10 bud: Sådan sikres elnettet mod hackere

En europæisk sikkerhedsorganisation oplister i ny rapport mulighederne for at tackle cyberangreb mod fremtidens intelligente elnet.

Den europæiske sikkerhedsorganisation Enisa (European Network and Information Security Agency), der blandt andet har til opgave at stille sikkerhedsekspertise til rådighed for EU's medlemslande, har lavet en rapport, der fokuserer på at øge sikkerheden i intelligente elnet mod blandt andet cyberangreb. Enisa har identificeret 10 fokusområder vedrørende sikkerhed og smart grids:

1. Kontrol og styring:

Operatøren skal have et program med risikoplaner og procedurer på højeste niveau, der fuldt ud tager højde for alle cybersikkerhedsaspekter. Det gælder ikke kun internt, men også eksterne komponenter 2. Håndtering af tredjepart: Operatøren skal have et program til håndtering af alle aftaler med tredjepartsaktører i værdikæden vedrørende sikkerhed og information.

3. Sikker livscyklus for komponenter og systemer:

Der skal etableres dokumenterede livscyklusprocesser, der følger alle smart grid-produkter fra udvikling over produktion, mærkning, opdateringer og konfigurationer til demontering. Det samme gælder detaljeret lagerstyring.

4. Sikkerhed omkring personale og uddannelse:

Der skal udføres baggrundstjek af alle involverede ansatte og eksterne parter. Bevidstheden om sikkerheden hos ansatte skal konstant øges og trænes.

5. Reaktionsevne:

Operatører skal etablere en proces, som sikrer deling af viden og information, så cyberbegivenheder kan imødegås og forhindres. Eksempelvis så en operatør under angreb deler informationer om angrebet med andre relevante parter, så de kan imødegå et lignende angreb.

  1. Auditering og logning:
    Leverandøren skal indføre en proces, som sikrer tilstrækkeligt med logning af data fra smart grid-systemer og komponenter, der kan bruges til efterfølgende analyse.

  2. Fortsat drift:
    Leverandøren skal sikre sig, at fundamentale funktioner som kommunikation er sikret og kan opretholdes eller genoptages i tilfælde af forstyrrelse af den normale drift. Eksempelvis i forlængelse af et cyberangreb.

  3. Fysisk sikring:
    Leverandøren skal sikre sig, at alle smart grid-komponenter og informationssystemer er fysisk beskyttede, og at det kun er autoriseret personale, som har adgang.

  4. Datasikkerhed:
    Leverandøren skal implementere logiske (modsat fysiske) sikkerhedsforanstaltninger ved informationssystemerne, så der kun er adgang med den fornødne autorisation. Systemer skal løbende overvåges, krypteres og have streng adgangskontrol for at beskytte mod malware, virusser og andre almindelige trusler. Alle lagringmedier skal håndteres under sikre procedurer.

  5. Netværkssikkerhed:
    Leverandørerne skal sørge for at, sikkerheden i netværket ikke kan omgås. Smart grid, kontrol- og informationssystemer skal adskilles i flere zoner, hvor det er teknisk muligt og sikres efter alle forskrifter.

Kilde: Enisa - Appropriate security measures for smart grids.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk

Følg forløbet

Kommentarer (2)

Kommentarer (2)
Log ind eller opret en konto for at skrive kommentarer

Pressemeddelelser

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 10:29

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017

Affecto has the solution and the tools you need

According to GDPR, you are required to be in control of all of your personally identifiable and sensitive data. There are only a few software tools on the market to support this requirement today.
13. sep 2017