Industrial Security har mange facetter og anvendes på flere niveauer. Inden for OT og produktion anvendes princippet Industrial Security primært til at beskytte maskiner mod risici forårsaget af menneskelig adfærd. Dette princip beskytter maskiner mod risici som cyberangreb eller manipulation.
Industrial Security til reduktion af risici
Risikovurdering af Industrial Security
Den første mulighed for at undersøge produktionens Industrial Security er at foretage en risikovurdering. Den afslører, hvilke farer og risici en maskine er udsat for fra "cyberspace", og hvilke foranstaltninger der skal træffes for at minimere dem.
Risikovurderingen af Security bør altid gennemføres i de følgende trin:
- Identifikation af assets: Hvad ønsker jeg at beskytte?
- Analyse af trusler: Hvilke risici findes der med det materiale, der skal beskyttes?
- Fastlæggelse af relevante beskyttelsesmål: Hvilke mål ønsker jeg at nå?
- Analyse og vurdering af risici: Hvor stor er sandsynligheden for, at der opstår en risiko?
- Analyse af trusselsvektorer
- Udarbejdelse og implementering af Security-koncept
- Kontrol af implementeringen
- Regelmæssige revurderinger
- Valg og implementering af beskyttelsesforanstaltninger: Hvordan kan jeg beskytte mod en mulig risiko?
- Administration af modstandsdygtighed: Hvad skal der gøres efter et angreb? Hvordan kan jeg give Security en stærkere forankring i virksomheden?
Ekskurs: Security Level
Security Level definerer det sikkerhedsniveau, som den driftsansvarlige for anlægget eller producenten ønsker at nå ved hjælp af sikkerhedsforanstaltninger. Dette findes ved at foretage en forudgående risikovurdering. Under risikovurderingen defineres det, hvad der skal beskyttes, og det opklares, hvor stor sandsynligheden er for, at dette materiale angribes. Ud fra dette vælges Security Level (SL). SL-2, dvs. beskyttelse mod "forsætlig påvirkning/manipulation med enkle midler, få ressourcer, normale evner og uden særlig motivation" bør i dag betragtes som minimumsstandard. For at holde denne minimumsstandard skal virksomheden have et vist Security-niveau. Selv den bedste firewall er nytteløs, hvis medarbejderne i en virksomhed stadig klæber post-its med adgangskoder på pc-skærmen og ikke installerer opdateringer. Jo mere virksomheden beskæftiger sig med emnet Security, desto bedre bliver beskyttelsen totalt set. Derfor er det vigtigt at have et komplet Security-koncept.
Oversigt over de forskellige Security Levels:
- Security Level 1: beskyttelse mod simpelt eller tilfældigt misbrug
- Security Level 2: beskyttelse mod forsætligt misbrug med enkle midler
- Security Level 3: beskyttelse mod forsætligt misbrug med avancerede midler
- Security Level 4: beskyttelse mod forsætligt misbrug med avancerede midler og omfattende ressourcer
Seks gode råd om bedre Industrial Security Foranstaltninger
For at kunne beskytte en maskine målrettet og specifikt er det absolut nødvendigt med en detaljeret Security Risk Assessment. Men også generiske foranstaltninger kan øge Security. Alle foranstaltninger er bedre end ingen foranstaltning. Følgende strategier hjælper dig med at implementere Security i virksomheden:
1. Defense in depth: Dette princip bygger på altid at lægge nye og andre forhindringer i vejen for uvedkommende. På denne måde besværliggøres vejen til målet for angriberne. Idéen er her at skabe så mange forhindringer som muligt på flest mulige niveauer, fordi enhver enkeltstående foranstaltning naturligvis kan overvindes. En vigtig del af dette koncept er altid også at tage hensyn til den menneskelige faktor.
2. Organisatoriske foranstaltninger: Det er også vigtigt, at alle medarbejdere i en virksomhed tilegner sig viden om Security. Det anbefales at opstille retningslinjer, som både gælder for virksomhedens egne medarbejdere og for partnere som f.eks. underleverandører og serviceudbydere. Eftersom tillid er godt, men kontrol er bedre, bør en person, som er ansvarlig for Security, kontrollere, om disse retningslinjer overholdes og om nødvendigt understøtte dem.
3. Kurser: Eftersom ikke alle er fødte Security-eksperter, bør medarbejderne tilbydes regelmæssige Security-kurser. Seminarerne fra Pilz, der både kan arrangeres i hovedafdelingen i Ostfildern ved Stuttgart og hos kunden eller som webseminar, henvender sig ikke kun til maskinkonstruktører og maskiningeniører, men også til den driftsansvarlige.
