Ochrona systemów zdalnego pomiaru energii elektrycznej

Audyt bezpieczeństwa i zabezpieczenie systemów AMI oraz Smart Liczników

Ochrona systemów zdalnego pomiaru energii elektrycznej

Audyt bezpieczeństwa
i zabezpieczenie systemów AMI oraz Smart Liczników

Od kilku lat dostawcy energii elektrycznej rozbudowują swoją infrastrukturę zastępując dotychczasowe liczniki inteligentnymi licznikami lub integrując nowsze modele ze zdalnymi systemami pomiaru energii. Dyrektywa UE 2009/72/WE nałożyła obowiązek wyposażenia co najmniej 80 proc. odbiorców energii w inteligentne liczniki do 2026 roku. W związku z tym powstały nowe obowiązki dla dystrybutorów energii związane z zarządzaniem licznikami i modemami, zapewnieniem zgodnej ze standardami komunikacji, przechowywaniem haseł i kluczy do asocjacji DLMS, czy aktualizacjami oprogramowania.

Wiemy, jak ogromnym wyzwaniem jest skuteczne wdrożenie zdalnych pomiarów energii elektrycznej. Równocześnie chcielibyśmy zwrócić uwagę jak ważne jest poprawne zabezpieczenie systemów AMI przed cyberatakami.

JAK MOŻEMY CI POMÓC?

Analiza bezpieczeństwa inteligentnych liczników

Inteligentne liczniki, to urządzenia wbudowane z wyeksponowanymi interfejsami komunikacyjnymi. Podobnie jak inne urządzenia elektroniczne, mogą być podatne na lokalne i zdalne ataki. Przeprowadzenie audytu urządzeń przed zakupem pozwoli na wybór najbezpieczniejszego urządzenia, a w trakcie wdrażania pozwoli na przygotowanie odpowiednich poprawek firmware’u i odpowiednie ich zabezpieczenie.

Audyt bezpieczeństwa modemów, modułów PLC oraz koncentratorów

Analiza bezpieczeństwa i hardening konfiguracji zapobiegnie zdalnym atakom oraz możliwym wyciekom informacji.

Audyt bezpieczeństwa urządzeń sieciowych

Systemy AMI to nie tylko inteligentne liczniki, lecz przede wszystkim obszerna infrastruktura, o bezpieczeństwo której każdego elementu należy zadbać.

Poprawna konfiguracja sieci i reguł firewall

Wykorzystując autorskie narzędzia przeanalizujemy ruch w Twojej sieci AMI ograniczając reguły firewall do minimum wymaganego do sprawnego działania sieci, nie pozostawiając żadnego miejsca na działania osób niepożądanych.

Hardening systemu HES

HES (Head End System) składa się z dużej ilości niezależnych komponentów. Przeprowadzimy aktualizację komponentów wraz z utwardzeniem konfiguracji pod kątem bezpieczeństwa.

Wdrożenie PKI (Public Key Infrastructure)

Komunikacja pomiędzy urządzeniami a HES musi być zapewniać poufność i integralność. Poprawnie wdrożony system PKI pozwoli Ci na bezpieczną, szyfrowaną komunikację oraz zapewni uwierzytelnienie urządzeń końcowych do systemu HES.

Ogólny audyt systemu

Po zakończeniu etapu wdrożenia przeprowadzimy kompleksowy audyt bezpieczeństwa systemu wykorzystując techniki Red Teamowe, stawiając się na miejscu atakującego.

KORZYŚCI

Bezpieczne liczniki i koncentratory
pewność, że urządzenia końcowe spełniają wszelkie standardy bezpieczeństwa, wykorzystują bezpieczne komponenty firmware’u, szyfrowane kanały komunikacji, sprawdzony stos DLMS/COSEM odporny na ataki lokalne i zdalne.

Bezpieczna komunikacja
weryfikacja poprawnego szyfrowania komunikacji i uwierzytelnienia urządzeń.

