Dugogodišnja poslovna suradnja na brojnim projektima dizajniranja mreže i implementacije sigurnosnih rješenja rezultirala je spoznajama o razini (ne)efikasnosti postojećih komercijalnih sigurnosnih rješenja i uvidom u operativne i sigurnosne nedostatke rada procesne mreže. Utvrđeno je također da postojeća tržišna rješenja (SIEM rješenja, nadzor mreže, referentni okvir mreže i detekcija anomalija te ICS/SCADA vatrozidi) ne mogu do kraja odgovoriti na identificirane probleme. Predmetnim CEKOM projektom odlučili smo razviti vlastita rješenja u vidu tehničkih sustava, ali i procedura i metodologija, kojima bi se navedena problematika riješila.
Potreba za promjenama, u vidu uvođenja novih sigurnosno-nadzornih mehanizama, metodologija i procedura u procesnu mrežu hrvatskog energetskog operatora, primjenjiva je i na procesne mreže ostalih regionalnih elektroenergetskih operatora (Slovenija, Mađarska, Srbija, Makedonija i BiH). Regionalne elektroenergetske mreže trenutno su također suočene s jednakim potrebama i poteškoćama zbog čega bi sva rješenja razvijena u sklopu predmetnog CEKOM projekta bila primjenjiva na regionalnoj razini.
Predmetnim CEKOM projektom adresirat će se navedeni problemski aspekti procesnih okruženja kroz istraživačko razvojne aktivnosti usmjerene na razvoj sljedećih platformi:
Platforma za prikupljanje, analizu i vizualizaciju komunikacijskih tokova, procjenu rizika te modeliranje sigurnosnih politika SCADA sustava
Industrijsko istraživanje (Faza 1)
PROJEKTNA AKTIVNOST 1.1.
Datum početka aktivnosti: 1.7.2020.
Datum završetka aktivnosti: 30.6.2021.
Nositelj: CS Computer Systems d.o.o.
Partneri u provedbi: Končar KET d.d., HOPS d.o.o. i FER
Logička podloga
Na temelju iskustva članica CEKOM-a, procesne mreže regionalnih EE operatora predstavljaju klupko opreme i žica kojima se prenose velike količine podataka bez jasnog uvida u njihov tip, količinu i vrstu podataka, vremensku razdiobu ili neki drugi podatak koji bi poslužio transparentnom razumijevanju onoga što se tim mrežama prenosi. Inženjeri i administratori zaduženi za sigurnost nemaju jasan uvid u aktualne podatke te trendove ponašanja upravljačkih sustava u vidu toga koje veze su više opterećene, a koje manje; koji elementi sustava međusobno komuniciraju, u kojoj mjeri i po kojim protokolima; koje informacije se tim paketima prenose te koji sustavi pristupaju Internetu.
Posebno je izražen nedostatak uvida i nadzora nad najkritičnijim komunikacijskim vezama, a to su one kojima stanična računala komuniciraju s izvršnim uređajima- s PLC-ovima, relejima, trafostanicama. Konkretno na tim linijama nedostaje uvid u ICS/SCADA naredbe i mjerne podatke koji se izmjenjuju između upravljačkog i izvršno-mjernog sloja procesne mreže. Takvo stanje zapravo onemogućuje informirano upravljanje mrežom, implementaciju sigurnosnih politika i njen kvalitetan i potpun nadzor. Prvi korak u omogućavanju informiranog upravljanja sigurnošću industrijskih upravljačkih sustava uspostava je mehanizama mrežnog nadzora, statistike i analitike procesnih mreža koji pružaju podršku za TCP/IP tip mrežnog prometa, ali i za ICS/SCADA protokole.
Za upravljanje sigurnošću bilo kojeg sustava, pa tako i upravljačkog, na raspolaganju su ograničeni resursi i vrijeme. Nije moguće spriječiti sve potencijalne prijetnje niti sanirati sve ranjivosti već je to proces koji započinje sa sagledavanjem stanja sustava čiju sigurnost želimo osigurati, njegove okoline u kojoj su prijetnje te potencijalnim štetama koje mogu nastati. Rezultat tog procesa, koji se naziva procjena rizika, popis je problema u vidu prioritetne liste čijem se rješavanju pristupa zavisno o prioritetu i o raspoloživim resursima. Ključna problematika u procesu primjena je efikasnih i adekvatnih metoda u kontekstu procjene rizika zbog svih specifičnosti upravljačkih sustava te u konačnici validacije procjene, odnosno provjere da li procjena rizika odgovara stvarnosti. Procjena rizika mora biti kontinuirani proces jer su uvjeti u kibernetičkoj sigurnosti vrlo dinamični i brzo se mijenjaju.
