SlideShare a Scribd company logo
1 of 20
Download to read offline
Session ID:
Session Classification:
Robert M. Hinden
Check Point Software
HT-R35B
Intermediate
THE THREAT TO THE
SMART GRID
IS WORSE THAN WE
THINK
► Smart Grid Overview
► The Problem
► Challenges
► Solutions
OVERVIEW
► IP Networking of the Electrical
Power Network
► Substations, distribution network, transmission
networks, smart meters, homes/businesses
► Worldwide Investment
► Biggest upgrade to electrical power infrastructure in many years
► $3.4B of US Stimulus funds toward electric grid projects
► Clear Return on Investment
► Real time measurement of power consumption allowing better
coupling of generation to usage
► Remote adds/disconnects, meter reading, etc.
WHAT IS THE SMART GRID?
THE SMART GRID
(http://deepresource.files.wordpress.com/2012/04/smart-grid-concept.png)
► Networking Power Production
and Distribution Infrastructure
► NERC-CIP – Federal Critical Infrastructure protection
► IEC 61850 – How do you network Infrastructure
► IEEE 1613 – Environmental requirements for
Substations
► Smart Meters
► Allow real time power measurement and
remote disconnect / reconnect
► Home / Corporate Networks
► Gateway to electric power devices inside home
or corporation
SMART GRID COMPONENTS
THE PROBLEM
► It’s obvious that we want a secure
Smart Grid
► Who wants hackers to
turn off the power?
► The attacks are evolving faster
than the current security solutions
► Energy companies and traditional
electrical equipment vendors are not
exactly security experts
THE PROBLEM
► The problem is similar to what enterprises face today
► But the consequences of an attack are much greater
► Internet attacks where credit cards are
stolen or corporate data is compromised
are troublesome
► But they don’t cause people to die
► Attacks on the power infrastructure
have consequences ranging from
► Turning off the power
► Disruption of traffic and transportation systems
► Killing people by turning off life support in hospitals
THE PROBLEM (continued)
41% of
Incidents
reported and
investigated in
2012 were
Energy related
(82 out of 198)
US DHS INDUSTRIAL
CONTROL SYSTEMS
CERT 2012 REPORT
( http://www.us-cert.gov/control_systems/pdf/ICS-CERT_Monthly_Monitor_Oct-Dec2012.pdf )
1 http://www.euractiv.com/energy/european-renewable-power-grid-ro-news-516541
2 http://ics-cert.us-cert.gov/pdf/ICS-CERT_Monthly_Monitor_Oct-Dec2012.pdf
2012 EXAMPLES
► Cyber Attack on European Renewable Power Grid
► 5 day attack kept communication systems offline1
► Power Generation Facility
► Malware in control system2
► Virus Infection at Electric Utility
► Virus in turbine control system2
CHALLENGES
► Hard Exterior, Soft Interior model
► Firewalls around the edges
► VPNs between devices and management/data centers
► This isn’t adequate
CURRENT SMART GRID
SECURITY
► USB is a very common attack vector
► STUXNET was initially spread by infected
USB sticks
► Connection to the Internet isn’t the only
attack vector
USB STICK ATTACKS
► Remote control of
High Voltage
Switches
► Talking to one vendor
at a power tradeshow
► “we use passwords to
secure the access”
► That’s going to
work…
WiFi CONTROLLED
SWITCHES
► ICSA-12-354-01—RUGGEDCOM
► Hard-coded RSA SSL private key identified in RuggedCom’s
Rugged Operating System (ROS).
► ICSA-12-243-01 GARRETTCOM
► The Magnum MNS-6K Management Software uses an
undocumented hard-coded password
► ICSA-12-214-01 SIEMENS
► Siemens Synco OZW devices are shipped with a default
password protecting administrative functions
EQUIPMENT WITH DEFAULT
ACCESS
SOLUTIONS
► Hard Exterior / Soft Interior model is not adequate
► Attacks will come from the inside
► Broad and dynamic security measures are needed
► Malware detection
► IPS to inspect control protocols
► Anti-Bot software
► Antivirus and Anti-Malware on all control computers
► Dedicated and general purpose
► Maybe using Windows (especially XP) for controllers isn’t a good
idea
► Frequent updates of software and signatures is critical
► Security awareness of staff needs to be improved
WHAT NEEDS TO BE DONE
► The Smart Grid is the IP
Networking of the
electrical power network
► Current approaches to
Smart Grid security are
not adequate
► Broad and dynamic
security measures are
needed
SUMMARY
QUESTIONS?
THANK YOU

More Related Content

What's hot

Cyber Security in Substation Automation (IEC 61850)
Cyber Security in Substation Automation (IEC 61850)Cyber Security in Substation Automation (IEC 61850)
Cyber Security in Substation Automation (IEC 61850)
Nikandrov Maxim
 
