blog-background-1920px

Cybersäkerhet i Utility 4.0-eran

2022-sep-29 13:25:48

Att ICT och operativ teknik sammanlänkas i dagens smarta elnät är ett tveeggat svärd. Å ena sidan ger ICT möjlighet att förbättra elnätets tillförlitlighet, säkerhet och effektivitet avsevärt genom ett bättre informationsutbyte. Samtidigt underlättar det hanteringen av distribuerade energikällor och energilager samt ger slutanvändarna en mer aktiv roll. Å andra sidan kan sårbarheter i kommunikationssystemen utnyttjas för ekonomisk vinst eller politiska syften.

Security

Olovliga dataintrång via ICT kan göra det möjligt att orsaka omfattande elavbrott eller direkta cyberattacker mot produktionsanläggningar. Attacker mot elnät är rätt sällsynta, men de kan hända och har hänt – till exempel elavbrotten i Ukraina 2015 och liknande försök som stoppades i början av kriget i Ukraina i april. År 2015 lyckades angripare slå ut delar av det ukrainska elnätet, då de med stulna användaruppgifter fick åtkomst till och kunde manipulera styrsystemet SCADA. Fler än 220 000 kunder blev utan ström i sex timmar.

”Den vanligaste typen av IT-angrepp, bland annat det i Ukraina, sker med trojaner. Om systemet underhålls på rätt sätt borde det dock vara möjligt att upptäcka viruset i tid och förhindra en fullständig elnätskollaps. Cybersäkerhet blir därför en allt viktigare aspekt i smarta elnät”, säger André Egners, IT-säkerhetsarkitekt på Landis+Gyr.

Smarta elnät utvecklas ständigt, vilket kan ge upphov till nya sårbarheter om cyberattacker inriktas på det stora antalet intelligenta enheter som är anslutna till elnäten. Varje enhet är en potentiell port in i nätverket och det finns i dag ungefär två miljarder IoT-anslutna smarta elnätsenheter – en siffra som väntas öka till 12 miljarder år 2024. Detta åskådliggör skalan på problemet.

ADA- och AMI-system (Advanced Distribution Automation och Advanced Metering Infrastructure) kan utsätta elnät för potentiella sårbarheter i fråga om data- och integritetsskydd. Samtidigt innebär det faktum att IETF-standarder (Internet Engineering Task Force) i allt högre grad används i smarta elnät att näten blir mer känsliga för vanliga typer av IT-angrepp som spoofing, man-i-mitten-attacker, överbelastningsattacker med mera.

Även om få hot kräver lika stor uppmärksamhet som cyberangrepp är också fysisk säkerhet fortsättningsvis viktig att beakta, och riskerna är nästan lika svåra att skydda sig mot. Även detta beror på det enorma antalet komponenter i elnäten, varav många ligger utom elnätsbolagens kontroll. Fysisk förstörelse eller manipulering av utrustning är de främsta säkerhetsriskerna.

Andra risker som behöver förebyggas är:

  1. implementering av nya IT-system, som kan innebära kompatibilitetsproblem med äldre elnätsinfrastruktur
  2. mänskliga misstag och
  3. avsiktligt sabotage utfört av medarbetare med tillgång till systemen.

IT-säkerhetsarkitektur och ändpunkter

För att förebygga säkerhetsrisker är smarta elnätslösningar designade för att garantera rätt säkerhetsprotokoll, skyddsåtgärder och tekniska lösningar. En avgörande aspekt för IT-säkerheten är att använda krypteringsteknik för skyddad dataöverföring mellan smarta elmätare och centralsystem.

En tumregel inom elnätsdesign är att en infekterad enhet inte får infektera andra enheter: ett bra tillvägagångssätt är exempelvis att använda olika åtkomst- och krypteringsnycklar för olika enheter för att hindra att stulna nycklar från en enhet äventyrar hela nätet. Dessutom ska säkerhetskraven anpassas efter typen av enhet. För hushållsmätare är till exempel integritetsskydd och skydd av förbrukningsdata det viktigaste. I länder där det är möjligt att koppla bort användare från nätet på distans är mänskliga fel eller IT-angrepp som kan leda till storskaliga elavbrott ett självklart fokusområde.

