Nettselskapet har ansvar for sikkerhet i AMS
Nettselskapet er ansvarlig for å sikre AMS. Nettselskapet er ansvarlig for at ikkerhet vurderes ved oppstart og gjennomføring av endringsprosesser tilknyttet AMS. Nettselskapet skal velge løsninger som gir høyest sikkerhetsnivå i AMS så lenge kostnaden er forsvarlig etter en kost/nytte-vurdering.
Sikkerhetsløsninger i AMS skal oppfylle kravene til digitale informasjonssystemer i kraftberedskapsforskriften.
Beskrivelse av kravet
Dette kravet presiserer at det er nettselskapet som er ansvarlig for sikkerhet i hele AMS-løsningen, også for de delene som eventuelt settes ut til tjenesteleverandør. Tjenesteutsetting endrer ikke på nettselskapet sitt ansvar for sikkerhet i AMS. Alle former for tjenesteutsetting må reguleres gjennom gode avtaler som inkluderer forhold som er relevante for sikkerhet. Med utgangspunkt i en kost-/nyttevurdering, skal det velges løsninger som gir høyeste praktisk mulig sikkerhetsnivå i AMS. Dette betyr at dersom den beste sikkerhetsløsningen medfører kostnader som ikke er økonomisk forsvarlige, må en annen løsning velges. Etter den store utrullingen av AMS rundt 2019, har AMS gått over i driftsfasen for nettselskapene, men det vil bli utskiftninger av målere i årene framover. Det forventes derfor at kost/nytte vurderinger knyttet til sikkerhetsnivå må utføres på nytt.
Sikkerhet i AMS omfatter beskyttelse mot alle typer uautorisert tilgang for å hindre misbruk, tyveri av data, spredning av ondsinnet programvare, utførelse av uautoriserte kommandoer og liknende.
Kravet presiserer også at de sikkerhetsløsningene som velges i AMS skal oppfylle krav til digitale informasjonssystemer i kraftberedskapsforskriften, gitt gjennom § 6 Informasjonssikkerhet og § 7 Beskyttelse av driftskontrollsystem.
Ordforklaringer
Vurdere sikkerhet | Gjennomføre risiko- og sårbarhetsanalyser (ROS) eller på annen hensiktsmessig måte vurdere sikkerhet for AMS |
Oppstart | Igangsettelse av AMS |
Endringsprosesser | Betydelige endringer i en eller flere deler av AMS-systemet (fra måler hos kunde, via kommunikasjonssystemet og inn til innsamlingssystemet) |
Sikkerhetsnivå | En indikasjon på grad av motstandsdyktighet mot angrep. Høyere sikkerhetsnivå medfører vanligvis flere eller mer omfattende sikkerhetstiltak, f.eks: Krav til autentisering, fra enkelt passord (lavt nivå) til to eller flere faktorer (høyt nivå) |
Standarder
ISO/ECI 27002:2017
Veileder
Veiledning til kraftberedskapsforskriften kapittel 6: Informasjonssikkerhet
Veiledning til kraftberedskapsforskriften kapittel 7: Beskyttelse av driftskontrollsystem
NSMs Grunnprinsipper for IKT-sikkerhet
SINTEF - Informasjonssikkerhet og personern: Støtte til risikoanalyse av AMS og tilgrensende systemer
Krysskobling til andre paragrafer og regelverk
Kraftberedskapsforskriften kapittel 6 Informasjonssikkerhet
Kraftberedskapsforskriften kapittel 7 Beskyttelse av driftskontrollsystem
Hvordan oppfylle kravet?
Bestemmelsen plasserer ansvaret for å sikre AMS, hos nettselskapet. I tilegg til krav til sikkerhet gitt gjennom avregningsforskriften § 4-6, bør sikkerhetløsninger som velges for AMS, også tilfredsstille kravene gitt gjennom følgende sikkerhetsområder:
- Etablering og oppfølging av sikkerhetskrav
- Risiko- og sårbarhetsanalyse
- Sikkerhetsavtaler
- Utsetting av utrulling og/eller drift av AMS-løsningen til tredjepart
- Elektronisk beskyttelse mot ondsinnet programvare og inntrenging
- Besktyttelse mot uautorisert fysisk tilgang til AMS-utstyr
Hvert sikkerhetsområde er forklart med kontrollmål, hensikt, evt. supplerende veiledning, med påfølgende eksempler.
