Sikkerhet innen kraftforsyningen Dataforeningen, 12.11.2014 Arthur Gjengstø, NVE
Strømmen fram til «stikkontakten» Færrest mulig avbrudd Raskest mulig gjenoppretting
Verdien av strøm før og under strømbrudd
Vannkraftbasert system - Dam Grimsoset ved Høyanger
Et sammenhengende system Sikkerhet i hele forsyningskjeden Redundans i systemet
Ansvar, nærhet, likhet, samvirke 200 selskaper - selvstendig sikkerhets- og beredskapsansvar Samarbeid i bransjen og eksterne entreprenører Ansvar for samordning med andre, f. eks. kommunene Regional koordinering (Kraftforsyningens distriktssjefer) Statnett, og NVE som tilsyns- og beredskapsmyndighet
Gjennomregulert sektor Kartlegging av risiko og sårbarhet Forebyggende sikkerhet Beredskap og krisehåndtering Redundans
Helhetlig risikostyring Alle former for ekstraordinære hendelser Naturgitte påkjenninger Teknisk havari Tilsiktede handlinger Fysisk eller elektronisk
Leveringspålitelighet for Norge 1996-2013 100,000 99,990 99,980 99,970 99,960 99,950 99,940 99,930 99,920 99,910 99,900 Leveringspålitelighet [%]
Teknisk infrastruktur Foto: Svein Olav Arnesen, NVE
328 000 km nett - værutsatt 420 kv Kvilldal-Rjukan 04.03.2014 Foto: Statnett
Påkjenninger fra vær og vind
Foto: Tussa Nett AS
Kunder uten strøm på grunn av uvær 200 000 180 000 160 000 Ekstremværene HILDE (nov13) og IVAR (des13) 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 < 1 time 1 time 12 timer 24 timer 2 døgn 3 døgn
Strømbrudd etter hendelser Handlekraft Ressursene finner hverandre Gode på gjenoppretting Smartere på forebygging Utnytte digitale muligheter Foto: Tussa Nett og Hanne Bakke (NVE)
Virkemidler for sikkerhet og beredskap Tydelige funksjonelle krav Lokal handlefrihet Spesifikke krav innen enkeltområder Forsterket tilsynsvirksomhet Kunnskap og samvirke Økonomisk regulering
Egen forskrift om sikkerhet og beredskap sikre at energiforsyningen opprettholdes og at normal forsyning gjenopprettes på en effektiv og sikker måte i og etter ekstraordinære situasjoner
Investeringer i mer nett og mer IKT
og så SMART-GRID 20 Kilde: peidian.com
Nye muligheter kontroll på risiko Ny teknologi gir nye muligheter Sikkerhetshensyn viktig
Møte ulike trusler Sikre ulike verdier
E-POST SOM UTGAV SEG Å KOMME FRA POSTEN 24 NASJONAL SIKKERHETSMYNDIGHET
Case Havex Mapping the traffic 25
Krisehåndtering/KBO
Kraftforsyningen raskt mobilisert Statnett varslet NVE 13. juni. Første melding fra NVE til KBO samme dag. Dialog med NorCERT også fra første dag. Ni oppfølgende meldinger til KBO Fokus på patching, utsjekk med leverandører og søking i logger. 27
Samhandling med NorCERT NVE formidlet kontakt til NorCERT for de selskapene som ønsket bistand. NorCERT analyserte materialet de fikk inn. 28
Funn og konklusjoner To selskap (hvorav ett var Statnett) mottok e-poster som inneholdt skadevare. Ingen ble infisert. Ytterligere syv selskap meldte inn funn om mistenkelig trafikk. Ingen fikk påvist at trafikken hadde sammenheng med denne spesifikke hendelsen. Det var ALDRI fare for at man gjennom denne hendelsen kunne true styringssystemene i kraftforsyningen. NVE har ikke grunnlag for å si at kraftforsyningen har vært utsatt for et målrettet angrep. 29
På alerten Man blir stadig utsatt for forsøk på infisering av ulike typer skadevare. Trusselnivået er høyt, krevende og uviss. Selskapene tar trusselen alvorlig Økt bevissthet og prioritering NVE har kontinuerlig dialog med bransjen Driftskontrollsystemene er svært ulik administrative system, noe som krever at ting må gjøres på en annen måte. Utvikler hele tide dette gjennom samspill. NVE må hele tiden vurdere justering av regelverket for å ta høyde for endret trusselnivå. Veilederen revideres erfaringer fra denne hendelsen tas med. 30
Driftskontrollsystem kritisk Driftskontrollsystemene er kritisk og SKAL beskyttes Mentalitet: «sikkerhet først». Mye dialog om hvordan ny teknologi skal tilpasses kravene i forskriften. AMS og SmartGrid. 31
Digital sårbarhetsvurdering - og sikker driftskontroll 7-1. Generell plikt til å beskytte driftskontrollsystemet 7-2. Overordnede sikkerhetsregler 7-3. Dokumentasjon av driftskontrollsystemet 7-4. Kontroll med brukertilgang 7-5. Kontroll ved endringer i driftskontrollsystemet 7-6. Kontroll med utstyr i driftskontrollsystemet 7-7. Håndtering av feil, sårbarheter og sikkerhetsbrudd 7-8. Beredskap ved svikt i driftskontrollsystemet 7-9. Bemanning av driftssentral 7-10. Ekstern tilkobling til driftskontrollsystem 7-11. Systemredundans i driftskontrollsystemet 7-12. Sammenkobling mellom avanserte måle- og styringssystem (AMS) og driftskontrollsystem 7-13. Beskyttelse mot elektromagnetisk puls og interferens 7-14. Særskilte krav til driftskontrollsystem klasse 2 7-15. Særskilte krav til driftskontrollsystem klasse 3 7-16. Vern av kraftsystem i regional- og sentralnett 7-17. Mobile radionett driftsradio
NVE regulations- DEFENCE IN DEPTH Possible attacks SCADA protection or malfunktion!
NVE regulations- DEFENCE IN DEPTH Possible attacks or malfunktion! Risk assessment, preparedness SCADA protection
Ja, forskriften er god nok for fremtiden, men risikoanalysene blir viktigere og viktigere.
Det handler om risikostyring Strategisk risiko Operasjonell risiko Valg av teknologi Valg av leverandør Forretningsmuligheter Driftsløsninger Hva MÅ vi beskytte? Beredskap Økonomi Hva aksepterer vi av risiko?? Gjennomførbarhet Leveransekvalitet Leverandørsikkerhet Driftssikkerhet Sikkerhet i løsning Tilgangskontroll Sikkerhet i kommunikasjon Kontinuitet Etc, etc 36
Hva vil vi gjøre videre? Loggene er viktige. Prinsippene og praksis rundt logger må gjennomgås (hvilke logger som skal tas vare på, hvor lang tid de skal oppbevares og hvordan man skal gå frem for å søke i loggene). Evnen til behandling av logger bør gjennomgås. Bruk av leverandører kan være et forsinkende ledd. NVE følger dette opp i veiledning og tilsyn. Det kan også være aktuelt å utvide kravene til logging ved planlagt revisjon av beredskapsforskriften i 2015.
MÅ regne med å måtte håndtere flere hendelser fremover 39
Informasjonsdeling og samhandling
Takk for oppmerksomheten! www.nve.no argj@nve.no