Val av krypteringsmetod

”Valet av krypteringsteknik beror på kommunikationsstandarden. I DLMS-standarden (Device Language Message Specification) för smarta mätare krypteras och autentiseras till exempel meddelandenas innehåll. I WAN-nätverk ska TLS (Transport Layer Security) användas för att det är en vanlig teknik som används på internet” säger Dr Egners.

Landis+Gyr använder krypteringsalgoritmer rekommenderade av den amerikanska säkerhetsmyndigheten NSA och Europeiska unionens cybersäkerhetsbyrå ENISA. Branschöverskridande erfarenheter har visat att utveckling av egna algoritmer sällan leder till en säker produkt och kan dessutom orsaka problem när man ska integrera komponenter från olika tillverkare i ett och samma nät.

Effektiv hantering av nycklar

Säkerhetensnivån som kryptering ger är i hög grad beroende av vilka krypteringsnycklar som används, för angriparna försöker sällan bryta krypteringsalgoritmen utan i stället stjäla nycklar. Det spelar ingen roll hur bra algoritmen är om stulna nycklar ger åtkomst till information och kontroll över enheterna. För att minimera denna risk använder sig Landis+Gyr av avancerade metoder för att garantera säker generering och lagring av nycklar efter att våra produkter har levererats till kunderna. Metoden bygger på kryptering med öppna nycklar (PKI, Public Key Infrastructure) som används för nyckelutbytesprocesser på samma sätt som i moderna bank- och e-handelstransaktioner.

Skräddarsydda certifikat

Öppna krypteringsnycklar knyts till användarens namn för att skapa ett certifikat. Landis+Gyr upprätthåller ett eget PKI-system för sina produkter som förses med nyckelpar på våra produktionslinjer. Detta innebär i praktiken att varje produkt får ett certifikat som bekräftar att det är en produkt från Landis+Gyr samt anger ett tillhörande serienummer. Denna unika egenskap är särskilt värdefull för kunder som inte har tillgång till egen PKI-infrastruktur och i stället får den från Landis+Gyr som en out-of-the-box säkerhetslösning.

Best practices inom IT-säkerhet

Ett annat nödvändigt element för IT-säkerheten är att garantera en pålitlig åtkomstkontroll. Åtkomst till (och användning av) applikationers servicelogik samt funktioner som service fulfilment och service assurance ska bygga på användarens roll (t.ex. admin, operatör, granskare). Detta förutsätter stöd för rollbaserad åtkomstkontroll. Alla användare måste identifiera sig innan de får åtkomst till eller kan starta aktiviteter. Dessutom behöver åtkomsthanteringen vara integrerad med kundens IT-system för att underlätta både användarhantering och användarnas dagliga arbete.

Elnätssystemet måste logga användarnas aktiviteter och alla säkerhetskritiska aktiviteter, händelser och larm med ett audit trail, det vill säga en verifieringskedja. Denna kedja innehåller information såsom datum och klockslag för aktiviteter och händelser samt vilka användare och system som varit involverade. Exempel på säkerhetskritiska aktiviteter är till exempel att användare loggat in på systemet samt ändringar av inloggningsuppgifter eller krypteringsnycklar.

Under elnätssystemets livscykel blir det ofta nödvändigt att ersätta mjukvara (firmware, applikationer, operativsystem med mera) med nyare versioner. Landis+Gyr tillgodoser dessa behov med bland annat säkra firmwareuppdateringar och dedikerade tjänster till sina kunder.

Integrerat säkerhetstänkande

Det är omöjligt att skapa ett 100 % säkert elnät, oavsett vilken teknik som används. Trots det måste kritisk infrastruktur som elnät ha den högsta möjliga säkerhetsnivå som de operativa och ekonomiska förutsättningarna tillåter. En komplett säkerhetsarkitektur med inbyggd säkerhet hela vägen från uppbyggnad till implementering och drift är avgörande. Att garantera säkerheten i smarta elnät förutsätter ett helhetstänkande som bygger på beprövade branschstandarder, tillförlitlig ICT och säkra ändpunkter samt samarbete mellan olika teknikleverantörer, elnätsföretag och myndigheter i att fastställa policyer och rutiner för IT-säkerhet.

Gridstream Solution säkerhetsöversikt

Ta kontakt

SORTERAT EFTER ÄMNE

Alla inlägg

SENASTE ARTIKLAR

POPULÄRA ARTIKLAR