Veiledning til kraftberedskapsforskriften

Del denne sidenDel på e-post

§ 7.5 Kontroll ved endringer i driftskontrollsystemet

Virksomheter skal hindre at utilsiktede feil og nye sårbarheter blir introdusert ved endring i driftskontrollsystemet.

Virksomheter skal hindre at utilsiktede feil og nye sårbarheter blir introdusert ved endring i driftskontrollsystemet. For dette skal det være kontrollordninger for vurdering, testing og godkjenning av endringer.

Hvordan oppfylle kravet

Virksomheten må ha forebyggende sikringstiltak og prosedyrer i internkontrollsystemet (ref § 2-10) som beskriver hvordan virksomheten vurderer, tester og godkjenner endringer i driftskontrollsystemet enten det er fysiske endringer eller endringer i programvare.  Endring kan inkludere oppdateringer av programvare, konfigurasjonsendringer, oppgradering og utskifting av system eller komponenter. Prosedyrene og tiltakene må legges til grunn for avtalen med leverandører som driver vedlikehold på driftskontrollssystemet.

For å hindre utilsiktede feil og nye sårbarheter, må det utføres tester av at endringen er trygg og at systemet fungerer etter hensikten også etter at endringen er utført.

Før større endringer, for eksempel oppgradering til ny versjon, må virksomheten kartlegge mulige negative konsekvenser som endringen kan medføre. Ved store endringer må det også foreligge en plan for å håndtere uforutsette hendelser som skjer under endringsprosessen.

Virksomheten bør fastsette egne kriterier for hvilke endringer som krever en egen risikovurdering før endringene gjennomføres.

Eksempel: Endringer i driftskontrollsystemet etter varsel fra KraftCERT

IKT-sikkerhetskoordinator har mottatt sårbarhetsvarsel fra KraftCERT på en komponent virksomheten har i sitt driftskontrollsystem. KraftCERT skriver i sitt varsel at dette er en kritisk sårbarhet der en mulig angriper kan skaffe seg administrator-rettigheter.  

KraftCERT anbefaler selskapene å oppdatere programvaren og ta kontakt med leverandøren for mer informasjon.  

IKT-sikkerhetskoordinator forstår at det er viktig å redusere en så alvorlig sårbarhet i driftskontrollsystemet. SCADA-systemet er duplisert, og oppdateringen utføres av leverandøren og testes først på det ene systemet, før det andre systemet blir oppdatert. 

Standarder

§ 7-5 inneholder deler av mange standarder og veiledere som et tiltak eller en kontroll:

  • NEK EN ISO/IEC 27019 - Tiltak for informasjonssikring for virksomheter i kraftforsyningen 
  • 12.1.2 Change management 
  • 12.1.4 Separation of development, testing and operational environments 
  • 14.2.1 Secure development policy 
  • 14.2.2 System change control procedures 
  • 14.2.3 Technical review of applications after operating platform changes 
  • 14.2.4 Restrictions on changes to software packages 
  • 14.2.8 System security testing 
  • 14.2.9 System acceptance testing 
  • 14.2.10 ENR – Least functionality 
  • IEC 62443-2-1 – Establishing an industrial automation and control system security program 
  • 4.3.2.6 Security policies and procedures 
  • 4.3.4.3 System development and maintanance 
  • IEC 62443-2-3 – Patch management for the IACS environment 
  • NIST 800-82 rev2 - Guide to Industrial Control Systems (ICS) Security 
  • 6.2.5 Configuration Management 
  • NERC CIP-007-6 System Security Management 
  • R2 Security patch management 
  • NERC CIP-010-2 Configuration Change Management and Vulnerability Assessments 
  • R1 Configuration Change Management 

Maler

Melding om klassifisering av driftskontrollsystem

Veileder  

NSM Grunnprinsipper for IKT-sikkerhet:

  • 2.1 Ivareta sikkerhet i anskaffelses- og utviklingsprosesser

Krysskoblinger