Etablering og oppfølging av sikkerhetskrav
Kontrollmål | Vurdering av krav |
a. Nettselskapets ledelse skal utarbeide og godkjenne interne krav for det overordnede sikkerhetsnivået til AMS-løsningen. Disse skal dekke alle prosesser og systemer relevant for AMS. Kravene skal være målbare og dokumenteres. | SKAL |
b. Nettselskapets ledelse bør etablere et system for å følge opp og forbedre sikkerhetskravene for AMS | BØR |
Hensikt
Hensikten med kravet er at ledelsen i nettselskapet skal gi retning og støtte for sikkerhetsarbeidet, samt sørge for at man gjennom organiseringen av nettselskapet følger opp arbeid med sikkerhet i AMS. Oppfølgingen er ment å skulle bidra til utvikling og forbedring av de interne sikkerhetskravene.
Supplerende veiledning
Disse kontrollmålene ligger tett opptil kravet om overordnede sikkerhetskrav i henhold til kraftberedskapsforskriften og organiseringen knyttet til beskyttelse av driftskontrollsystem.
I mindre virksomheter kan det være fornuftig å samle flere utøvende sikkerhetsoppgaver hos én person, f.eks. å vurdere om ledelse av sikkerhetsarbeidet i AMS også skal ligge under funksjonen til IKT- sikkerhetsleder/-koordinator, som er en funksjon det er krav om i henhold til kraftberedskapsforskriften. I tillegg kan det være nødvendig å gi utøvende ansvar for sikkerhetsoppgaver til personell som hovedsakelig har andre gjøremål. I slike situasjoner er det særlig viktig å påse at dette personellet gis nok tid og kompetanse til å utføre sikkerhetsoppgavene, og at ingen settes til å kontrollere eget arbeid.
Eksempel: Etablering og oppfølging av sikkerhetskrav
(illustrasjon)
Nettselskapet skal utarbeide og godkjenne overordnede nivå til sikkerhet i sin AMS-løsning. For å få til dette, peker ledelsen ut en person som er ansvarlig for sikkerhet i AMS. Denne personen må ha/få tilstrekkelig kompetanse for å ivareta denne oppgaven, samtidig som det er viktig at personen gis nødvendig myndighet og ansvar, samt får avsatt tilstrekkelig med tid og ressurser slik at funksjonen kan ivaretas på en tilfredsstillende måte. Nettselskapet er lite, så dette ansvaret er allokert til en person. For å ivareta sikkerhet i AMS, er det viktig at alle Nettselskapets egne og innleide ressurser får tilstrekkelig opplæring på informasjonssikkerhet.
Når nettselskapet har ervervet seg tilstrekkelig kompetanse knyttet til informasjonssikkerhet, gjennomføres det en risiko- og sårbarhetsanalyse for å sette sikkerhetskravene på et akseptabelt nivå. Minst en gang i året gjennomgås sikkerhetskravene, for å sikre at Nettselskapet har hensiktsmessige sikkerhetskrav i forhold til nettselskapets behov, etterlevelse av forskriftskrav og om kravene er tilstrekkelige.
Risiko- og sårbarhetsanalyse
Kontrollmål | Vurdering av krav |
a. Det skal gjennomføres risiko- og sårbarhetsanalyse eller annen hensiktsmessig sikkerhetsvurdering av AMS med den hensikt å identifisere risiko forbundet med drift og sikkerhet av AMS. Vurderingen skal gjentas med jevne mellomrom, og i hvertfall når det skjer vesentlige endringer i AMS-systemet og/ eller omgivelser | SKAL |
b. Konfigurasjon og oppsett for kritiske kommandoer, målerdata og annen informasjon i AMS løsningen bør være basert på risiko | BØR |
Hensikt
Sikkerhetsvurderingene skal gi nettselskapet styringsgrunnlag for å etablere hensiktsmessige sikkerhetstiltak og for å verifisere at risikoen er akseptabel. Dette gjennomføres gjerne som en risiko- og sårbarhetsanalyse (ROS-analyse).
ROS-analysen har som hensikt å identifisere årsaker til uønskede hendelser i AMS-løsningen, samt sannsynligheten for at de ulike hendelsene inntreffer og hvilke konsekvenser hendelsene kan utløse. Videre vil en slik analyse vurdere sannsynlighets- og /eller konsekvensreduserende tiltak. Avhengigheter mellom ulike deler av systemet bør også inkluderes i ROS-analyser.
