Industrial Security on monipuolista ja toimii useilla eri tasoilla. OT:ssa ja tuotannossa Industrial Securityn periaatteen tarkoituksena on ensisijaisesti suojata koneita ihmisten käyttäytymisen aiheuttamilta vaaroilta. Tämä periaate suojaa koneita uhilta, kuten verkkohyökkäyksiltä tai manipuloinnilta.
Industrial Security riskien vähentämiseksi
Industrial Security riskiarviointi
Tuotannon Industrial Securityn analysoinnin ensimmäinen vaihe on riskinarviointi. Sillä selvitetään mille kybermaailmasta tuleville vaaroille ja riskeille kone altistuu ja mihin toimenpiteisiin on ryhdyttävä niiden minimoimiseksi.
Security-riskiarviointi tulisi aina suorittaa seuraavissa vaiheissa:
- Omaisuuden tunnistaminen: Mitä haluan suojata?
- Uhkien analysointi: Mitkä riskit uhkaavat suojattavaa omaisuutta?
- Suojaustavoitteiden määrittely: Mitä tavoitteita haluan saavuttaa?
- Riskien analysointi ja arviointi: Miten suuri on todennäköisuus, että riski toteutuu?
- Hyökkäysvektorien analysointi
- Turvallisuuskonseptin luominen ja toteuttaminen
- Toteutuksen tarkastelu
- Säännölliset uudelleenarvioinnit
- Suojaustoimenpiteiden valinta ja käyttöönotto: Miten voin suojautua mahdolliselta riskiltä?
- Vastustuskyvyn hallinta: Mitä täytyy tehdä hyökkäyksen jälkeen? Miten voin ankkuroida Securityn vahvemmin yritykseen?
Aihe: Security Level
Security Level määrittää turvallisuustason, jonka omistaja tai valmistaja haluaa saavuttaa turvallisuustoimenpiteillä. Tätä edeltää riskiarviointi. Sen aikana määritetään mitä suojataan ja millä todennäköisyydellä sen kimppuun hyökätään. Tämän mukaan valitaan Security Level (SL). SL-2, eli ”tahallinen haitanteko/manipulaatio yksinkertaisin välinein, vähäisin resurssein, normaalein kyvyin ja ilman erityistä syytä” tulisi nykyisin pitää minimistandardina. Tämän minimistandardin ylläpitämiseksi yrityksellä on oltava tietty Security-kypsyysaste. Paraskaan palomuuri ei auta, jos työntekijät liimaavat edelleen salasanansa Post-it-lapuilla näyttöön tai eivät huolehdi päivityksistä. Mitä vakavammin yritys suhtautuu Securityyn, sitä parempi kokonaissuojaus. Tärkeää on kokonaisvaltainen Security-konsepti.
Security Level yleiskatsaus:
- Security Level 1: Suojaus yksinkertaista tai satunnaista väärinkäyttöä vastaan
- Security Level 2: Suojaus yksinkertaisin keinoin tehtävää tahallista väärinkäyttöä vastaan
- Security Level 3: Suojaus edistyneemmillä keinoilla tehtävää tahallista väärinkäyttöä vastaan
- Security Level 4: Suojaus edistyksellisin keinoin ja kattavin resurssein tehtävää tahallista väärinkäyttöä vastaan.
Kuusi vinkkiä, joilla parannat Industrial Securityä Toimenpiteet
Yksityiskohtainen turvallisuusriskien arviointi on olennaisen tärkeää, jotta kone voidaan suojata kohdennetusti ja tarkasti. Mutta myös yleiset toimenpiteet voivat lisätä turvallisuutta. Mikä tahansa toimenpide on parempi kuin ei mitään toimenpidettä. Seuraavat strategiat auttavat yrityksen Securityn vahvistamisessa:
1. Defense in depth: Tämä periaate perustuu siihen, että tunkeilijoiden tielle laitetaan koko ajan uusia ja erilaisia esteitä. Näin tunkeutujien pääsy tavoitteeseen vaikeutuu. Ideana on rakentaa mahdollisimman monta estettä mahdollisimman monelle tasolle. Tärkeä osa tätä konseptia on aina inhimillisen tekijän huomioon ottaminen.
2. Organisatoriset toimenpiteet: On tärkeää, että kaikki työntekijät huolehtivat yrityksen Securitystä. Siksi tulisi laatia sisäisiä ohjeistoja, jotka koskevat niin työntekijöitä kuin johtajia ja sekä laitevalmistajia että toimittajia. Koska luottamus on hyvä asia, mutta valvonta on parempi, turvallisuudesta vastaavan henkilön olisi tarkistettava näiden ohjeiden noudattaminen ja annettava tarvittaessa tukea.
