Showing posts with label BDEW. Show all posts
Showing posts with label BDEW. Show all posts

Saturday, August 19, 2017

Smart Cars Under Attack- What Does it Mean for Power Systems?

We are quite often looking for smart things: cars, phones, power grids, ... expecting they make life easier or more comfortable. May be ... or may not be.
We have to understand and take into account that most of these smart things are under enormous pressure to become hacked.
Researchers have reported that "Smart car makers are faced with a potentially lethal hack that cannot be fixed with a conventional software security update. The hack is believed to affect all smart cars and could enable an attacker to turn off safety features, such as airbags, ABS brakes and power-steering or any of a vehicle’s computerised components connected to its controller area network (Can) bus. ... The hack is “currently indefensible by modern car security technology, and to completely resolve it would require broad, sweeping changes in standards and the ways in-vehicle
networks and devices are made,”"
Click HERE for the full report on computerweekly.
Click HERE for another detailed report also worth to read and FOLLOW.

Hm, that is no good news!

I hope that the power industry is using appropriate (security) standards to dramatically reduce the risk to hack devices used in power automation systems. One of them is IEC 62351. There are many other measures discussed on this block, e.g., the German BDEW Whitebook.
How many more wake-up calls do we need to change our ways how to secure energy delivery services? The more devices are brought into operation the more we need to care about security.

A lethal position of the management would be: "It could not happen to our systems - they are all safe. Really?

In the first years of open systems interconnection (OSI) ... early 1980s, I was quite unhappy with the Ethernet CSMA/CD method and the token bus solution. As a young engineer at Siemens here in Karlsruhe, I spent many hours and days of my free time (at home) to figure out how to improve the CSMA/CD to make the access deterministic - yes I found a solution! My colleagues and the management was supporting Tokenbus only ;-)

So, my patent was not used by Siemens ... but later I figured out that the CAN bus used the same algorithm I developed for my patent.

At that time almost nobody was expecting that years later people would intentionally hack media access protocols!! I remember one person complaining about OSI in the early 80s. He said (in German): "Wer offene Systeme haben will, der ist nicht ganz dicht!" This is not easily to be translated in English - I will try. "Offene Systeme" is "Open Systems". "Dicht" means "close" - and if someone is "nicht dicht" means: you are crazy. So: "If you want to have Open Systems - you must be crazy."

Click HERE to have a look at my patent (EP0110015).

I am really wondering that the old and for long time used protocols like CAN make that lethal trouble 30 years later! What will be next?

By the way, any Ethernet multicast shower in a subnetwork has the potential to crash a "smart" device. If the Ethernet controller has to filter out too many multicast messages it may stop to work.

Resume: Any system needs to be carefully designed, engineered and configured. Do you want to have a problem? No Problem!

The industry has to learn that a lot of changes in the way we automate today has to come!! That requires SMART People - and a lot more resources ... the costs of our living will definitely increase.

I question, if we have really made a lot of progress since the early 80s. Open Sytsems are too "open" ... we have to find ways to close the points where hacker could tap and "re-use" the messages in order to stop talking.

Wednesday, August 9, 2017

Analysis Of The Malware Reportedly Used in the December 2016 Ukrainian Power System Attack

Senior experts of SANS ICS and E-ISAC have released a very good report:

ICS Defense Use Case No. 6:
Modular ICS Malware
August 2, 2017

This document contains a summary of information compiled from multiple publicly available sources, as well as analysis performed by the SANS Industrial Control Systems (ICS) team in relation to this event. Elements of the event provide an important learning opportunity for ICS defenders.

The sharing of this report is very much appreciated. It is very rare to get such a professional publicly available analysis about a significant and terrifying event in the control system world.

The report closes with this very important statement:

Defenders must take this opportunity to conduct operational and engineering discussions as suggested in this DUC and enhance their capabilities to gain visibility in to their ICS networks and hosts. The community must learn as much as it can from real world incidents and not delay; we expect adversaries to mature their tools and enhance them with additional capabilities.

I recommend you to study this document and get trained by the real experts - for the good of your country! Don't accept the decision of your HR ... not providing you the budget for training. Quite often HR managers believe that our systems are secure - no need for training on security, communication standards, etc.

Click HERE for the full report.

By the way, the SCADASEC blog (as a crucial platform for ICS defenders and other people) is a nice place to visit, discuss and learn issues related to the topics discussed in the paper.

Friday, July 14, 2017

How Much Will The Implementation Of Security Measures Cost?