U procesu definiranja sigurnosne politike, bitno je osigurati adekvatnu okolinu za eksperimentiranje kako bi se utvrdilo koliko su rješenja efikasna te koji su im nedostatci. Eksperimentiranje je teško provedivo u stvarnim okolinama zbog njihove osjetljivosti i mogućnosti da se prouzroči pogreška koja bi potencijalno mogla imati i katastrofalne posljedice po upravljački sustav i ono s čim on upravlja. Dodatna dva problema predstavljaju činjenice da su upravljačke okoline međusobno dosta različite što provođenje eksperimenata čini dodatno složenim te da tijekom eksperimenata treba prikupljati što više podataka za analizu što također znači da treba utjecati na upravljački sustav. Sukladno navedenom, za daljnji razvoj nužno je osigurati okolinu koja će omogućiti provjera razvijenih ideja i prototipova. Navedeno je najbolje ostvariti kroz razvoj razvojne/simulacijske okoline koja će omogućiti eksperimentiranje bez opasnosti pod okolinu i ljude, a koja će istovremeno biti što je moguće vjernija stvarnom sustavu koji emulira. Sve navedeno predstavlja značajan izazov s kojim će se suočiti projektni tim.
Projektna aktivnost 1.1. obuhvaća aktivnosti industrijskog istraživanja koja uključuje uspostavljanje laboratorijske infrastrukture, istraživanje područjeaprikupljanja, obrade i vizualizacije velike količine podataka u kontekstu industrijskih protokola te razvoj algoritama i prototipova softverskih komponenti u navedenim područjima s ciljem izolacije najuspješnijih prototipova za razvoj prototipa krajnje platforme u sljedećoj aktivnosti 1.2.
Način provedbe
Ova projektna aktivnost sastojat će se od sljedećih podaktivnosti:
1. Uspostava razvojne/simulacijske okoline za potrebe CEKOM-a
Tijekom razvoja rješenja koja će omogućiti poboljšanje sigurnosti upravljačkih sustava nužno je imati okolinu za eksperimentiranje kako bi se utvrdilo koliko su rješenja efikasna te koji su im nedostatci. Eksperimentiranje je teško provedivo u stvarnim okolinama zbog njihove osjetljivosti i mogućnosti da se prouzroči pogreška koja bi potencijalno mogla imati i katastrofalne posljedice za upravljački sustav i ono s čim on upravlja.
Cilj je uspostaviti laboratorijsku infrastrukturu koja će omogućiti emulaciju raznih topologija i konfiguracija stvarnih upravljačkih sustava te koja će biti lako upravljiva, nadzirana i kojom će biti moguće prikupljati veliku količinu podataka.
2. Konceptualno dizajniranje i pilotiranje ključnih komponenti za prikupljanje i pohranu podataka upravljačkih (SCADA) sustava
U prvoj fazi istraživanja će se kroz snimku stanja referentne okoline (CEKOM partnera) identificirati svi podatci i informacije dostupne unutar upravljačkih sustava, a koje mogu biti potencijalno primjenjive za ciljne sigurnosne analize u sklopu projekta. Ovom podaktivnošću provest će se identifikacija relevantnih izvora podataka u kontekstu sigurnosti računalne i mrežne infrastrukture.
U skladu sa saznanjima definirat će se inicijalna arhitektura sustava za prikupljanje relevantnih podataka (npr. katalog štićenih objekata, sistemski logovi, …). Posebna pažnja biti će posvećena:
- Pravilnom dimenzioniranju i robusnosti sustava s obzirom na očekivanu količinu podataka i zabilježenih događaja
- Odabiru mreže korištene za komunikaciju (upravljačka mreža ili alternativna struktura)
- Smještaju sustava za pohranu kako se ne bi otvorio put ulaska napadača iz poslovne na upravljačku mrežu
- Načinu prikupljanja podataka koji će biti siguran te koji neće narušiti funkcionalnost upravljačkog sustava, odnosno neće narušiti upravljačke procese
U ovoj fazi biti će dizajniran i logički model podatka koji omogućava unificiranu pohranu relevantnih informacija, podataka i događaja iz SCADA sustava.