Bezpieczny HES
wyeliminowanie możliwości przeprowadzenia ataków na serwery bazodanowe, usługi bilnansujące i rozliczające użytkowników dzięki hardeningowi konfiguracji serwerów oraz oprogramowania.

Bezpieczna infrastruktura
skuteczne ograniczenie potencjalnych wektorów ataku na systemy pomiarowe AMI dzięki audytowi infrastruktury połączonemu z procesem utwardzania oraz ograniczeniu ruchu sieciowego do minimum wymaganego do pracy systemu.

KIEDY ZADBAĆ O BEZPIECZEŃSTWO SYSTEMÓW AMI?

Przed zakupem sprzętu

Inwestycje w Inteligentne Systemy Pomiarowe AMI to olbrzymie inwestycje, których koszty należy liczyć w milionach złotych. Aby ustrzec się przed nietrafionym wyborem smart liczników, koncentratorów i osprzętu sieciowego, proponujemy przeprowadzenie testów bezpieczeństwa tych urządzeń przed finalizacją procesu zakupowego. Wybrane modele zostaną poddane szczegółowym testom penetracyjnym oraz inżynierii wstecznej. Przeprowadzenie audytu pozwoli na świadomy wybór bezpiecznych urządzeń.

W trakcie wdrożenia

Jeżeli proces zakupowy został juz sfinalizowany, lecz proces wdrożenia systemu AMI nie został zakończony, jest to ostatnia chwila, kiedy można przeprowadzić audyt bezpieczeństwa urządzeń w nieuciążliwej dla działania systemu formie. Czas, który pozostanie do uruchomienia systemu na poziomie produkcyjnym może zostać wykorzystany na przeprowadzenie audytu urządzeń oraz zaaplikowanie poprawek bezpieczeństwa dla
oprogramowania liczników oraz koncentratorów, włącznie z przeprowadzeniem procesu hardeningu infrastruktury.

Testy funkcjonujących systemów

Jeżeli system AMI działa już na poziomie produkcyjnym, lecz masz wątpliwości dotyczące stanu jego bezpieczeństwa, urządzenia infrastruktury pomiarowej również mogą zostać poddane analizie bezpieczeństwa. Jeżeli dostawca elementów infrastruktury z różnych powodów nie będzie w stanie dostarczyć poprawek bezpieczeństwa dla oprogramowania urządzeń, zaproponujemy własne kroki naprawcze oraz przeprowadzimy proces hardeningu infrastruktury tak, aby ograniczyć potencjalne wektory ataku.

O zagrożeniach dla systemów AMI i Smart Liczników mówiliśmy podczas konferencji:

UMÓW KONSULTACJĘ

Pomożemy wybrać rozwiązania optymalne dla Twojej firmy

Wypełnij poniższy formularz, a nasz doradca skontaktuje się z Tobą



    captcha

    * pola wymagane

    Administratorem Danych Osobowych jest SEQRED Sp. z o.o. z siedzibą w Warszawie, ul. Rybnicka 52, 02-432 Warszawa. Przetwarzanie danych osobowych odbywa się zgodnie z przepisami powszechnie obowiązującego prawa, w szczególności ustawą o ochronie danych osobowych, w celu zareagowania na przesłane za pośrednictwem formularza kontaktowego wiadomości. Przesłane dane osobowe będą przetwarzane przez czas niezbędny do obsługi korespondencji. Podanie danych osobowych jest dobrowolne, jednakże każdorazowo niezbędne w celu zareagowania na przesłaną wiadomość.

    Więcej

    Szczegóły dotyczące przetwarzania danych osobowych, w szczególności o przysługujących prawach (w tym dostępu do danych, ich sprostowania, usunięcia lub ograniczenia przetwarzania, wniesienia sprzeciwu wobec przetwarzania, przenoszenia danych lub wycofania zgody), znajdują się w Polityce Prywatności.