Almost everybody is talking about security measures in the context of automation and communication systems in factories, power plants, substations, hospitals, ... Talking about the topic is one thing - what's about implementing and sustainable use of secure systems? Hm, a good question.
A news report published on June 13, 2017, under the title
"The “Internet of Things” is way more vulnerable
than you think—and not just to hackers

points out that many - maybe most - devices that communicate using internet technologies are not capable to carry the load needed for reasonable security measures. One paragraph referring to Joe Weiss (a well known expert) is eye-catching:
"Weiss believes that the first step in securing the IoT is to build entirely new devices with faster processors and more memory. In essence, hundreds of billions of dollars’ worth of machines need to be replaced or upgraded significantly."

Click HERE to read the complete report.

I would like to see - at least - more powerful platforms when it comes to new installations. Be aware that the cost of a new platform with implemented state-of-the-art security measures is one thing. Another thing is to implement a more centralized security infrastructures to manage the security.
IEC 62351-9 specifies cryptographic key management, namely how to generate, distribute, revoke, and handle X.509 digital certificates and cryptographic keys to protect digital data and its communication.
Primary goals of the series IEC 62351 are considered for the use of cryptography:
  • Verifying the claimed identity of a message sender (authentication);
  • Verifying that the sender has the right to access the requested data (authorization);
  • Ensuring no one has tampered with a message during transit (integrity);
  • Obscuring the contents of a message from unintended recipients (confidentiality);
  • Associating specific actions with the entity that performed them (non-repudiation).
It is recommended for vendors and users to pay more attention to IEC 62351 (and other standards) and to listen carefully to the experts involved in protecting our infrastructures.
A reasonable white paper on the matter has been published by the BDEW (Germany): "Requirements for Secure Control and Telecommunication Systems".
Click HERE to access the BDEW white paper.
Click HERE for further information (some documents are in English).
Click HERE for a paper discussing the BDEW white paper.

Saturday, July 8, 2017

IEC-61850-Hands-On-Training in Deutsch in Karlsruhe (Dezember 2017 und Mai 2018)

NettedAutomation GmbH bietet zwei IEC-61850 Hands-On-Trainingskurse zu unschlagbar günstigen Preisen in Deutsch in Karlsruhe an:

05.-08. Dezember 2017 
14.-17. Mai 2018
04.-07. Dezember 2018


NEU: Zusätzlicher Schwerpunkt wird das Thema "Sicherheitsanforderungen" (BDEW White Paper, ...) für die Energieversorgung sein.
Die drei (3) Blöcke (1 Tag + 2 Tage + 1 Tag) können einzeln oder in Kombination gebucht werden. Sie entscheiden selbst, ob Sie nur einen Tag von Ihrem Arbeitsplatz fern bleiben möchten oder zwei, drei oder vier. Je nachdem, wieviel Zeit Sie investieren wollen oder können und welchen Bedarf Sie haben.


Lernen Sie, wie über 4.300 Teilnehmer vor Ihnen, was IEC 61850 und andere Normen wie IEC 60870-5-10x oder IEC 62351 (Security) bedeuten. Gewinnen Sie einen Einblick in relevante Realisierungen wie die FNN-Steuerbox oder VHPready, die auf IEC 61850 aufbauen. Verstehen Sie, wie Feldbusse (Profibus, Profinet, Modbus, ...) über lostengünstige Gateways in die Anlagen eingebunden werden können.

Im Hands-On-Training lernen Sie die wesentlichen Konzepte der Normenreihe praktisch kennen. Die umfangreiche Trainings-Software dürfen Sie behalten und weiterhin nutzen!


Copyright, 2017-07, Michael Hüter

Der Kurs ist für alle geeignet, die mehr über IEC 61850 erfahren wollen.

HIER klicken, um zur Beschreibung und den Anmeldeunterlagen zu gelangen [pdf, 430 KB].

Beachten Sie auch, dass die meisten Seminare als Inhouse-Kurse stattfinden! Falls Sie Interesse an einem Inhouse-Kurs (in deutsch, englisch, italienisch oder schwedisch) haben sollten kontaktieren Sie uns bitte!

Thursday, December 1, 2016

BDEW IT-Sicherheitsempfehlungen öffentlich zugänglich

Der BDEW (Bundesverband für Energie- und Wasserwirtschaft e.V., Berlin) hat seit Jahren weitreichende Empfehlungen für die IT-Sicherheit veröffentlicht und mehrfach aktualisiert.
Aus aktuellem Anlass (unter anderem die Einbrüche in DSL-Router) ist die Beachtung der vorliegenden Empfehlungen unbedingt angebracht!!

