<img height="1" width="1" src="https://www.facebook.com/tr?id=1932152440385159&amp;ev=PageView &amp;noscript=1">

Hvordan beskytte produksjonsnettverket ditt – 4 viktige steg

Produksjonsnettverket er selve nervesystemet i industribedrifter, men få har de nødvendige rutinene på plass for å beskytte det. Har du ikke den nødvendige innsikten i nettverket, kan du heller ikke se hva som skjer der. Les om de 4 stegene du bør ta tak i for å få kontroll 

Når vi snakker om nettverk i industrisammenheng, er det viktig å skille mellom IT-nettverk og produksjonsnettverk, eller OT-nettverk, som vi heretter vil kalle det (OT står for operasjonell teknologi). OT-nettverket er det tekniske nettverket som knytter hele produksjonen sammen, fra kontrollrommet og ut til den enkelte maskin eller sensor. OT-nettverket er kritisk for å holde produksjonen i gang. 

På grunn av digitalisering og smart produksjon blir IT- og OT-nettverkene stadig mer sammenkoblede. Da er det viktig å forstå at det er fundamentale forskjeller mellom dem. Utstyr som befinner seg i et IT-nettverk, er forskjellig fra det du finner i et OT-nettverk. I et IT-nettverk handler mye om å beskytte data, i et OT-nettverk er fokus rettet mot å unngå stans i produksjonenDerfor vil ikke sikkerhetssystemer for IT egne seg spesielt godt for å beskytte OT-nettverket. 

Gratis e-guide - cyber security i produksjonen

For å beskytte den mest verdifulle delen av bedriften din – selve produksjonen, anbefaler vi derfor at du tilegner deg bedre kontroll på hva som foregår i ditt OT-nettverk.  Dette er fire fundamentale steg du bør ta tak i 

1. Skaff deg innsikt i OT-miljøet
2. Etabler en «baseline» for normal kommunikasjon
3. Få kontroll på sårbarheter
4. Legg en plan for å håndtere hendelser og utbedre svakheter 

 La oss ta dem for oss, én etter én. 

1. Skaff deg innsikt i OT-miljøet 

Det første du bør gjøre, er å skaffe deg den nødvendige innsikten i OT-miljøet ditt. En dyp og presis forståelse av OT-nettverket er et fundamentalt krav for at det skal være sikkert. Først og fremst handler dette om å kartlegge hvilket utstyr som befinner seg i OT-nettverket. Eksempler på utstyr som bør kartlegges:  

  • Programmerbar Logisk Styring (PLS): PLS er en slags spesialdatamaskin som brukes til å styre alle typer automasjonsoppgaver i industrien. PLS-er kobles for eksempel til sensorer, motorer og ventiler slik at nivået i tanker eller temperaturene i ovner kan styres automatisk. PLS kan betraktes som selve hjernen i en automatisert produksjon.  
  • Human-Machine Interface (HMI): Dette er en skjerm spesialtilpasset for industrien, som visualiserer status i produksjonen. Dette kan blant annet være nivåer i tanker, trykk, pumper og lignende.  
  • Input/Output (I/O): Dette er utstyr med grensesnitt mot prosessen; innganger som måler signaler fra sensorer og utganger som styrer f.eks. motorer og ventiler. En PLS er avhengig av I/O for å operere. 
  • Motorstyringer: Elektromotoren er ryggraden i dagens moderne industri. Den har i prinsippet 4 ulike styringsformer, direktestart, softstart, frekvensomformer eller en servo styring. Alt avhengig av hvilken oppgave motoren har. Alle de 4 styringsformene kan ta i bruk nettverk for kommunikasjon mot PLS.  
  • IndustriswitcherProduksjonsnettverket er nervesystemet i en moderne produksjon. Switchene knytter det hele sammen og utgjør en viktig del av styre- eller automasjonssystemet. Det er viktig at switchene behandles som en del av selve kontrollsystemet og overvåkes på lik linje med annet automasjonsutstyr som PLSer og IO. Et utfall på en switch vil fort kunne stoppe hele produksjonen.  
  • Gateways: Dette er kommunikasjonsenheter som hjelper deg til å hente data ut fra maskiner og utstyr på en relativt enkel måte. Disse kan for eksempel konvertere fra eldre serielle protokoller over til ethernet slik at dataene blir lettere tilgjengelig 

I tillegg til å kartlegge selve utstyret, er det viktig å identifisere produsent, typenummer, versjonsnummer, og ikke minst hvilken firmware-versjon utstyret ditt har. Samtidig må du kartlegge kommunikasjonsmønsteret. Hva slags utstyr som kommuniserer med hva, hva de kommuniserer omog hvilket utstyr som hører naturlig sammen. Det kommer vi til i neste avsnitt.  

2. Etabler en «baseline» for normal kommunikasjon 

Når du har kartlagt hva slags utstyr som befinner seg i OT-nettverket, er det nødvendig å etablere en oversikt over hva som er den normale trafikken og kommunikasjonen i nettverket. Dette kaller vi en «baseline». Denne legger grunnlaget for å oppdage unormale hendelser på OT-siden av bedriften din.  