3. Istraživanje mogućnosti analize prikupljenih podataka kroz napredne metode obrade i vizualizacije prikupljenih podataka
U ovoj fazi istraživanja će se nad prikupljenim podacima provoditi analiza naprednih metoda obrade podataka, vizualizacije podataka, dizajna računalnih mreža te SCADA sustava. Istraživačke aktivnosti bit će usmjerene na identifikaciju optimalnih načina obrade i prikaza podataka s ciljem dobivanja jasnog uvida u sve aspekte upravljanja sigurnošću SCADA sustava kao što su:
- Identifikacija komponenti SCADA sustava (u rasponu od fizičkih do aplikativnih komponenti sustava) i procjena kritičnosti istih
- Identifikacija komunikacijski tokova unutar SCADA okruženja
- Vizualizacija prikupljenih i analiziranih podataka te prikaz arhitekture i elemenata SCADA sustava s naglaskom na međusobnu komunikaciju
- Istraživanje mogućnosti anonimizacije podataka kako bi se prikupljeni podaci mogli javno objaviti ili podijeliti s drugim istraživačima
- Identifikacija upravljanog tehničkog procesa
Također, biti će razvijeno više grubih prototipova softverskih komponenti za obradu i vizualizaciju podataka u laboratorijskom okruženju te redefinirana inicijalna arhitektura i logički model podataka u skladu sa saznanjima i rezultatima istraživanja.
4. Istraživanje mogućnosti procjene sigurnosnih rizika i ranjivosti upravljačkog sustava na temelju saznanja o SCADA sustavu (komponente sustava, procjena kritičnosti komponenti, komunikacijski tokovi)
- Istraživanje postojećih metodologija i algoritama za procjenu rizika u istraživačkoj literaturi i praksi
- Određivanje izvora informacija za procjenu rizika te izgradnja kataloga prijetnji i ranjivosti
- Dizajn metodologija i algoritama za procjenu rizika
- Istraživanje mogućnosti integracije modula s vanjskim sustavima za pružanje informacija o ranjivostima i prijetnjama
- Prototipna implementacija algoritma i validacija koncepta u laboratorijskom okruženju
Rezultati
- Uspostavljena laboratorijska infrastruktura
- Razvijeni grubi prototipovi modula buduće platforme koji daju najbolje rezultate u laboratorijskom okruženju
- Razvijeni moduli za:
- prikupljanje i pohranu podataka uz minimalni utjecaj na promatrani (upravljački) sustav
- vizualizaciju prikupljenih i analiziranih podataka te prikaz arhitekture i elemenata SCADA sustava s naglaskom na međusobnu komunikaciju
- Razvijena metodologija za otkrivanje referentnog okvira primjenom naprednih metoda obrade podataka (definirani algoritmi obrade podataka neophodni za strukturiranje/klasifikaciju podataka)
- Definirana metodologija za procjenu sigurnosnih rizika i ranjivosti upravljačkog sustava na temelju rezultata analize (komponente sustava, procjena kritičnosti komponenti, komunikacijski tokovi) u kombinaciji s vanjskim (vanjski u odnosu na sustav) informacijama o ranjivostima i prijetnjama
- Eksperimentalno dokazivanje koncepta
- Laboratorijska validacija tehnološkog koncepta
Izlazni pokazatelji
- Nabavljena oprema i uspostavljena laboratorijska infrastruktura
- Razvijeni grubi prototipovi modula
- Laboratorijska validacija tehnološkog koncepta
- Objava znanstvenih i/ili stručnih rezultata
Eksperimentalni razvoj (Faza 2)
PROJEKTNA AKTIVNOST 1.2.
Datum početka aktivnosti: 1.7.2021.
Datum završetka aktivnosti: 31.12.2021.
Nositelj: CS Computer Systems d.o.o.
