Industry 4.0

Sikkerhed i Industri 4.0

Ethernet-kommunikation helt ud på feltbusniveau i stedet for lukkede, serielle forbindelser. Cloud­servere. Fjernadgang til maskiner og udstyr via VPN-løsninger.

Tre vigtige ingredienser i den digitale revolution, men også tre ingredienser, der kan få kagen til at klaske sammen. It-sikkerhed er nemlig uden tvivl den største udfordring i den Industri 4.0-tidsalder, vi er på vej ind i, lyder det fra Lars-Peter Hansen, produktchef hos Siemens.

I den fjerde industrielle revolution, der almindeligvis omtales som Industri 4.0, kombinerer cyber-fysiske systemer (CPS’er) fysiske komponenter og digitale netværk for at ændre, hvordan produktionsvirksomheder automatiserer processer og informationsdeling.

OT en overset svaghed

Boostet af det Industrielle Internet of Things (IioT), maskinlæring og Big Data, Industri 4.0 fremmer betydelige forbedringer af dataudveksling og industriel kontrol i fremstillingsindustrien, som det kommer til udtryk i såkaldte ”smart Factories”. Men nu hvor informationsteknologi (IT), operationel teknologi (OT) og intellektuelle ejendomsrettigheder (IP) er ved at blive integreret opstår også en helt ny række sikkerhedsspørgsmål.

OT-miljøer udgør en sikkerhedsrisiko

Det fysiske produktionsapparat – også kaldet operationel teknologi (OT) – som f.eks. industrirobotter, har traditionelt været adskilt fra den øvrige it-infrastruktur. Men efterhånden som OT-enhederne bliver koblet på vores netværk, åbner det nye angrebsmuligheder for cyberkriminelle.

Hospitaler og energiselskaber med kritisk infrastruktur er sammen med produktionsvirksomheder i samme båd. Sikkerhedsfolk i de ovennævnte brancher bliver i stigende grad gjort opmærksomme på, at deres OT-systemer udgør en sikkerhedsmæssig risiko for it-sikkerheden. Derfor stiger behovet for effektive OT-sikkerhedsløsninger, der kan lukke de sikkerhedshuller, som hackere på daglig basis forsøger at udnytte.

IT-netværk i fremstillingsvirksomheder er strukturerede og organiserede ligesom alle andre netværk, men visse driftsmetoder og netværkskonfigurationer gør imidlertid produktionsnettene mere modtagelige for typer af malware. Det gælder især i produktionsnetværksmiljøer, hvor en enkelt fejl fra en softwareopdatering, en uforenelighed eller en simpel genstart af systemet kan føre til større fejl i en produktionsproces og forårsage økonomiske tab. Softwareopdaterings- og programrettelsescyklussen følges ikke så strengt i fremstillingscyklussen og det er almindeligt antaget, at produktionsnetværk er isolerede og dermed sikre mod eksterne trusler.

Det er derfor vigtigt at overvåge malware-trusler i et produktions-it-netværk, da hackere kan sabotere hele supply-chain, hvis de få fodfæste på kritiske servere, bruge IT-netværket til at række ind i OT-netværket eller stjæle IP i filservere, netværksdelinger eller back-up-drev.

Brugen af cyber-fysisk systemer (CPS)

Da Industri 4.0 er i fortsat udvikling, kan fremstillingsindustrien betragtes som et stadigt mere tiltalende mål for hackere. Det ses af angribere som en mulighed for at bevæge sig sideværts på tværs af et produktionsnetværk, hoppe over IT- og OT-systemer for deres kriminelle aktiviteter. Hackere kan drage fordel af systemer til industrispionage, IP-lækage eller endda produktions-sabotage. Det handler ofte om forældede systemer, ikke-opdaterede sårbarheder og dårligt sikrede filer, som er relativt udtalt i produktionsmiljøer.

OT-systemer kan også være i en situation, hvor sikkerhedsrettelser ikke anvendes. Da disse systemer forventes at blive drevet med minimale afbrydelser, kan opdateringer betragtes som noget, der forstyrrer forretningskontinuiteten.

Det er også værd at bemærke, at fordi mange industrielle kontrolsystemer (ICS’er), såsom programmerbare logiske controllere (PLC’er), sammen med de grænseflader mellem menneske og maskine, der bruges sammen med dem, er designet til isolerede miljøer, er tilstrækkelige cybersikkerhedsforanstaltninger muligvis ikke på plads for dem. Dette gør det sandsynligt, at ICS’er bliver eksponeret på internettet som følge af den stigende forbindelse mellem OT og it-netværk.

