The Austrian, German, and Swiss Utilities have published (with the support of Dr. Stephan Beirer and Marl Joos (GAI NetConsult GmbH, Berlin/Germany)) the Version 3.0 of the famous
Whitepaper Requirements for Secure Control and Telecommunication Systems
The English version (pdf, 88 pages) could be downloaded HERE.
Die deutsche Version (pdf, 92 Seiten) kann HIER heruntergeladen werden.
It is highly recommended to read, understand, and implement the recommendations! They reflect the latest experiences and need in our highly interconnected electric power world!
Today I will focus on two issues: the first is discussed in the Whitepaper, the second is discussed in a paper from AXPRO in Switzerland.
The Whitepaper says on page 46 (bzw Seite 47 in der deutschen Version):
"In line with the given technical capabilities, standardised IEC protocols should be used across the board. The private range of these communication protocols should only be used where necessary for technological reasons. Without additional measures, the standard protocols IEC 60870-5-101/104 and IEC 61850 offer no secure integrity protection, authentication or encryption. In such cases, the available extensions according to IEC 62351 should be used. Potential limitations, e.g. in terms of performance and error diagnostics as well as the necessary key management infrastructure and processes should be considered.
For communication across zone boundaries, protocol breaks should be provided, e.g. through application layer gateways or by converting to a different protocol, to reduce potential vulnerabilities and weak points."
I fully agree with this last sentence. This brings me to the second issue:
The Swiss utility AXPRO published a great paper with the title: OT-Security im Unterwerk ... means in substations ... the paper is in English. You can download it HERE.
On page 3 you can find this:
Geräte diversifizieren
"Die klassischen Ansätze der Literatur geben einen Überblick über Lösungen. Dies beginnt bei gängigen Konzepten zur Ersatzteilhaltung und setzt sich bei der technischen Redundanz von Komponenten fort. Die zusätzlichen Komponenten halten den Betrieb bei einem Ausfall aufrecht – zumindest einen Minimalbetrieb. Die eingesetzten Geräte und Systeme können zudem mit unter-schiedlichen Komponenten diversifiziert werden, beispielsweise durch Geräte unterschiedlicher Hersteller, Gerätefamilien mit signifikanten Unterschieden sowie Kommunikationsvarianten. Eine einzelne Schwachstelle kann somit nie die Funktion des Gesamtsystems gefährden. Die Diversität stellt eine Hürde dar, die ein Angreifer überwinden muss. Allerdings muss auch beachtet und akzeptiert werden, dass durch eine grössere Diversität ein Mehraufwand für den Betrieb und somit zusätzliche Kosten entstehen."
They are obviously following the recommendation of the Whitepaper!! Thanks. The statement in the last sentence is important to understand: The implementation and application of many security measures needs peopleware and reasonable budgets!
I have discussed peopleware many times for years ... it seems to be more important than ever ... see also my latest discussion on people ...
Be aware: The most secure communication is the one that is not implemented or implemented but not in use!

No comments:
Post a Comment