Partneri u provedbi: HOPS d.o.o. i FER
Logička podloga
Projektna aktivnost 1.2. nadovezuje se na rezultate aktivnosti 1.1. te obuhvaća aktivnosti eksperimentalnog razvoja ciljne platforme kroz daljnju implementaciju i integraciju razvijenih prototipa s ciljem implementacije tehnologije u relevantnom okruženju.
Način provedbe
Ova projektna aktivnost sastojat će se od sljedećih podaktivnosti:
1. Razvojne aktivnosti na prototipnoj implementaciji platforme kroz integraciju pojedinih komponenti za prikupljanje podataka vezanih informacijsko-komunikacijskih aktivnosti unutar SCADA sustava i implementacija algoritama za strukturiranje/klasifikaciju podataka
2. Razvoj softverskih modula za vizualizaciju prikupljenih podataka i integracija s modulom za prikupljanje podataka
3. Prototipna implementacija modula za procjenu sigurnosnih rizika i ranjivosti upravljačkog sustava te integracija s komponentama za prikupljanje, analizu i vizualizaciju podataka
4. Validacija integriranog prototipa
- Ispitivanje rada s podacima iz operativnog okruženja kroz integraciju s postojećim komponentama platforme
- Redefiniranje modela podataka u skladu s rezultatima
- Rad sa alatima za penetracijsko testiranje i utvrđivanje ranjivosti u laboratorijskim uvjetima te utvrđivanje metoda skeniranja i procjene ranjivosti komponenti upravljačkog sustava
- Integracija sa izvorima informacija na Internetu u stvarnom vremenu
5. Implementacija tehnologije u relevantnom okruženju
- Implementacija potrebnih sistemskih i mrežnih elemenata unutar operativnog okruženja te razvoj softverskih komponenti neophodnih za demonstraciju tehnologije u operativnom okruženju HOPS d.o.o. u mjeri u kojoj se ne ugrožava normalan pogon sustava vođenja i sigurnost rada EES-a (paralelno prikupljanje relevantnih operativnih podataka)
Rezultati
- Razvijeni prototip platforme za:
- Prikupljanje podataka uz minimalni utjecaj na promatrani (upravljački) sustav
- Identifikaciju komponenti SCADA sustava (u rasponu od fizičkih do aplikativnih komponenti sustava) i procjenu kritičnosti istih
- Vizualizaciju prikupljenih i analiziranih podataka te prikaz arhitekture i elemenata SCADA sustava s naglaskom na međusobnu komunikaciju
- Identifikaciju komunikacijski tokova unutar SCADA okruženja
- Mogućnost prijedloga konfiguracija sigurnosnih mehanizama
- Prijedlog optimalnog razmještaja sigurnosnih mehanizama u sustav na temelju korisničkih zadanih kriterija
- Procjenu učinka na sustav uvođenjem sigurnosnih mehanizama u sustav
- Procjenu sigurnosnih rizika i ranjivosti upravljačkog sustava na temelju rezultata analize (komponente sustava, procjena kritičnosti komponenti, komunikacijski tokovi) u kombinaciji s vanjskim (vanjski u odnosu na sustav) informacijama o ranjivostima i prijetnjama
- Validacija tehnologije u operativnom okruženju
- Objava znanstvenih i/ili stručnih rezultata
Izlazni pokazatelji
- Validacija tehnologije u operativnom okruženju
- Objava znanstvenih i/ili stručnih rezultata
Platforma za aktivno upravljanje sigurnošću SCADA sustava
Industrijsko istraživanje (Faza 1)
PROJEKTNA AKTIVNOST 1.3.
Datum početka aktivnosti: 1.1.2022.
Datum završetka aktivnosti: 31.12.2022.
Nositelj: CS Computer Systems d.o.o.
Partneri u provedbi: HOPS d.o.o., FER i CERT
Logička podloga
Kibernetička sigurnost upravljačkih i SCADA sustava podjednako je bitna kao i temeljni zahtjev za njihovim kontinuiranim, stabilnim i neometanim radom. Naime, već nekoliko godina unatrag svjedočimo (uspješnim) pokušajima kompromitacije upravljačkih sustava procesnih okruženja – od Stuxneta, preko napada na njemačku čeličanu pa do prošlogodišnje kompromitacije ukrajinskih EE operatora. Potreba za integracijom sigurnosnih mehanizama u upravljačke sustave postala je neizbježna i predstavlja preduvjet svakog odgovornog upravljanja procesnim sustavima.