Bortset fra offentligt eksponerede ICS’er skal fremstillingsvirksomheder også være forsigtige med, at ICS-komponenter selv er sårbare. Produktionsrelateret udstyr er blevet rapporteret at have stigende sårbarheder gennem årene og hackere har nem adgang til offentligt tilgængelige handlinger og kan implementere dem når som helst.

Men måske er det, der gør fremstillingsindustrien attraktiv for hackere, inddragelsen af IP. Kriminelle aktører kan være motiverede til at stjæle efterretninger om processer, produkter eller teknologier i brug, som kan omfatte tegninger af fortrolige design, hemmelige formler eller detaljerede samlingsprocesser. Computerstøttede design (CAD) eller dokumentfiler indeholder f.eks. klassificerede oplysninger, der kan bruges til ulovlig fremstilling af forfalskede varer eller endda inficerede eller trojaniserede for at gøre det muligt for hackere at få adgang til kritiske systemer.

Forekomster af “pakker” af ransomware også almindeligt forekommende i produktionsnetværk. Det antages, at produktionsnetværk er isoleret uden forbindelse til internettet. Det er imidlertid ikke helt tilfældet. Der er stadig kanaler, der kan være – og er ofte – bruges af ondsindet software til at infiltrere isolerede segmenter af netværket. Dette kan ske, når en inficeret computer er tilsluttet et sådant netværk, eller når isolationen ikke udføres korrekt. Generelt skaber forkert isolerede netværk en falsk følelse af sikkerhed, hvilket gør den generelle sikkerhedsholdning af systemerne inde i disse netværk ikke særlig

høj. Tilgængelighed er trods alt en høj prioritet i denne branche, så funktionelle (men forældede) systemer opgraderes ofte ikke. Dette skyldes, at en sikkerhedsrettelse kan forårsage problemer med brugerdefineret software, der køres på sådanne systemer. Isolerede netværk er derfor ikke helt sikre mod internetorme. Som tidligere nævnt ser det ud som om, at gamle malware-stammer kan trives i sådanne miljøer. Faktisk er nogle af

de ondsindede stykker software kan forårsage betydelig skade, selv efter malware er blevet offentligt opdaget og afbødet i temmelig lang tid.

Der er en anden potentiel sikkerhedseffekt af netværksisolation: Når det er inficeret, kan et isoleret netværk tillade mange typer malware at udbrede sig, fordi de ikke er afhængige af internetadgang. Vi observerer ofte implementeringer af sikkerhedsprodukter på isolerede netværk, hvor softwaren ikke er blevet opdateret i mere end fem år. I betragtning af hastigheden af udviklingen af netsikkerhedstrusler gør dette i det væsentlige sådanne softwareimplementeringer ubrugelige.

Smart Factories

Industri 4,0 betyder ikke kun sammenkobling IT- og OT-netværk til at bygge “Smart Factories”; Det betyder også et delt ansvar mellem IT-administratorer og OT-ingeniører, hvilket omfatter bogføring af aktiver såsom udstyr, underliggende platforme og protokoller eller tjenester i brug samt at vurdere dem i de samlede operationer og anvende den rette beskyttelse på hvert enkelt aktiv.

Ud over at sikre, at ovennævnte opgaver udføres, skal fremstillingsvirksomhederne også sørge for, at IP-aktiver, såsom tekniske dokumenter og designfiler, deles, behandles og på anden måde håndteres sikkert.

Produktionsvirksomheder kan undgå almindelige sikkerhedsproblemer ved at implementere grundlæggende ”best practice”, f.eks. personer, der får adgang til filer og systemer, bør identificeres og have de mest restriktive tilladelser. Hvis de ikke bør kunne ændre oplysninger, bør de have skrivebeskyttet adgang.

De IT-maskiner og produktionsmaskiner, der har lov til at kommunikere med hinanden, skal identificeres. Der bør være begrænsninger for, hvilke enheder i IT-netværket der skal være i stand til informationsudveksling med hvilke enheder i OT-netværket.

Unødvendige tjenester i netværket bør deaktiveres. Dette kan bidrage til at forhindre udnyttelse af sårbare tjenester.

Sikkerhed er afgørende for Industri 4,0 succes

Produktionsprocessernes modstandsdygtighed afhænger i høj grad af fremstillingsvirksomhedernes bevidsthed om det nuværende trusselslandskab og de anvendte sikkerhedsforanstaltninger til beskyttelse mod angreb fra hackere.

Kilder:  

  • Trend Micro Research
  • Ingeniøren