Zones IoT Substation Protection and Security Solution NERC CIPv5-014 Overview...
Zones IoT Substation Protection and Security Solution NERC CIPv5-014 Overview...Zones IoT Substation Protection and Security Solution NERC CIPv5-014 Overview...
Zones IoT Substation Protection and Security Solution NERC CIPv5-014 Overview...
David Sidhu
 
The Not So Smart Grid
The Not So Smart GridThe Not So Smart Grid
The Not So Smart Grid
gueste0b5fe
 
Cyber Security for SCADA
Cyber Security for SCADACyber Security for SCADA
Cyber Security for SCADA
Richard Umbrino
 

What's hot (18)

From Air Gap to Air Control
From Air Gap to Air ControlFrom Air Gap to Air Control
From Air Gap to Air Control
 
Nozomi networks-solution brief
Nozomi networks-solution briefNozomi networks-solution brief
Nozomi networks-solution brief
 
Cyber Security resilience - what's in a number? The real threat to industrial...
Cyber Security resilience - what's in a number? The real threat to industrial...Cyber Security resilience - what's in a number? The real threat to industrial...
Cyber Security resilience - what's in a number? The real threat to industrial...
 
IEC and cyber security (June 2018)
IEC and cyber security (June 2018)IEC and cyber security (June 2018)
IEC and cyber security (June 2018)
 
Cybersecurity for Smart Grids: Vulnerabilities and Strategies to Provide Cybe...
Cybersecurity for Smart Grids: Vulnerabilities and Strategies to Provide Cybe...Cybersecurity for Smart Grids: Vulnerabilities and Strategies to Provide Cybe...
Cybersecurity for Smart Grids: Vulnerabilities and Strategies to Provide Cybe...
 
Critical Infrastructure Security by Subodh Belgi
Critical Infrastructure Security by Subodh BelgiCritical Infrastructure Security by Subodh Belgi
Critical Infrastructure Security by Subodh Belgi
 
Nozomi Fortinet Accelerate18
Nozomi Fortinet Accelerate18Nozomi Fortinet Accelerate18
Nozomi Fortinet Accelerate18
 
Nozomi Networks Q1_2018 Company Introduction
Nozomi Networks Q1_2018 Company IntroductionNozomi Networks Q1_2018 Company Introduction
Nozomi Networks Q1_2018 Company Introduction
 
Effective Network Security Against Cyber Threats - Network Segmentation Techn...
Effective Network Security Against Cyber Threats - Network Segmentation Techn...Effective Network Security Against Cyber Threats - Network Segmentation Techn...
Effective Network Security Against Cyber Threats - Network Segmentation Techn...
 
CyberSecurity Best Practices for the IIoT
CyberSecurity Best Practices for the IIoTCyberSecurity Best Practices for the IIoT
CyberSecurity Best Practices for the IIoT
 
CSIRS ICS BCS 2.2
CSIRS ICS BCS 2.2CSIRS ICS BCS 2.2
CSIRS ICS BCS 2.2
 
Cyber Security in Substation Automation (IEC 61850)
Cyber Security in Substation Automation (IEC 61850)Cyber Security in Substation Automation (IEC 61850)
Cyber Security in Substation Automation (IEC 61850)
 
Zones IoT Substation Protection and Security Solution NERC CIPv5-014 Overview...
Zones IoT Substation Protection and Security Solution NERC CIPv5-014 Overview...Zones IoT Substation Protection and Security Solution NERC CIPv5-014 Overview...
Zones IoT Substation Protection and Security Solution NERC CIPv5-014 Overview...
 
The Not So Smart Grid
The Not So Smart GridThe Not So Smart Grid
The Not So Smart Grid
 
Efficient security to meet modern day challenges
Efficient security to meet modern day challengesEfficient security to meet modern day challenges
Efficient security to meet modern day challenges
 
Smart Grid Security by Falgun Rathod
Smart Grid Security by Falgun RathodSmart Grid Security by Falgun Rathod
Smart Grid Security by Falgun Rathod
 
Cyber security of smart grid communication: Risk analysis and experimental te...
Cyber security of smart grid communication: Risk analysis and experimental te...Cyber security of smart grid communication: Risk analysis and experimental te...
Cyber security of smart grid communication: Risk analysis and experimental te...
 