Unatoč dostupnosti alata za nadzor, problem i dalje ostaje velika količina podataka i informacija koje administratori moraju obraditi prilikom usporedbe trenutnih komunikacijskih tokova u odnosu na referentni. Količinu podataka koju je pri tome potrebno analizirati nemoguće je obraditi primjenom konvencionalnih metoda obrade podataka te se administratori uglavnom koriste vlastitim iskustvom u detekciji odstupanja i procjenama kompromitiraju li utvrđena odstupanja sigurnost procesnog sustava.
Automatiziranom detekcijom prometa koji odstupa od referentnog okvira primjenom naprednih metoda, kao što je primjerice strojno učenje, moguće je identificirati pojedine slučajeve koji mogu predstavljati pokušaj sigurnosne kompromitacije procesnog sustava.
Unutar upravljačkih sustava također je vrlo bitna i brza reakcija i implementacija korektivne radnje nakon detekcije anomalija ili sigurnosnih incidenata, a administratori analizirajući brojne alarme troše puno vremena da bi došli do zaključka kako reagirati. Problem koji se adresira putem ovog projekta je skraćivanje vremena reakcije kroz istraživanje mogućnosti uvođenja automatiziranih i poluautomatiziranih reakcija. Pri tome se posebna pažnja posvećuje problemu lažno detektiranih anomalija. Naime, sustavi detekcije anomalija nisu savršeni te je moguće da se neki događaj proglasi anomalijom iako on to nije (lažno pozitivni događaji), isto kao što će određene događaje propustiti proglasiti anomalijom (lažno negativni događaji). Obje navedene situacije predstavljaju problem za upravljačke sustave. Lažno pozitivni slučajevi mogu dovesti do reakcije koja može naštetiti upravljačkom sustavu, dok u slučaju lažno negativnih događaja operatori mogu previše vjerovati sustavu i na taj način propustiti reagirati kada je to potrebno. Navedeno predstavlja problem za upravljačke sustave kod kojih ponašanje mora biti determinističko, bez lažnih prijava.
Projektna aktivnost 1.3. obuhvaća aktivnosti industrijskog istraživanja kroz koje će se razviti metodologija i prototip sustava za detekciju anomalija unutar upravljačkih sustava primjenom algoritama strojnog učenja te mreže honeypot senzora. Također, biti će istražene i mogućnosti automatiziranog i poluautomatiziranog upravljanja komunikacijsko-sigurnosnom infrastrukturom u ovisnosti o identificiranim anomalijama.
Način provedbe
Ova projektna aktivnost sastojat će se od sljedećih podaktivnosti:
1. Razvoj metodologije i prototipa sustava za detekciju anomalija unutar upravljačkih sustava primjenom algoritama strojnog učenja te mreže honeypot senzora
- Upoznavanje s industrijskim procesima koji će se simulirati
- Penetracijska ispitivanja u laboratorijskoj okolini radi generiranja malicioznog prometa potrebnog tijekom ispitivanja otkrivanja anomalija
- Istraživanje mogućnosti generiranja sintetičkog prometa
- Razvoj honeypot i honeynet rješenja specijaliziranog za upravljačke sustave. Pri tome su ciljevi razvoja jednostavna upotreba razvijenog sustava, mogućnost emuliranja složenih upravljačkih mreža, jamstvo sigurnosti (eng. safety i security)
- Istraživanje mogućnosti detekcije anomalija temeljeno na praćenju mrežnog prometa i stanja računalnih sustava koji sudjeluju u upravljačkom procesu
- Istraživanje mogućnosti automatske procjene rizika koji anomalija stvara prilikom same detekcije primjenom naprednih metoda obrade podataka (strojno učenje)
- Razvoj prototipa komponenti sustava za detekciju anomalija temeljen na praćenju stanja upravljanog procesa i naredbi koje se izvršavaju nad upravljanim procesom
- Prepoznavanje incidenata/kompromitacije upravljačkih kanala ili senzorskih kanala korištenjem dinamičkog modela procesa kojeg se upravlja SCADA sustavom (metodologija: postupci estimacije koji se oslanjaju na dinamički model upravljanog procesa)
