2. Toename in cyber risico’s voor de netbeheerder
• Risico voor netbeheerder door digitalisering en meer verbonden devices
• Toenemend aantal connecties tussen substations en centrale OT/IT systemen
• Connecties gaan ook steeds vaker via publieke infrastructuur (4G, ADSL)
• Dus een toenemend risico op uitval in het net
• Fysiek en/of cyber inbraak op de lokaal geïnstalleerde IED / GW
• Regionaal / landelijk netwerk verstoren
3. Een edge syteem?
• Edge refereert naar de rand van een genetwerkt systeem.
• Verwerken van gegevens dicht bij de plaats waar ze worden gegenereerd
• … waardoor verwerking met grotere snelheden en volumes mogelijk wordt
• … wat leidt tot meer actiegerichte resultaten in realtime.
4. Praktijk case - Edge systeem in LS station
• Technolution Flexcore evalkit
• Open edge evalkit voor energienetten
• Standaard HW en open software: leverancier neutraal
• Standaardisatie op platform bouwblokken en de hw/sw interfaces
• Functionaliteit middels App concept: een app per toepassing
• PoC met Stedin-Innovatielab
• Ervaring opdoen met een open en flexibel edge systeem in LS trafo station
• Praktijk ervaring opdoen met “implementatie van cybersecurity op Edge systeem”
5. Cyber security aanvalspunten: fysiek en virtueel
Fysieke toegang leidt tot
cyber risico’s
Directe verbinding met
systeem
Manipuleren sensor
meetdata
Fysieke toegang tot bijv.
harddisk
Manipuleren datastroom
naar centrale systeem
Binnendringen via 4G of
centraal systeem
Cyber risico’s vanuit cloud /
centraal systeem
Software manipulatie
6. Eisen o.b.v. 62443
• Stedin Security Office gebruikt IEC 62443 als leidraad voor cybersecurity
• Grofweg 3 fases m.b.t. cybersecurity
1. Risico analyse en classificatie (Stedin)
2. Implementatie security maatregelen (Technolution)
3. Cybersecurity gerelateerd beheer tijdens bedrijf (Stedin / Technolution)
• Voor de PoC moeten we voldoen aan security level 2 (SL-2)
“Protection against intentional violation using simple means with low resources, generic skills and
low motivation”
• Verificatie van de maatregelen door ENCS
7. Stedin: pragmatische aanpak m.b.t. 62443 eisen
• Tabel met IEC 62443 cyber-security eisen voor Edge device
• FR = Foundation requirement; SR = System requirement; RE = Requirement enhancement
8. Technolution: analyse maatregelen
• Invulling van de maatregelen in edge OS en software toegevoegd aan de
tabel met IEC-62443 eisen.
Security eisen tabel
aangevuld met een kolom
“comply or explain”
9. Technolution: implementatie risico maatregelen
• Harddisk encryptie (LUKS + TPM2)
• Beveilig single user mode met een password
• Firewall settings: disable alles behalve wat nodig is
• Sterke user credentials
• Blokkeer login voor 15 min na 5 foutieve login pogingen
• Verwijder shell history na logout
• Apps in containers met minimale rechten (geen root user)
• Log files mogen geen gevoelige info bevatten
• Config files mogen enkel credentials van het device zelf bevatten
• Per device credentials naar centrale systemen
• …
10. ENCS: verificatie risico maatregelen
• Na implementatie maatregelen pentest uitgevoerd bij ENCS
• ENCS heeft een aantal issues gevonden, deze zijn opgelost voordat de
apparaten zijn uitgerold
11. Samenvatting
• IEC 62443 SL-2 compliance is mogelijk met standard Ubuntu OS
• Een aantal eisen hebben invloed op hardware
• Opslag encryptie keys, BIOS passwords, tamper detection
• Let op met gevoelige info die waardevol is voor cybercriminelen
• Log files, config files, source code
→ Laat je security implementatie verifiëren door een externe partij