Cyber Security for SCADA
Cyber Security for SCADACyber Security for SCADA
Cyber Security for SCADA
 

Similar to Ht r35 b

CYBER SECURITY TRANDS FOR FUTURE SMART GRID SYSTEMS
CYBER SECURITY TRANDS FOR FUTURE SMART GRID SYSTEMSCYBER SECURITY TRANDS FOR FUTURE SMART GRID SYSTEMS
CYBER SECURITY TRANDS FOR FUTURE SMART GRID SYSTEMS
George Wainblat
 
Ist 220 Network Based Solution Project
Ist 220   Network Based Solution ProjectIst 220   Network Based Solution Project
Ist 220 Network Based Solution Project
Josh Wentz
 
Recommended Solutions to Major Security Challenges Facing OT & IT Personnel w...
Recommended Solutions to Major Security Challenges Facing OT & IT Personnel w...Recommended Solutions to Major Security Challenges Facing OT & IT Personnel w...
Recommended Solutions to Major Security Challenges Facing OT & IT Personnel w...
Power System Operation
 

Similar to Ht r35 b (20)

Conférence ENGIE ACSS 2018
Conférence ENGIE ACSS 2018 Conférence ENGIE ACSS 2018
Conférence ENGIE ACSS 2018
 
Ot ics cyberattaques dans les organisations industrielles
Ot ics cyberattaques dans les organisations industrielles Ot ics cyberattaques dans les organisations industrielles
Ot ics cyberattaques dans les organisations industrielles
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
Industrial Cyber Security - EVF 2019 Alexandre Darcherif
Industrial Cyber Security - EVF 2019 Alexandre DarcherifIndustrial Cyber Security - EVF 2019 Alexandre Darcherif
Industrial Cyber Security - EVF 2019 Alexandre Darcherif
 
Private sector cyber resilience and the role of data diodes
Private sector cyber resilience and the role of data diodesPrivate sector cyber resilience and the role of data diodes
Private sector cyber resilience and the role of data diodes
 
Yugo Neumorni - prezentare - Cyber Security Trends 2020
Yugo Neumorni - prezentare - Cyber Security Trends 2020Yugo Neumorni - prezentare - Cyber Security Trends 2020
Yugo Neumorni - prezentare - Cyber Security Trends 2020
 
Augmentation of a SCADA based firewall against foreign hacking devices
Augmentation of a SCADA based firewall against foreign hacking devices Augmentation of a SCADA based firewall against foreign hacking devices
Augmentation of a SCADA based firewall against foreign hacking devices
 
CYBER SECURITY TRANDS FOR FUTURE SMART GRID SYSTEMS
CYBER SECURITY TRANDS FOR FUTURE SMART GRID SYSTEMSCYBER SECURITY TRANDS FOR FUTURE SMART GRID SYSTEMS
CYBER SECURITY TRANDS FOR FUTURE SMART GRID SYSTEMS
 
Ist 220 Network Based Solution Project
Ist 220   Network Based Solution ProjectIst 220   Network Based Solution Project
Ist 220 Network Based Solution Project
 
ANSI/ISA-99 and Intrinsically Secure Systems (May 2009)
ANSI/ISA-99 and Intrinsically Secure Systems (May 2009)ANSI/ISA-99 and Intrinsically Secure Systems (May 2009)
ANSI/ISA-99 and Intrinsically Secure Systems (May 2009)
 
Practical analysis of the cybersecurity of European smart grids
Practical analysis of the cybersecurity of European smart gridsPractical analysis of the cybersecurity of European smart grids
Practical analysis of the cybersecurity of European smart grids
 
Cyber security in Smart grid system
Cyber security in Smart grid systemCyber security in Smart grid system
Cyber security in Smart grid system
 
170418 prbx smart-grid-security_final
170418 prbx smart-grid-security_final170418 prbx smart-grid-security_final
170418 prbx smart-grid-security_final
 
Power Plants Security Webinar Presentation
Power Plants Security Webinar PresentationPower Plants Security Webinar Presentation
Power Plants Security Webinar Presentation
 
Cyber security of power grid
Cyber security of power gridCyber security of power grid
Cyber security of power grid
 
Cybersecurity of powergrid
Cybersecurity of powergrid Cybersecurity of powergrid
Cybersecurity of powergrid
 
Recommended Solutions to Major Security Challenges Facing OT & IT Personnel w...
Recommended Solutions to Major Security Challenges Facing OT & IT Personnel w...Recommended Solutions to Major Security Challenges Facing OT & IT Personnel w...
Recommended Solutions to Major Security Challenges Facing OT & IT Personnel w...
 
Infinity_Architecture_June_Webinar__Final_Wiki.pptx
Infinity_Architecture_June_Webinar__Final_Wiki.pptxInfinity_Architecture_June_Webinar__Final_Wiki.pptx
Infinity_Architecture_June_Webinar__Final_Wiki.pptx
 
2014 Cabling Installation & Maintenance: The Strange Physical World of Indust...
2014 Cabling Installation & Maintenance: The Strange Physical World of Indust...2014 Cabling Installation & Maintenance: The Strange Physical World of Indust...
2014 Cabling Installation & Maintenance: The Strange Physical World of Indust...
 