IT-Sicherheitsempfehlungen
1. Allgemeine Empfehlungen
  • Whitepaper- Anforderungen an sichere Steuerungs- und Telekommunikationssysteme (PDF)
  • Ausführungshinweise zur Anwendung des Whitepaper - Anforderungen an sichere Steuerungs- und Telekommunkationssysteme (PDF)
  • Checkliste zum Whitepaper - Anforderungen an sichere Steuerungs- und Telekommunikations-systeme (XLSX)
2. Technische Empfehlungen für den sicheren Datenaustausch in der Marktkommunikation
  • Studie über sichere webbasierte Übertragungswege, Version 2.1 (PDF)
  • Marktüberblick AS2-Lösungen in der Energiewirtschaft (15 MB) (PDF)
  • Leitfaden "Implementierung AS2 in Unternehmen der Energiewirtschaft" (PDF)
  • PKI Zertifikatsrichtlinie (Certificate Policy) des BDEW (PDF)
  • Unternehmensübergreifende PKI-Topologien, PKI-Dienste und Einsatzrahmenbedingen (PDF)
  • Zehn Schritte zur VEDIS-Sicherheit (PDF)
  • Häufig gestellte Fragen - FAQ zu VEDIS (PDF)
  • Zertifizierungsrichtlinie (PDF)
  • Umgang mit Schlüsselmaterial (PDF)
HIER klicken, um die 12 Dokumente (jeweils mit einem eigenen Link) frei herunterzuladen.

Das Lesen und Verstehen wird etwas Zeit in Anspruch nehmen - die Umsetzung wird ungleich aufwendiger werden!
Sie sollten Ihr Management überzeugen, diese Empfehlungen ernst zu nehmen - nicht nur, um irgendwelche Anforderungen in Regulierungen oder Gesetzen zu erfüllen.

Saturday, June 27, 2015

BDEW Whitepaper on Security for the Power Industry has been updated

Whitepaper V 1.1
Anforderungen an sichere Steuerungs- und Telekommunikationssysteme

White Paper V 1.1
Requirements for Secure Control and Telecommunication Systems

This updated white paper specifies essential security measures for control and telecommunication systems for the power industry. The purpose of this document is to sufficiently protect the operation of these systems against security threats. The security measures described in this document are recommended for all newly procured control and telecommunication systems. The strategic goal of this white paper is to favourably influence the future development for aforementioned systems with regard to IT security. Furthermore the document should establish a mutual understanding for the protection issues of these systems throughout the industry.

Click HERE for a copy of the whitepaper.

Click HERE for related documents.

Friday, December 19, 2014

Cyber Security in Industrial Automation – Huge list of Links to Crucial Resources

How do you feel at the end of 2014? Save and Secure? Hope you are really doing well.

In case you have some spare time during the days off from the office, here is a huge list of Links that lead to crucial papers, presentations, reports, recommendations, … in the domain of cyber security for industrial automation systems … applicable in most power delivery domain.

Click HERE for the huge list.

Warning: The list comprises several 100 links! More than what you can chew in two weeks!

In case you need to secure your device or system applied in power systems: Contact an expert for power system security …

In case you don’t want to spent days in browsing trough 100 thousand pages … here is what you may do instead: Study the most common requirement document applied in the German utility industry:

BDEW Whitepaper on Security in Power Systems

The well-accepted dual-language BDEW Whitepaper
- Requirements for Secure Control and Telecommunication Systems
- Anforderungen an sichere Steuerungs- und Telekommunikationssysteme

is now available: Download Security Whitepaper [pdf].

… this document can also be used to learn German ;-)

Thursday, July 17, 2014

Why does Security often have a low priority?

During a conversation with a manager of a vendor of Energy Management Systems (EMS) today, I was surprised hearing that they offered a training course on Security measures in 2013 – but had to cancel the course because of too less registrations! Could that be true in 2013?

Here is some information on security measures easy to read and understand – maybe hard to implement:

Whitepaper
Anforderungen an sichere Steuerungs- und Telekommunikationssysteme

White Paper
Requirements for Secure Control and Telecommunication Systems

Click HERE for the bilingual document [pdf]

There is also a companion document (in German) available that gives further guidelines on how to apply the requirements for control center level systems, for communication infrastructure level, and for substations and RTUs:

“Anforderungen an sichere Steuerungs- und Telekommunkationssysteme
Ausführungshinweise zur Anwendung des BDEW Whitepaper”

These requirements are mandatory for vendors!!

Click HERE for the document [pdf, DE].

Every expert in the energy automation business should read, understand, and apply these requirements.