- Laboratorijska validacija tehnološkog koncepta
2. Istraživanje mogućnosti automatiziranog i poluautomatiziranog upravljanja komunikacijsko-sigurnosnom infrastrukturom u ovisnosti o identificiranim anomalijama
- Istraživanje mogućih pristupa prilikom otklanjanja i sprječavanja identificiranih anomalija i incidenata
- Istraživanje mogućih pristupa rješavanju problema utvrđivanja glavnih uzroka detektiranih anomalija (eng. root cause)
- Razvoj metodologije i prototipne implementacije softverskih komponenti
- Istraživanje dostupnih tehnologija vezanih za automatizaciju operativnih procedura unutar IT okoline
- Razvoj prototipnih komponenti za proširenje sustava za potrebe okruženja SCADA sustava
- Laboratorijska validacija tehnološkog koncepta
Rezultati
- Mogućnost snimke mrežnog prometa sa i bez malicioznog djelovanja
- Prototipna implementacija sustava za detekciju anomalija unutar upravljačkih sustava – laboratorijska validacija tehnološkog koncepta
- Razvijeni prototipovi honeypot i honeynet sustava
- Identificirani mehanizmi i alati za omogućavanje automatiziranih radnji na osnovi mehanizma detekcije
- Razvijeni algoritmi za predlaganje korektivnih radnji temeljem identificiranih odstupanja od referentnog okvira
- Objava znanstvenih i/ili stručnih rezultata
Izlazni pokazatelji
- Laboratorijska validacija tehnološkog koncepta
- Objava znanstvenih i/ili stručnih rezultata
Eksperimentalni razvoj (Faza 2)
PROJEKTNA AKTIVNOST 1.4.
Datum početka aktivnosti: 1.1.2023.
Datum završetka aktivnosti: 30.6.2023.
Nositelj: CS Computer Systems d.o.o.
Partneri u provedbi: HOPS d.o.o. i FER
Logička podloga
Projektna aktivnost 1.4. nadovezuje se na rezultate industrijskog istraživanja u sklopu prethodne aktivnosti 1.3. te obuhvaća aktivnosti eksperimentalnog razvoja ciljne platforme za aktivno upravljanje sigurnošću SCADA sustava.
Rezultati prethodne aktivnosti, pojedinačno validirani unutar laboratorija, nastojati će se povezati u prototip integralne platforme za detekciju anomalija unutar upravljačkih sustava i implementaciju korektivnih radnji.
Način provedbe
Ova projektna aktivnost sastojat će se od sljedećih podaktivnosti:
1. Razvojne aktivnosti na prototipnoj implementaciji kroz integraciju pojedinih komponenti
- Razvoj softverskih modula za vizualizaciju prikupljenih podataka
- Validacija koncepta u operativnom okruženju u mjeri u kojoj se ne ugrožava normalan pogon sustava vođenja i sigurnost rada EES-a
- Prototipna integracija sustava za detekciju anomalija temeljenih na snimanju mrežnog prometa i stanja računalnih sustava te detekcije anomalija na temelju praćenja upravljanog procesa
- Prototipna integracija s komponentama za automatizirano upravljanje komunikacijsko-sigurnosnom infrastrukturom
- Razvoj potrebnih proširenja za integraciju s vlastitim i nezavisnim sustavima za nadzor upravljačkih (SCADA) sustava
2. Implementacija tehnologije u relevantnom okruženju
- Razvoj softverskih komponenti neophodnih za demonstraciju tehnologije u operativnom okruženju
Rezultati
- Razvijen prototip platforme za automatizirano upravljanje informacijsko-komunikacijskom infrastrukturom SCADA sustava na temelju detektiranih anomalija
Izlazni pokazatelji
- Validacija tehnologije u operativnom okruženju
- Objava znanstvenih i/ili stručnih rezultata
Sustav za daljinsko upravljanje i nadzor industrijskih postrojenja uz korištenje sigurnosnih komunikacijskih protokola rezultirat će s dva proizvoda:
1. SCADA sustav koji uključuje komunikacijske protokole i pomoćne aplikacije koje se temelje na primjeni IEC 62351 norme
2. Komunikacijski pretvornik protokola koji uključuje komunikacijske protokole i pomoćne aplikacije koje se temelj na primjeni IEC 62351 norme
Industrijsko istraživanje (Faza 1)
PROJEKTNA AKTIVNOST 1.5.