I praksis handler dette om å overvåke nettverkstrafikken i produksjonsnettet ditt. I og med at dette er en krevende operasjon å gjennomføre manuelt, er du avhengig av en løsning som kan hjelpe deg med overvåkningGode overvåkningsløsninger vil over en gitt periode identifisere alt utstyret som befinner seg i nettverket og lære seg hvordan kommunikasjonen foregår mellom de ulike enhetene. Dermed sitter du igjen med et bilde av hvordan den normale trafikken ser ut, og straks det kommer trafikk som avviker fra normalen vil du kunne handle på informasjonen. Sikkerhets- og teknologifirmaet Claroty tilbyr en løsning som overvåker OT-nettverk. 

Les mer om Clarotys løsning for overvåkning >>

3. Få kontroll på sårbarheter 

Med dyp innsikt i OT-nettverket har du et godt utgangspunkt for sårbarhetsanalysen.  Informasjon om installert firmware-versjon er svært verdifull med tanke på at man kan sammenligne informasjon fra leverandør om det finnes kjente sikkerhetshull i den versjon som benyttes. Denne type informasjon legges ofte ut i åpne databaser som er tilgjengelig for alle. Leverandører av utstyr som er medlem får tildelt et såkalt CVE(Common Vulnerability and Exposures) nummer ved hver sårbarhet som oppdages. Du kan sjekke om ditt utstyr er omfattet av slike sikkerhetshull ved å søke dem opp f.eks. på https:\cve.mitre.org. En manuell håndtering av dette blir ofte svært omfattende, derfor benyttes systemer til å ivareta en kontinuerlig vurdering av sårbarhet. Claroty har dette innebygd. 

4. Legg en plan for å håndtere uønskede hendelser

Teknologi hjelper deg godt på vei til å skaffe dyp innsikt i og sikre OT-miljøet ditt. Men teknologi er ene og alene ikke nok. Du må også ha prosedyrer og kompetansen til å håndtere unormale og uønskede hendelser. Du bør derfor også vurdere å gjennomføre følgende tiltak:  

  • Bestem hvem som er ansvarlig: En tendens er å plassere sikkerhetsansvaret for OT-nettverket hos IT-sjefen, men det er ikke gitt at vedkommende har kompetansen som kreves for denne oppgaven. Uten et dypere skille mellom IT og OT, risikerer man at de IT-ansvarlige behandler OT-utstyret som nettopp IT-utstyr, noe som kan få alvorlige konsekvenser for produksjonen. En god idé kan være å etablere et team bestående av både IT- og OT-personell. 
  • Implementer de nødvendige prosedyrene: Lag planer for hva som skal gjøres dersom en hendelse inntreffer og gjennomfør øvelser. Det øker sannsynligheten for at dere klarer å stanse en uønsket hendelse raskere og dermed redusere skadenDet er også viktig å ha gode prosedyrer på plass med tanke på backup og recovery av software og firmware. 
  • Jobb med kontinuerlig forbedring av sikkerheten: Dersom du har valgt å sette cybersikkerhet som en KPI for bedriften, vil du oppdage at sårbarheten endrer seg med tiden. Leverandører som melder om nye sårbarheter i utstyr og endringer i produksjon som fører til nye sikkerhetshull er typiske eksempler på faktorer som kan føre til økt sårbarhet. Når dette oppdages er det viktig å ha innarbeidede rutiner for forbedringsarbeid slik at nye sårbarheter blir tatt tak i og utbedret. 
  • Bruk et Security Operations Center (SOC): Det finnes flere sikkerhetssentre som tilbyr overvåking 24 timer i døgnet, syv dager i uken. NTT Security har et slikt senter lokalisert I Arendal, der analytikere jobber døgnet rundt, hele året, for å sikre at organisasjoner er så trygge som mulig. Er organisasjonen din rigget for det, kan du naturligvis også etablere et slikt senter internt. 
Konklusjon: Kontinuerlig trusselovervåkning i OT-nettverk 

Uten dyp innsikt i OT-nettverket har du et dårlig utgangspunkt for å beskytte din viktigste ressurs, selve produksjonen der verdiene skapes. Ved å bruke løsninger som gir deg dyp innsikt i nettverkstrafikken og etablere gode sikkerhetspolicyer, vil du skaffe deg kontroll og god oversikt over OT-nettverkene. Ved målrettet forbedringsarbeid basert på den innsikt du har skaffet deg, vil sårbarheten reduseres og oppetiden i anlegget øke som følge av reduksjon i antall uønskede stopp.  

Finn ut mer om Claroty og løsninger for overvåkning >>

Last ned  gratis e-guide: Cyber Security for industriell produksjon >>

Skrevet av Knut-Erik Tovslid

Knut-Erik Tovslid er Head of Network & Cyber Security i Triple-S. Han har over 30 års erfaring innen automatisering rettet mot industri, bygg og forskning. De siste 17 årene har han jobbet i Triple-S med salg og forretningsutvikling mot norsk industri og offentlig sektor. Her har han levert teknologi for optimalisert drift i form av automasjon, nettverk og digitalisering. Knut-Erik brenner for lønnsom og sikker produksjon i Norge gjennom økt bruk av automatisering og digitalisering.

Topics: Cyber security, Nettverk

Abonnér på bloggen