Veileder til sikkerhetsvurdering for AMS

Del denne sidenDel på e-post

Penetrasjonstesting

I en penetrasjonstest prøver en målrettet å bryte seg inn i et system på samme måte som en ondsinnet aktør ville gjort. Formålet er å avdekke sårbarheter før de blir utnyttet. Se tabell i «Oversikt og planlegging» for når penetrasjonstesting bør gjennomføres.

Tester virksomheten kan gjøre selv

Det er mulig å starte i det små, for eksempel ved å prøve å logge seg på kritiske systemer med en arbeidsstasjon som ikke skal ha tilgang (for eksempel en test-PC som ikke har virksomhetens programvare installert). Dersom en får tilgang, tyder det på at systemet er satt opp feil. Se eksempler under.

Test Verktøy (eksempel) Hva gjøres? Kriterier for å bestå testen
Teste webgrensesnitt Målerens webgrensesnitt Forsøk å endre modus eller aktivere begrensede funksjoner Begrensede funksjoner kan ikke aktiveres uten godkjenning fra leverandør/system.
Teste administrasjons-grensesnitt Målerens administrasjons-grensesnitt Endre tilgangsnivå, bruk verdier utenfor gyldig område, eller utelat påkrevde parametere/innstillinger. AMS avviser ikke-støttede kommandoer.
Enkel kontroll av fysisk grensesnitt Optisk probe, USB-TTL-kabel, USB-RS232-kabel, med mer Prøv å koble til den optiske porten eller servicegrensesnittet på AMS-måleren eller eventuelle tilgjengelige grensesnitt på konsentrator.
Verifiser at autentisering er påkrevd før lesing eller skriving av data.
Grensesnittet svarer kun med begrenset informasjon på forbrukernivå med mindre autentisering er utført.
Ingen privilegerte data eller kommandoer er tilgjengelige uten autentisering.
Teste kryptering Wireshark Overvåke trafikk mellom måler og HES. Bekrefte at nyttelast er kryptert (det skal ikke være mulig å tyde innholdet). Sjekke at ingen måleravlesninger, kommandoer eller brukernavn/ passord er synlige i klartekst. Ingen lesbare verdier i dataene som overføres.

 

Tester som krever spesialistkompetanse

En grundig penetrasjonstest av AMS undersøker systematisk alle måter systemet kommuniserer på – via mobilnett, radionett og andre kanaler. Slike tester krever både kjennskap til AMS-systemene og erfaring med hvordan sikkerhetstesting gjennomføres i praksis.

For de fleste selskaper vil dette kreve ekstern bistand. Testene bør gjennomføres for eksisterende utstyr/oppsett og ved endringer som kan innføre nye sårbarheter.

Test Krever ferdigheter innen
Penetrasjonstesting av AMS-soner og grensesnitt Testingen krever erfaring med å finne svakheter i webgrensesnitt, utfordre påloggingsmekanismer og forsøke å omgå nettverkssegmentering. Feil utførelse kan forstyrre produksjonssystemer.
Avansert protokolltesting Krever spesialistkunnskap om hvordan målere kommuniserer (standarder som DLMS/COSEM og IEC) og erfaring med systematisk testing der systemet bombarderes med ugyldige data for å avdekke svakheter.
Test av maskinvare og fysisk grensesnitt Krever spesialutstyr og teknikker (f.eks. feilinjeksjon, JTAG-feilsøking, minneuttrekk) for å undersøke om angripere kan hente ut data eller manipulere måleren fysisk.

 

Ved bruk av ekstern bistand

Den som gjennomfører penetrasjonstesten kan få tilgang til kraftsensitiv informasjon. Dette må ivaretas ved valg av leverandør.

Se tabell 2 i «Oversikt og planlegging», for når hver testmetode skal eller bør gjennomføres.