Eksempel: Gjennomføring av risiko- og sårbarhetsanalyse
Nettselskapet gjennomfører sin årlige risiko- og sårbarhetsanalyse (ROS-analyse) for å identifisere risiko forbundet med drift av AMS. I denne analysen vurderer de alle forhold som for eksempel kan hindre korrekt avregning, hindre tilfredsstillende funksjonalitet, sette informasjonssikkerheten i fare eller hindre funksjonalitet i kraftforsyningen. Når alle forhold er vurdert, fastsettes det hva som er akseptabelt risikonivå som de ulike risikoene i ROS-analysen vurderes opp mot. Avhengigheter mellom ulike deler av systemet er med i ROS-analysen. Et eksempel på avhengighet kan være at selv om nettselskapet har sitt eget maskenettverk, er de likevel avhengig av Telenors 4G-nettverk.
Hvis nettselskaper finner tilfeller hvor risikonivå er høyere enn hva som er akseptabel risiko, etablerer de tiltak slik at de kan oppnå akseptabelt risikonivå. Til enhver tid skal nivå på sikkerhetstiltak være tilpasset risiko. Hvis Nettselskapet må gjøre større tiltak for å oppnå akseptabelt risikonivå, iverksettes tilstrekkelige midlertidige kompenserende tiltak inntil permanente tiltak er på plass.
I tillegg til å gjøre en slik ROS-analyse årlig, gjennomfører nettselskapet også ROS-analyser hvis det gjøres noen endringer i løsninger eller hvis en trusselsituasjon påvirker drift og sikkerhet i AMS.
Sikkerhetsavtaler
Kontrollmål | Vurdering av krav |
a. Nettselskapet skal inngå sikkerhetsavtaler med alle leverandører eller enkeltpersoner som ikke er ansatt i nettselskapet dersom de skal utføre arbeid på sentrale løsninger eller komponenter i AMS-løsningen | SKAL |
Hensikt
Hensikten er å sørge for at leverandørene og enkeltpersonene gjennom avtalen behandler informasjonen og kunnskapen de får om nettselskapets AMS-løsning i henhold til nettselskapets egen policy på området.
Eksempel: Etablering av sikkerhetsavtaler med ekstern leverandør
Nettselskapet planlegger å gjennomføre en endring på AMS-løsningen, dvs. at de skal bytte kommunikasjonsløsning for målerne fra mobilt bredbånd til egen fiberløsning. De har bestemt seg for å sette ut deler av dette arbeidet til en ekstern leverandør. Før den eksterne leverandøren kan starte på jobben, inngår Nettselskapet en egen sikkerhetsavtale med leverandøren og de personene som skal utføre arbeidet.
Utsetting av utrulling og/eller drift av AMS-løsningen til tredjepart
Kontrollmål | Vurdering av krav |
a. Sikkerheten i AMS skal ikke påvirkes ved at utrulling eller drift av AMS settes ut til ekstern tjenesteleverandør | SKAL |
Hensikt
Utsettelse av utrulling eller drift av AMS til en ekstern tjenesteleverandør skal ikke påvirke sikkerheten i AMS.
Supplerende veiledning
Hvis enkelte deler av løsningen driftes eller på annen måte håndteres av en tjenesteleverandør, bør nettselskapet avtalefeste krav om rett til revisjon av leverandøren.
Nettselskapet bør også kunne gis mulighet til, i sin avtale med leverandøren, å angi at den overnevnte retten til revisjon skal kunne benyttes av RME. Revisjon av leverandøren bør kunne gjennomføres uten hinder.
Eksempel: Tjenesteutsetting av utrulling og/eller drift av AMS-løsningen til tredjepart
Nettselskapet har bestemt seg for å sette ut utrulling og drift av AMS-løsningen til en tredjepart. For å kunne gjøre dette, og samtidig ivareta sitt ansvar for sikkerhet i AMS, må Nettselskapet ha tilstrekkelig kompetanse til at de kan lage en kravspesifikasjon hvor krav til sikkerhet i AMS er beskrevet. Nettselskapet må også kunne kontrollere at tredjepart klarer å etterleve disse kravene i en driftssituasjon. For å kunne gjennomføre slike kontroller, har Nettselskapet satt målbare krav til leverandøren sin, som Nettselskapet følger opp regelmessig.