On page 58 you can read (in German):

“Entsprechend den technischen Möglichkeiten sollten in allen Bereichen standardisierte IEC-Protokolle angewendet werden. Der private Bereich dieser Kommunikationsprotokolle sollte nach Möglichkeit nicht verwendet werden.
Eine Verschlüsselung der Protokolle nach IEC 62351 sollte durch den Betreiber geprüft werden, wobei ggf. auftretende Einschränkungen bei der Fehlerdiagnose sowie die notwendige Infrastruktur und Prozesse zur Schlüsselverwaltung berücksichtigt werden sollten.
Dort, wo aktuelle Systeme und Geräte noch nicht die Möglichkeit der Verschlüsselung nach IEC 62351 bieten, sollte die Fernwirkübertragung daher auf den unterlagerten Netzwerkebenen geschützt werden, z.B. durch Nutzung von VPN-Technologie oder SSL/TLS-Tunnelung.
Insbesondere für IP-basierte Protokolle sollten entsprechend sichere Netzwerkstrukturen vorgesehen werden (siehe 2.3).”

By the way, the whitepaper can be used by English speaking experts to learn German – and vice versa ;-)

Friday, February 15, 2013

BDEW veröffentlicht Smart-Grid Umsetzungs-Roadmap

Der BDEW (Bundesverband der Energie- und Wasserwirtschaft) hat am 11. Februar 2013 einen Plan veröffentlicht, in dem beschrieben wird, wie und in welchen Schritten sich Smart Grids realisieren lassen:

BDEW-Roadmap:
Realistische Schritte zur Umsetzung von Smart Grids in Deutschland

Die Roadmap kann hier herunter geladen werden [pdf, 3,6 MB].

Der Plan geht davon aus, dass die Umsetzung eher Jahrzehnte dauert als Jahre! Smart Grids werden über einen lang dauernden Marathon erreicht – Sprinter sind fehl am Platz!

In Bezug auf die nächsten zehn Jahre führt die Roadmap in der Executive Summary aus:

“… Das kommende Jahrzehnt wird hierbei in drei Phasen unterteilt:

  • Die Aufbau- und Pionierphase (2012 bis 2014),
  • die Etablierungs- und Ausgestaltungsphase (2014 bis 2018) sowie
  • die Realisierungs- und Marktphase (2018 bis 2022).

Inhaltlich werden zehn Schritte unterschieden: Wichtige Grundlagen für Smart Grids werden durch stringente Regelungen zur Abgrenzung sowie Interaktion von Markt und Netz, die Entwicklung eines konsistenten rechtlichen und regulatorischen Rahmens, Forschung und Entwicklung sowie die Erstellung von Standards und Normen geschaffen. Diese Grundlagen müssen so schnell wie möglich entwickelt werden. Darauf aufbauend soll zum Einen die Weiterentwicklung der Infrastruktur erfolgen (Sensorik, intelligente Messsysteme, Netzautomatisierung, Energieinformationsnetz).”

Ganz wesentliche Grundlagen bezüglich Informations-Bereitstellung, –Modellierung und –Austausch sind mit den Normenreihen bereits definiert und im globalen Einsatz:

  • IEC 60870-5-104 (traditionelle Fernwirktechnik),
  • IEC 61850 (Informationsmanagement für alle Prozesse in der Energieversorgung),
  • IEC 61400-25 (IEC 61850 für Windenergieanlagen),
  • IEC 62351 (Informationssicherheit),
  • IEC 6168/70 (CIM),

Ein wesentlicher Aspekt bei allen Betrachtungen ist natürlich – kaum überraschend! – die Finanzierung und Rentabilität der Umsetzungen! Bei aller Nüchternheit, die in der Roadmap vorherrscht, wurde ein ganz wesentlicher Aspekt ausgeblendet: Die Notwendigkeit, hinreichend viele Ingenieure und Techniker so auszubilden, dass sie mit den vielen neuen elektrotechnischen (!!) und informationstechnischen (!) Lösungen nachhaltige Versorgungssysteme entwickeln, bauen und nutzen können!

Alleine der Aspekt IEC 61850 ist so umfassend, dass er kaum eben mal nebenbei erlernt und verstanden werden kann. Immer häufiger verstehen die Verantwortlichen in vielen Energieversorgungsunternehmen, dass für die “Kleinigkeit” wie IEC 61850 eine Schulung nachhaltige Vorteile bringt. Nur so können Anbieter und Anwender auf Augenhöhe miteinander verhandeln und zusammenarbeiten. Das habe ich diese Woche wieder während eines Trainings zu IEC 61850 bei einem großen Kraftwerksbetreiber erlebt. Ohne Ausbildung sind die Mitarbeiter (junge, ältere oder auch alte Ingenieure) dem Wohl und Wehe der Anwender ausgeliefert!

Es wäre sehr zielführend, wenn der BDEW die Ausbildung in Richtung IEC 61850 (und anderer Normen) forcieren würde! Vor wenigen Jahren war das Thema IEC 61850 weitgehend tabu!