A SeConSys (Security for Control Systems) együttműködés keretében – egyetemünk és a Magyar Elektrotechnikai Egyesület (MEE) mentorálása mellett, a Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet kiadásában – megjelent a villamosenergetikai ipari felügyeleti rendszerek kiberbiztonsági kézikönyve.
A maga nemében hiánypótló kézikönyv az ún. SeConSys együttműködésben résztvevő mintegy 20 szakértő egyéves munkájának eredménye. A kézikönyvnek további rangot ad, fontosságát jelzi, hogy az NBSZ NKI felvállalta a kézikönyv kiadását, sőt a témában érintett cégeknek, szervezeteknek ajánlja is alkalmazását.
A kézikönyv létrejöttében – avagy tágabb értelemben a SeConSys együttműködésben – egyetemünk aktív részt vállalt és vállal. A SeConSys működését koordináló két mentor egyike Dr. Krasznay Csaba, a Kiberbiztonsági Kutatóintézet vezetője.
A kézikönyv a SeConSys honlapján (www.seconsys.eu) érhető el és onnan letölthető.
A SeConSys egy újtípusú, PPP (Public Private Partnership) jellegű együttműködés a villamosenergia-rendszer kiberbiztonságának erősítésére. Sajnálatos konkrét előzményeként az ukrán villamosenergia-rendszer elleni 2015. és 2016. évi kibertámadások szolgáltak, amelyek kijózanító jelzést adtak arra vonatkozóan, hogy a villamosenergia-szolgáltatás folyamatosságát érinthető eddigi, jól ismert és kezelt veszélyek mellé immár felsorakoztak a kibertér felől érkező fenyegetések is. Ez az állítás annak ellenére is helytálló, hogy a 2016. évi támadás óta jelen pillanatig nem történt az ukrajnai esetekhez hasonló újabb, jelentős fogyasztói kör ellátatlanságát előidéző kibertámadás. Ugyanakkor az elmúlt években növekedett az energetikai szektort érintő kiberbiztonsági incidensek száma. [I]
Ismert módon a kritikus infrastruktúrák (pl. közműszolgáltatások, közlekedés stb.) üzeme elképzelhetetlen folyamatos villamosenergia-ellátás nélkül. E függés ismeretében a villamosenergia-rendszer kis túlzással akár a legkritikusabb kritikus infrastruktúrának is tekinthető, azaz fokozottan védendő, beleértve kiberbiztonságának folyamatos, a mindenkori fenyegetésekhez illeszkedő erősítését is.
Az ukrán villamosenergia-rendszer elleni támadások lefolyását és tanulságait számos jelentés, tanulmány, cikk mutatta be és elemezte. Pl. [II] [III] Ezek többsége az esetek kiberbiztonsági oldalát vizsgálta, holott nem kevésbé tanulságosak a támadások villamosenergetikai vonatkozásai is. E szakmai kiegyensúlyozatlanság egyik vélhető oka, hogy nincs hagyománya a villamosenergia-rendszert érintő incidensek – avagy tágabb értelemben a villamosenergia-rendszer kiberbiztonságának – integrált, a kiberbiztonsági és energetikai vonatkozásokat együtt és azonos súllyal történő kezelésének. Már a 2015. évi támadás célpontválasztásai is arra utaltak, hogy a támadó alapos ismeretekkel rendelkezett a villamosenergia-szolgáltatás folyamatáról és annak gyakorlati részleteiről. De a 2016. évi támadás történéseinek elemzésekor különösen kijózanító volt azzal szembesülni, hogy a támadó világos ismeretekkel és tervvel rendelkezett a megtámadott villamos hálózat fizikai károsításának módjáról is. A támadó végül csak egy általa vétett kódolási hiba miatt nem tudott tényleges fizikai kárt okozni a hálózatban. A 2016. évi támadás elemzése mutatta meg, hogy egy, a villamosenergia-rendszer elleni kibertámadás eredményes elemzése kizárólag a támadás által érintett valamennyi szakterületet – így a villamos szakembereket is – érintő szoros együttműködésben lehetséges. Hazai viszonylatban az incidensek vizsgálatában ennek az integrált megközelítésnek korábban nem volt hagyománya.
Ezen a helyzeten kívánt változtatni az NKE és a MEE amikor 2018 nyarán egyeztetéseket kezdtünk a villamosenergia-rendszer kiberbiztonságának közös erősítésére irányuló együttműködés lehetőségeit kutatva. Az egyeztetések eredménye egy olyan kezdeményezés lett, amely induláskor az élvonalbeli hazai ICS[1]-gyártókat és kiberbiztonsági cégeket ültette egy asztalhoz. A 2018. december 13-án tartott alakuló ülésen a résztvevők egyetértettek a kezdeményezéssel, jelentős potenciált láttak az együttműködésben és kifejezték érdekeltségüket abban. A SeConSys (Security for Control Systems) nevet kapó együttműködéshez a következő hetekben sorra csatlakoztak a villamosenergia-rendszer kiberbiztonságában illetékes egyes állami szervezetek, valamint számos villamosenergetikai cég képviselői is. A SeConSys együttműködésben érintett cégeket az 1. ábra mutatja.
A SeConSys együttműködést a tagok jogi személyiség nélküli platformként, a tagok önkéntes, nonprofit, szakmai együttműködési formájaként definiálták. A munka kezdetén az ICS gyártók és a kiberbiztonsági cégek képviselői workshopok sorozatában mutatták be és egyeztették területeik sajátosságait. A workshopokon elért előrehaladás nyomán 2018 közepére két munkacsoport megalakítása vált lehetségessé és szükségessé:
E munkálatokkal párhuzamosan zajlott a működési feltételek megteremtése. A munkaközi anyagok és az eredménytermékek kezelésére védett tárhely került kialakításra. A működés keretei Működési rendben kerültek meghatározásra. Elkészült a seconsys.eu honlap is (2. ábra).
Hangsúlyos múltévi munka volt az akkor formálódó új Nemzeti Energiastratégia szakmai támogatása, a kiberbiztonság erősítésére vonatkozó stratégiai célkitűzések megjelenítése. A SeConSys keretei között zajlott múlt évi munkálatok alapján a tagok úgy ítélték meg, hogy mind mennyiségében, mind minőségében van olyan szakmai mondandó, amelyet célszerű egy villamosenergetikai kiberbiztonsági kézikönyv keretében közreadni. Az ennek nyomán meginduló munka eredménye a most megjelent kiberbiztonsági kézikönyv.
A SeConSys együttműködés ezt követően is működik. Az aktuális cél egy a villamosenergia-rendszer kibervédelmét erősíteni hivatott ajánlásrendszer megalkotása.
A SeConSys szerinti szakmailag integrált megközelítés arra is módot ad, hogy hatékonyan legyenek értékelhetők és kezelhetők a villamosenergia-rendszerben zajló mélyreható változások (pl. megújuló alapú és decentralizált villamosenergia-termelés, inercia csökkenés, hálózati energiatárolás) kiberbiztonsági vonatkozásai is
Irodalomjegyzék:
[I] Cyber challenges to the energy transition (2019) World Energy Council
[II] Analysis of the Cyber Attack on the Ukrainian Power Grid Defense Use Case (2016) SANS, E-ISAC
[III] ICS Defense Use Case No. 6 (2017) SANS, E-ISAC
[1] ICS: Industrial Control System (ipari felügyeleti rendszer)