri$%från%Cegrell,%T.%&%Sandberg,%U.%(1994)%Industriella,styrsystem.%SIFU%förlag,%Borås% Människa% Erik Johansson 2

Februari 2013 ldsbevakning Utbildning te behöva uppfinna hjulet på nytt Arbetsgruppen SV-SCADA har en iss omvärldsbevakning där arbetförsöker att kartlägga vad som sker former av utbildningsinsatser för att höja långsiktig ambition att genomföra olika nder inom området. Bland annat medvetandet och förmedla kunskap och a genom direkta kontakter med råd till branschen. Som ett led i detta anisationer till Svenskt Vatten men planerar Svenskt Vatten att hålla ett om aktivt deltagande på internaonferenser. I år har arbetsgrup- våren 2010. Tanken är att seminariet seminarium för sina medlemmar under tit kontakter med American Water bland annat ska baseras på resultat från ssociation (AWWA) samt besökt en årets kartläggning. onell konferens kring säkerhet i vatrn (Water Security Congress). Mer information Box 47607 117 94 Stockholm Tfn: 08-506 002 00 Fax: 08-506 002 10 svensktvatten@svensktvatten.se www.svensktvatten.se Grafisk form: Sonja Ländén, Svenskt Vatten Svenskt Vattens medlemmar vill enligt kartläggningen se ett brett stöd kring IT-säkerhet i digitala kontrollsystem. hemsida finns vidare en rad länkar och tips på litteratur för den som söker unskap inom området IT-säkerhet i kontrollsystem. Som medlem i Svenskt är du alltid välkommen att höra av dig med frågor, idéer och synpunkter. www.svensktvatten.se/säkerhet _i_it-system Andreas Wiberg, Svenskt Vatten, andreas.wiberg.svensktvatten.se Ökad IT-säkerhet inom dricksvattenområdet Svenskt Vattens satsning för ökad IT-säkerhet inom dricksvattenområdet Datorisering medför ökade möjligheter men innebär också nya risker Datoriseringen av dricksvattenförsörjningen sker i en snabb takt och inom flera områden. Olika ITsystem integreras så att verksamheten kan effektiviseras. Exempelvis kan allt fler pumpar och ventiler idag fjärrstyras och övervakas på distans. Digitaliseringen av informationsunderlag, såsom kartor över ledningsnät, underlättar kommunikation en mellan olika system och användare. Integrationen av styrsystem har pågått under en längre tid Kompletta leverantörslösningar Isolerade Patentskyddade Lång livslängd: 15-20 år Specialiserade kommunikation Bredband, fiber, mikrovågs, uppringd, seriell, etc. 100-tals olika leverantörsberoende protokoll Långsam kommunikation, t.ex. 1200 baud Licensierade radiospektrum Teknik baserad på COTS (commercial-off-the-shelf) Processorer från exempelvis Motorola, Intel, Operativsystem som Linux, Windows, inbäddade realtids OS Program - Databaser, webbservrar, webbläsare, osv IT-protokoll - HTTP, SMTP, FTP, DCOM, XML, SNMP, etc. Processnätverk ansluts/utbyter data med kontorsnätverk Ökad synlighet, effektivare affärsprocesser Fjärråtkomst till ledningscentral och fältenheter IP-nätverk Ethernet används alltmer i processnära utrustning äldre protokoll insvepta i TCP/UDP-paket nya industriella enheter har Ethernet-portar nya styrsystemarkitekturer är i princip alltid IP-baserad Erik Johansson 3

Februari 2013 Confidentiality Integrity Availability Säkerhet = Safety + Security 2013-02-04 Source: https://www.nsslabs.com/reports/vulnerability-threat-trends COTS + Ethernet + IP + Integration = säkerhetshål rt/ ms/ics-ce trol_syste n o c / v o rt.g ww.us-ce http://w Erik Johansson Maskar och virus Äldre operativsystem och applikationer DOS och DDOS kan försämra tillgängligheten Oförmåga att begränsa tillgången Obehörig åtkomst Oförmåga att återkalla åtkomst Okänd tillgång Systemloggar granskas inte Opatchade system Oavsiktlig felkonfigurering Liten eller ingen användning av anti-virus Felaktigt säkrade enheter Begränsad användning av brandväggar Felaktigt säkrade trådlösa Felaktig användning av SCADA arbetsstationer Okrypterade länkar till andra sajter Otillåtna program Lösenord skickas i klartext Onödiga program Default lösenord Öppna portar för FTP, Telnet, SNMP, HTTP mfl Problem med hantering av lösenord Känsliga utrustningar Förinstallerad säkerhetskonfiguration i OS IT-personal som skannar nätverk Opatchade routrar och switchar 4