For at Nettselskapet skal kunne følge opp dette regelmessig, må de få innsyn i og ha en forståelse av de sikkerhetstiltakene som etableres og risikoen en slik tjenesteutsetting medfører. Hvis Nettselskapet ser at tredjepart ikke overholder avtalen, må de ha en realistisk mulighet til å trekke tilbake avtalen ved et slikt avtalebrudd, uakseptabel risiko eller endringer i regulering.
Gjennom utarbeidelse av en god kravspesifikasjon som følges opp regelmessig, sikrer nettselskapet at tjenesteutsettingen ikke påvirker risiko for kraftforsyningen negativt.
Nettselskapet inngår Databehandleravtale med leverandøren.
Elektronisk beskyttelse mot ondsinnet programvare og inntrenging
Kontrollmål | Vurdering av krav |
a. Det skal etableres et system for overvåking og beskyttelse av programvaren i AMS med hensikten å oppdage og stanse ondsinnet programvare. | SKAL |
Hensikt
Forhindre at ondsinnet programvare eller inntrengning forstyrrer eller ødelegger AMS i den grad at informasjonssikkerheten blir kompromittert.
Eksempel: Elektronisk beskyttelse mot ondsinnet programvare og inntrenging
For å oppdage og stanse ondsinnet programvare, har Nettselskapet etablert et eget system for overvåking og beskyttelse av programvaren i AMS. I sentralsystemet har de et anti-skadevare og intrengningsdeteksjonssystem for å oppdage skadevare og andre angrep. Firmware i den enkelte AMS-måler er signert av leverandør, og ved oppstart vil AMS-måleren verifisere signaturen samt at firmwaren ikke har blitt endret.
Beskyttelse mot uatorisert fysisk tilgang til AMS-utstyr
Kontrollmål | Vurdering av krav |
a. Alle rom som inneholder utstyr som er kritisk for AMS skal være i en egen adgangskontrollert sone. | SKAL |
b. Komponenter i AMS utenfor adgangskontrollerte soner skal beskyttes mot uautorisert fysisk tilgang. | SKAL |
c. Alle forsøk på å få uautorisert tilgang til utstyr i AMS-løsningen eller rom med kritisk AMS-utstyr skal registreres og varsles så snart som mulig. | SKAL |
Hensikt
Forhindre fysisk tilgang til komponentene i AMS, spesielt de som er plassert utenfor nettselskapets kontrollerte område. Slik tilgang kan gi elektronisk tilgang til AMS og systemene som inngår i AMS-infrastruktur.
Eksempel: Elektronisk pirkesikring
Nettselskapet bruker AMS-målere som er plombert i tillegg til elektronisk pirkesikring. Dersom noen del av måleren forsøkes åpnet, genereres det et alarmsignal som medfører en alarm til nettselskapet/leverandør i sentralsystemet.
Eksempel: Fysisk sikring
Nettselskapet har plassert sentralsystemet i tilknytning til driftssentralen. Lokalene er fysisk sikret, og adgang forutsetter bruk av adgangskort og kode. Lokalene er ytterligere beskyttet av alarmsystem knyttet til vekterselskap med utrykning.
Eksempel: Adgangskontrollert sone
Med utgangspunkt i kravet om at sikkerhetsløsninger i AMS skal oppfylle kravene til digitale informasjonssystemer i kraftberedskapsforskriften, utfører nettselskapet i utgangspunktet alle sikkerhetskritiske oppgaver fra adgangskontrollert sone. I de tilfeller det er nødvendig med fjerntilgang til AMS-systemet fra hjemmekontor eller lignende, skal dette godkjennes i hvert enkelt tilfelle, og det skal dokumenteres at løsningene som brukes er sikkerhetsmessig tilfredsstillende, f.eks. at det brukes en VPN-løsning med tilstrekkelig sikkerhet, at det kun er datautstyr administrert av Nettselskapet som tillates brukt, og at brukergrensesnittet låses med passord når det ikke er i bruk.
Bruk av hjemmekontor
Husk at kraftberedskapsforskriften § 6-10 fortsatt krever at bryterfunksjonen utføres fra adgangskontrollert sone.