Penetrasjonstesting
Tester virksomheten kan gjøre selv
Det er mulig å starte i det små, for eksempel ved å prøve å logge seg på kritiske systemer med en arbeidsstasjon som ikke skal ha tilgang (for eksempel en test-PC som ikke har virksomhetens programvare installert). Dersom en får tilgang, tyder det på at systemet er satt opp feil. Se eksempler under.
| Test | Verktøy (eksempel) | Hva gjøres? | Kriterier for å bestå testen |
| Teste webgrensesnitt | Målerens webgrensesnitt | Forsøk å endre modus eller aktivere begrensede funksjoner | Begrensede funksjoner kan ikke aktiveres uten godkjenning fra leverandør/system. |
| Teste administrasjons-grensesnitt | Målerens administrasjons-grensesnitt | Endre tilgangsnivå, bruk verdier utenfor gyldig område, eller utelat påkrevde parametere/innstillinger. | AMS avviser ikke-støttede kommandoer. |
| Enkel kontroll av fysisk grensesnitt | Optisk probe, USB-TTL-kabel, USB-RS232-kabel, med mer | Prøv å koble til den optiske porten eller servicegrensesnittet på AMS-måleren eller eventuelle tilgjengelige grensesnitt på konsentrator. Verifiser at autentisering er påkrevd før lesing eller skriving av data. |
Grensesnittet svarer kun med begrenset informasjon på forbrukernivå med mindre autentisering er utført. Ingen privilegerte data eller kommandoer er tilgjengelige uten autentisering. |
| Teste kryptering | Wireshark | Overvåke trafikk mellom måler og HES. Bekrefte at nyttelast er kryptert (det skal ikke være mulig å tyde innholdet). Sjekke at ingen måleravlesninger, kommandoer eller brukernavn/ passord er synlige i klartekst. | Ingen lesbare verdier i dataene som overføres. |
Tester som krever spesialistkompetanse
En grundig penetrasjonstest av AMS undersøker systematisk alle måter systemet kommuniserer på – via mobilnett, radionett og andre kanaler. Slike tester krever både kjennskap til AMS-systemene og erfaring med hvordan sikkerhetstesting gjennomføres i praksis.
For de fleste selskaper vil dette kreve ekstern bistand. Testene bør gjennomføres for eksisterende utstyr/oppsett og ved endringer som kan innføre nye sårbarheter.
| Test | Krever ferdigheter innen |
| Penetrasjonstesting av AMS-soner og grensesnitt | Testingen krever erfaring med å finne svakheter i webgrensesnitt, utfordre påloggingsmekanismer og forsøke å omgå nettverkssegmentering. Feil utførelse kan forstyrre produksjonssystemer. |
| Avansert protokolltesting | Krever spesialistkunnskap om hvordan målere kommuniserer (standarder som DLMS/COSEM og IEC) og erfaring med systematisk testing der systemet bombarderes med ugyldige data for å avdekke svakheter. |
| Test av maskinvare og fysisk grensesnitt | Krever spesialutstyr og teknikker (f.eks. feilinjeksjon, JTAG-feilsøking, minneuttrekk) for å undersøke om angripere kan hente ut data eller manipulere måleren fysisk. |
Ved bruk av ekstern bistand
Den som gjennomfører penetrasjonstesten kan få tilgang til kraftsensitiv informasjon. Dette må ivaretas ved valg av leverandør.
Se tabell 2 i «Oversikt og planlegging», for når hver testmetode skal eller bør gjennomføres.