Februari 2013 Finns det någon som skulle tänkas vilja angripa och skada er verksamhet? Har det hänt några IT-relaterade incidenter? http://www.shodanhq.com Project SHINE - SHodan INtelligence Extraction since april 2012 over 450,000 potential control system assets world-wide Source: wikipedia Erik Johansson 5

" Februari 2013 Attack på vattenverket i South Houston, Nevada Intruder Knowledge Back Doors Disabling Audits Control Systems: Packet Spoofing War Dialing Sniffers Hijacking Era of Legacy Technology" Sessions Exploiting Known Vulnerabilities Password Cracking ( Security through Obscurity ) Password Guessing Attacking IRC Based Controls Root ( From Kits Top-Floor to Shop-Floor ) Denial of Service BOT nets Zero Day Exploits Automated Probes/Scans Viruses Era of Modern Information Technology" Zombies Transition Phase Worms ( Industrial Controls goes IT ) 1980 1985 1990 1995 2000 2005 2010 Based on material from Idaho National Laboratory Total number of Malware > 99.000.000 Erik Johansson 6

Februari 2013 IntenKonal% N/A% 0%% UnintenKonal% Disgruntled" Employee Software or" Device Flaw Insider% 14%% Outsider% 47%% External " Hacker Erik Johansson Human" Error N/A% 48%% Insider% 53%% Inten:onal) 20%) Outsider% 38%% Uninten:onal) 80%) Malware" Infection Erik)Johansson ) Source: The Security Incidents Organization, www.securityincidents.org The Security Incidents Organization is a non-profit company that operates the Repository of Industrial Security Incidents (RISI) 2011 7

Februari 2013 Duqu Stuxnet FlameGauss Conficker Removable media Business Continuity planning Incident perspective Integration management Employees Education Vendors Culture Security Analyses Secure procurement Contract Specifications Practical tests & exercise Mapping of current status ändringshantering kontinuitetsplanering incidenthantering Organisatoriska aspekter Ledningens fokus och medvetenhet, delegering av ansvar och befogenheter, tilldelning av resurser mm Tekniska aspekter Aktuella nulägesbeskrivningar, sårbarhetsanalyser mm Administrativa aspekter Styrande dokument och rutiner, träning/övning/utbildning, kravställning och uppföljning, incidenthantering mm Erik Johansson utgöra ett första steg i en självutvärderingsprocess ett internt dokument för respektive organisation som kan ge en indikation om var verksamheten kan förbättras. att ge insikt om brister som kan åtgärdas för att uppnå en förbättrad informations- och IT-säkerhet. underlag för att ta fram en passande åtgärdsplan. 8

Februari 2013 Övergripande)självutvärdering)för)säkerhetsarbetet) #% med)tyngdpunkt)på)industriella)kontrollsystem)(scada)) JA% Till%viss% del% NEJ% Sammanvägt)index)=)43) % %% 4a% % % % Finns%det%styrande%dokument%vilka%vägleder%arbete%som%direkt%(eller%indirekt)%kan%komma%a$%påverka% informakonssäkerheten%för%verksamheten?% x% % % 4b% B%Inkluderar%dessa%styrande%dokument%även%hanteringen%av%industriella%kontrollsystem?% % x% % 34%% 4c% B%Har%kraven%i%dessa%styrande%dokument%uppdaterats%under%senaste%tre%åren?% % x% % % %% 1% 2% 0% 5% % %% Finns%det%inom%organisaKonen%e$%etablerat%forum%där%representanter%för%verksamheten%och% specialisbunkkoner%samarbetar%kring%aktuella%informakonssäkerhetsfrågor?% % % x% 0% 0% 1% 66%% 6% Har%alla%system,%inklusive%industriella%kontrollsystem,%en%utpekad%systemägare?% % x% % Säkerhetsarbetet%OK% Förbä$ringsmöjligheter% Genomför en självutvärdering mha checklistan Ta fram anpassade åtgärdsplaner Rapportera in ert säkerhetstal till SV Vid frågor kontakta Johanna Lindgren, Johanna.Lindgren@svensktvatten.se Anmäl er till kurser som ges av MSB/FOI www.foi.se/sik Läs handböcker och vägledningar Kontakta'mig'gärna'' om'ni'har'frågor' Erik%Johansson%% +46%70%6861133% %erik@managementdoctors.se% % Twitter:%%%erijo08% Erik Johansson 9