4. Segmentering af "Zones and Conduits": Du bør afskærme zoner med enheder, der har ens Security-krav, mod hinanden ved hjælp af firewalls eller sikre routere. På denne måde er det kun de enheder, som er autoriseret til det, der kan sende og modtage mellem zonerne via forbindelserne (conduits). Dermed kan f.eks. de Safety-relaterede enheder beskyttes ekstra omhyggeligt i en separat zone, uden at det går ud over standarddriften.
5. Firewalls: Selvom routere og switches også kan understøtte sikkerhedsmekanismer, bør du derudover anvende firewalls i dit styringsnetværk. Application Firewallen SecurityBridge beskytter f.eks. maskiners og anlægs sikre styringsteknik mod f.eks. manipulation af procesdata.
6. Patchmanagement: Patches er især nødvendige, når der opdages sikkerhedsrelevante sårbarheder i den anvendte software. Der er her tale om applikationssoftware og Embedded Software. Man bør ikke kun tage hensyn til patches og opdateringer, som er frigivet af producenten, men også til software fra tredjepartsudbydere (f.eks. kontorapplikationer og PDF-læsere). En patch-proces hjælper dig med at definere ansvarsområder og fremgangsmåde.
Yderligere grundlæggende krav til Industrial Security
Hvis man orienterer sig efter IEC 62443, når det drejer sig om Industrial Security, finder man der en række grundlæggende krav, såkaldte "foundational requirements", som på en abstrakt måde beskriver tekniske metoder til at øge sikkerheden i form af Security:
Identifikation og adgangskontrol (IAC)
Dette sikrer, at enhederne og de informationer, de indeholder, kun kan udlæses eller ændres af legitime entiteter med de nødvendige autorisationer. Disse autorisationer er nødvendige for at sørge for en sikker drift af anlægget eller anordningen og for at garantere funktionsmåden for IACS (Industrial Automation and Control System).
Anvendelseskontrol (UC)
Anvendelseskontrollen (UC) sikrer, at kun autoriserede entiteter kan bruge enhederne og/eller informationerne til at udføre gyldige og nødvendige opgaver, der er væsentlige for anlæggets eller anordningens sikkerhed og produktivitet. Det handler altså om autorisationerne. Her skal princippet om "mindste privilegium" følges.
Systemintegritet (SI)
Dette grundlæggende krav sikrer, at der ikke kan foretages uautoriserede ændringer af data i kommunikationskanalerne, og at der derfor altid er korrekte data til rådighed. F.eks. skal de udlæste værdier på et display svare til de faktiske værdier og må ikke være blevet manipuleret.
Dataenes fortrolighed (DC)
Alle data i en maskine skal forblive fortrolige og må hverken være tilgængelige for udenforstående eller uvedkommende insidere.
Begrænset dataoverførsel
Dette grundlæggende krav sikrer, at dataoverførsler kun går til områder, hvor der virkelig er brug for dem. Dette reducerer risikoen for uautoriseret visning eller manipulation af data. Det betyder, at systemarkitekturen skal udformes på en sådan måde, at systemet kan underinddeles i zoner og forbindelser med passende sikkerhedsniveauer. Her kan anvendelse af enheder som en envejs-gateway eller en datadiode hjælpe.
Hurtig reaktion på hændelser
Det gælder om at sikre, at IACS stiller de nødvendige muligheder for at reagere på sikkerhedsovertrædelser til rådighed. Dette omfatter underretning af den relevante myndighed, dokumentation af beviserne for overtrædelsen og rettidig gennemførelse af korrigerende foranstaltninger, når en sådan hændelse opdages.
Tilgængelighed til ressourcer
Det skal sikres, at designet og driften af IACS er udformet på en sådan måde, at der ikke opstår en situation, hvor et anlæg ikke længere kan kontrolleres eller i værste fald ikke engang kan bringes i en sikker tilstand. Dvs. at selv i tilfælde af et Denial-of-Service-angreb må det ikke være muligt at forhindre Safety i at sætte anlægget i en sikker tilstand eller udføre sin beskyttelsesfunktion.
For hvert af disse grundlæggende krav er der defineret yderligere systemkrav, der kan bruges som grundlag for implementering af Security-foranstaltninger, og som bliver mere omfattende afhængigt af det niveau af teknisk Security, man ønsker at opnå.
Pilz Skandinavien K/S
Ellegårdvej 25 D
6400 Sønderborg
Denmark
Telefon: +45 74436332
E-mail: pilz@pilz.dk
Telefon: +45 74436332
E-mail: support@pilz.dk