Datum početka aktivnosti: 1.7.2020.
Datum završetka aktivnosti: 30.6.2022.
Nositelj: Končar KET d.d.
Partneri u provedbi: FER i CERT
Logička podloga
Uvođenjem sve većeg broja inteligentnih elektroničkih uređaja kao što su digitalni zaštitni releji i cjelokupnom modernizacijom elektroenergetskog sustava značajno se povećao utjecaj informacijske infrastrukture na elektroenergetsku mrežu. Komunikacijski protokoli postali su ključni u razmjeni informacija i upravljanju elektroenergetskim sustavom. Unatoč njihovoj važnosti, ti protokoli gotovo da nisu uključivali sigurnosne mjere u vidu kriptiranja informacija, provjere ovlaštenog korištenja i sigurnosnih politika. Protokoli su bili dizajnirani za izdvojene sustave i sigurnost se temeljila na razdvajanju procesnih sustava zračnim rasporom, te na nejasnim i zatvorenim implementacijama protokola koji su imali specijalizirane uloge u sustavu i često su bili podržani samo od jednog proizvođača.
Porastom potreba za interoperabilnošću, razvijeni su novi, standardizirani i otvoreni protokoli. Razvojem tržišta električne energije, značaj informacija čak i bez napada je značajno porastao, a istovremeno su procesni sustavi postali barem neizravno povezani s ostalim sustavima. Novi kontekst donio je izmijenjen pogled na sigurnost. Povećanje općenite dostupnosti informatičkih tehnologija prijetnje kao što su hakerski napadi s ciljem raspada elektroenergetske mreže sada su postali mnogo vjerojatniji i lakše izvedivi.
Iz navedenih razloga nužan je razvoj odgovarajuće programske potpore za komunikacijske protokole u postojećim SCADA sustavima kako bi se onemogućilo jednostavno ostvarivanje hakerskih napada na sustave korištene u industrijskoj automatizaciji. Važan dio sigurnosti temeljio se na fizičkoj nedostupnosti računalnih sustava u podsustavima industrijske automatizacije. Korištenjem uobičajenih komunikacijskih medija (Ethernet, TCP/IP), standardiziranih informacijskih tehnologija (Win OS, Java, .NET) sustavi su značajno izloženiji ranjivostima koje maliciozni korisnici mogu zloupotrijebiti. Stoga, korištenje uobičajenih tehnika za zaštitu aplikacija i informacijskih tokova je osnovni preduvjet implementaciji sigurnosti u SCADA sustave.
Dodatan zahtjev je posebnost primjene industrijskih protokola u slučajevima komunikacije u realnom vremenu što uvjetuje zaseban način primjene tehnoloških rješenja za informacijsku sigurnost. Konačno, i najbolje specificirani tehnički zahtjevi na komunikacijsku opremu i protokole često nisu provedivi u sustavima industrijske automatizacije koji imaju više desetljeća generacija opreme u uporabi. Tipični životni ciklus automatizacijske opreme značajno je duži od onog uobičajene uredske opreme. To zahtijeva uspostavu prikladnih proceduralnog okvira za održivo upravljanje kibernetičkom sigurnošću sustava industrijske automatizacije.