IoT Security Challenges and Solutions
IoT Security Challenges and SolutionsIoT Security Challenges and Solutions
IoT Security Challenges and Solutions
 

More from SelectedPresentations

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Ht r35 b

  • 1. Session ID: Session Classification: Robert M. Hinden Check Point Software HT-R35B Intermediate THE THREAT TO THE SMART GRID IS WORSE THAN WE THINK
  • 2. ► Smart Grid Overview ► The Problem ► Challenges ► Solutions OVERVIEW
  • 3. ► IP Networking of the Electrical Power Network ► Substations, distribution network, transmission networks, smart meters, homes/businesses ► Worldwide Investment ► Biggest upgrade to electrical power infrastructure in many years ► $3.4B of US Stimulus funds toward electric grid projects ► Clear Return on Investment ► Real time measurement of power consumption allowing better coupling of generation to usage ► Remote adds/disconnects, meter reading, etc. WHAT IS THE SMART GRID?
  • 5. ► Networking Power Production and Distribution Infrastructure ► NERC-CIP – Federal Critical Infrastructure protection ► IEC 61850 – How do you network Infrastructure ► IEEE 1613 – Environmental requirements for Substations ► Smart Meters ► Allow real time power measurement and remote disconnect / reconnect ► Home / Corporate Networks ► Gateway to electric power devices inside home or corporation SMART GRID COMPONENTS
  • 7. ► It’s obvious that we want a secure Smart Grid ► Who wants hackers to turn off the power? ► The attacks are evolving faster than the current security solutions ► Energy companies and traditional electrical equipment vendors are not exactly security experts THE PROBLEM
  • 8. ► The problem is similar to what enterprises face today ► But the consequences of an attack are much greater ► Internet attacks where credit cards are stolen or corporate data is compromised are troublesome ► But they don’t cause people to die ► Attacks on the power infrastructure have consequences ranging from ► Turning off the power ► Disruption of traffic and transportation systems ► Killing people by turning off life support in hospitals THE PROBLEM (continued)
  • 9. 41% of Incidents reported and investigated in 2012 were Energy related (82 out of 198) US DHS INDUSTRIAL CONTROL SYSTEMS CERT 2012 REPORT ( http://www.us-cert.gov/control_systems/pdf/ICS-CERT_Monthly_Monitor_Oct-Dec2012.pdf )
  • 10. 1 http://www.euractiv.com/energy/european-renewable-power-grid-ro-news-516541 2 http://ics-cert.us-cert.gov/pdf/ICS-CERT_Monthly_Monitor_Oct-Dec2012.pdf 2012 EXAMPLES ► Cyber Attack on European Renewable Power Grid ► 5 day attack kept communication systems offline1 ► Power Generation Facility ► Malware in control system2 ► Virus Infection at Electric Utility ► Virus in turbine control system2
  • 12. ► Hard Exterior, Soft Interior model ► Firewalls around the edges ► VPNs between devices and management/data centers ► This isn’t adequate CURRENT SMART GRID SECURITY
  • 13. ► USB is a very common attack vector ► STUXNET was initially spread by infected USB sticks ► Connection to the Internet isn’t the only attack vector USB STICK ATTACKS
  • 14. ► Remote control of High Voltage Switches ► Talking to one vendor at a power tradeshow ► “we use passwords to secure the access” ► That’s going to work… WiFi CONTROLLED SWITCHES
  • 15. ► ICSA-12-354-01—RUGGEDCOM ► Hard-coded RSA SSL private key identified in RuggedCom’s Rugged Operating System (ROS). ► ICSA-12-243-01 GARRETTCOM ► The Magnum MNS-6K Management Software uses an undocumented hard-coded password ► ICSA-12-214-01 SIEMENS ► Siemens Synco OZW devices are shipped with a default password protecting administrative functions EQUIPMENT WITH DEFAULT ACCESS
  • 17. ► Hard Exterior / Soft Interior model is not adequate ► Attacks will come from the inside ► Broad and dynamic security measures are needed ► Malware detection ► IPS to inspect control protocols ► Anti-Bot software ► Antivirus and Anti-Malware on all control computers ► Dedicated and general purpose ► Maybe using Windows (especially XP) for controllers isn’t a good idea ► Frequent updates of software and signatures is critical ► Security awareness of staff needs to be improved WHAT NEEDS TO BE DONE
  • 18. ► The Smart Grid is the IP Networking of the electrical power network ► Current approaches to Smart Grid security are not adequate ► Broad and dynamic security measures are needed SUMMARY