Način provedbe
Ova projektna aktivnost sastojat će se od sljedećih podaktivnosti:
1. Konceptualni dizajn moderne arhitekture industrijskih automatizacijskih sustava s naglaskom na sigurnost
- Dizajniranje željenih značajki i elemenata sigurne arhitekture industrijskih automatizacijskih sustava
- Istraživanje posebnih načina primjene postojećih tehnoloških rješenja za informacijsku sigurnost zbog posebnosti primjene industrijskih protokola za komunikaciju u realnom vremenu
2. Analiza IEC 62351 i IEC 62443 normi
- Istraživanje primjenjivosti IEC 62351 i IEC 62443 normi na postojećem SCADA sustavu
- Tehnička analiza IEC 62351 i IEC 62443 normi
- Razvoj arhitekture za implementaciju IEC 62351 i IEC 62443 normi
3. Sudjelovanje u relevantnim IEC i HNZ standardizacijskim odborima (IEC TC57)
- Analiza IEC 62351 i IEC 62443 normi s ciljem fokusiranja na tehnološke implementacijske preduvjete uspješne primjene
- Rasprava o predloženim rješenjima kroz sudjelovanje u standardizacijskim tijelima i odborima
- Postavljanje novih industrijskih trendova i tehnoloških rješenja koja prvim implementatorima pružaju značajan tehnološki i tržišni iskorak
4. Analiza postojećih industrijskih automatizacijskih sustava kritične infrastrukture
- Identifikacija sigurnosnih problema u arhitekturi i implementaciji postojećih automatizacijskih sustava
- Analiza načina i mogućnosti nadogradnje i unapređenja sustava automatizacije kritične infrastrukture
5. Definiranje metodologije razvoja automatizacijskog softvera i hardvera s naglaskom na sigurnost
- Određivanje metodologija razvoja, implementacije i testiranja funkcionalnosti koje omogućuju informacijski sigurnu komunikaciju i neprekinut rad SCADA aplikacija
6. Prototipska implementacija normi IEC 62351 i IEC 62443
- Razvoj prototipa komponenti za end-to-end informacijski sigurnost industrijskih protokola
7. Testiranje prototipske implementacije u simulacijskoj okolini te na međunarodnim radionicama ispitivanja sigurnosti
- Testiranje funkcionalnost i interoperabilnosti prototipskih implementacija sa simulatorima te komponentama i uređajima drugih proizvođača s ciljem određivanja ispravnosti implementacije i izmjene funkcionalnosti
Rezultati
- Specificirana arhitektura modula za implementaciju IEC 62351 i IEC 62443 norme
- Specificirana metodologija razvoja komponenti s naglaskom na sigurnost
- Izvješće o sigurnosti sustava kritične infrastrukture i identifikacija mogućnosti za unapređenja i nadogradnju
- Doprinosi prema normizacijskim tijelima
- Uspostava okoline i laboratorijska validacija tehnološkog koncepta
- Odabrani grubi prototipovi modula koji daju najbolje rezultate
Izlazni pokazatelji
- Laboratorijska validacija tehnološkog koncepta
- Objava znanstvenih i/ili stručnih rezultata
Eksperimentalni razvoj (Faza 2)
PROJEKTNA AKTIVNOST 1.6.
Datum početka aktivnosti: 1.7.2022.
Datum završetka aktivnosti: 30.6.2023.
Nositelj: Končar KET d.d.
Partneri u provedbi: FER i CERT
Logička podloga
Kako bi olakšali testiranje prototipa i interpretaciju rezultata potrebo je razviti operativno okruženje koje će omogućiti ispitivanje i usmjeravanje daljnjeg razvoja. Laboratorijska oprema uključuje opremu različitih reprezentativnih proizvođača poput ABB, Siemens, GE i sl.
Način provedbe
Ova projektna aktivnost sastojat će se od sljedećih podaktivnosti:
1. Implementacija i demonstracija tehnologije u operativnom okruženju
- Razvoj softverskih komponenti neophodnih za demonstraciju tehnologije u operativnom okruženju
- Razvoj smjernica za održivu provedbu integracije novih softverskih komponenata u okruženju koje ima i velik dio komponenata starijih generacija
2. Izrada platforme za penetracijsko testiranje industrijskih automatizacijskih sustava
3. Provedba penetracijskih testiranja
- Identifikacija ranjivosti, pokušaji iskorištavanja otkrivenih ranjivosti i pronalaženje metoda za uklanjanje ili ublažavanje otkrivenih ranjivosti
Rezultati
- Razvijen prototip platforme
- Validacija tehnologije u operativnom okruženju
- Objava znanstvenih i/ili stručnih rezultata
Izlazni pokazatelji
- Validacija tehnologije u operativnom okruženju
- Objava znanstvenih i/ili stručnih rezultata