3. Koulutukset: Koska kaikki eivät ole luonnostaan turvallisuusasiantuntijoita, työntekijät tarvitsevat säännöllistä turvallisuuskoulutusta. Pilz-seminaarit, joita järjestetään sekä Ostfildernin pääkonttorissa Stuttgartin lähellä että asiakkaan tiloissa – tai tiivistettynä – webinaarina, on suunnattu koneenrakentajille ja suunnittelijoille.
4. Segmentointi ”Zones and Conduits“: Vyöhykkeet, joiden laitteilla on samanlaiset Security-vaatimukset, tulisi erottaa palomuureilla tai suojatuilla reitittimillä. Tällä tavoin vyöhykkeiden välisten johtojen (Conduits) kautta voivat lähettää ja vastaanottaa vain sellaiset, joilla on todella siihen oikeus. Esimerkiksi turvallisuuteen liittyvät laitteet voidaan suojata erillisellä vyöhykkeellä vaarantamatta tavanomaista toimintaa.
5. Palomuuri: Vaikka reitittimet ja kytkimet voivat tukea turvallisuusmekanismeja, ohjausverkostossa tulisi niiden lisäksi käyttää palomuureja. Esimerkiksi SecurityBridge-palomuuri suojaa koneiden ja laitosten ohjaustekniikkaa prosessitietojen manipuloinnilta.
6. Päivitysten hallinta: Päivitysten ovat erityisen tarpeellisia, kun käytettävien ohjelmistojen tietoturvan kannalta merkitykselliset haavoittuvuudet tulevat tietoon. Tämä koskee sovellusohjelmistoja ja sulautettuja ohjelmistoja. Sen tulisi kattaa valmistajien julkaisemien päivitysten lisäksi myös muut ohjelmistot (esim. toimistosovellukset, PDF-Reader). Päivitysprosessi auttaa määrittelemään vastuualueet ja menettelyt.
Perusvaatimukset Industrial Securitylle
Industrial Securityn osalta IEC 62443sisältää joukon perusvaatimuksia, jotka tunnetaan nimellä "perusvaatimukset" ja joissa kuvataan abstraktisti teknisiä menetelmiä turvallisuuden lisäämiseksi:
Tunnistus ja käyttöoikeuksien hallinta (IAC)
Tämä varmistaa, että laitteisiin ja niiden sisältämiin tietoihin pääsevät käsiksi tai niitä voivat muuttaa vain lailliset tahot, joilla on tarvittavat valtuudet. Nämä valtuudet ovat tarpeen järjestelmän tai laitoksen turvallisen toiminnan varmistamiseksi ja yhdennetyn IACS:n (Industrial Automation and Control System) toimivuuden takaamiseksi.
Käytön valvonta (UC)
Käytönvalvonnalla (UC) varmistetaan, että vain valtuutetut tahot voivat käyttää laitteita ja/tai tietoja sellaisten pätevien ja tarpeellisten tehtävien suorittamiseen, jotka ovat olennaisia laitoksen tai laitteen turvallisuuden ja tuottavuuden kannalta. Kyse on siis valtuutuksista. ”Minimaalisten oikeuksien” periaatetta olisi noudatettava.
Järjestelmän eheys (SI)
Tällä perusvaatimuksella varmistetaan, että tiedonsiirtokanavien tietoihin ei voida tehdä luvattomia muutoksia ja että oikeat tiedot ovat siten aina saatavilla. Esimerkiksi näytön lähtöarvojen on vastattava todellisia arvoja, eikä niitä saa manipuloida.
Tietojen luottamuksellisuus (DC)
Kaikkien koneessa olevien tietojen on pysyttävä luottamuksellisina, eivätkä ulkopuoliset tai valtuuttamattomat sisäpiiriläiset saa päästä niihin käsiksi.
Rajoitettu tiedonkulku
Tällä perusvaatimuksella varmistetaan, että tietovirrat menevät vain sinne, missä niitä todella tarvitaan. Tämä vähentää tietojen luvattoman katselun tai manipuloinnin mahdollisuutta. Tämä tarkoittaa sitä, että järjestelmäarkkitehtuuri olisi suunniteltava siten, että järjestelmä voidaan jakaa vyöhykkeisiin ja siirtymiin asianmukaisilla turvallisuustasoilla. Tässä voidaan käyttää apuna laitteita, kuten yksisuuntaista yhdyskäytävää tai datadiodia.
Nopea reagointi tapahtumiin
On tärkeää varmistaa, että IACS-järjestelmässä on tarvittavat valmiudet reagoida turvallisuusloukkauksiin. Tähän kuuluu, että asiasta ilmoitetaan asianomaiselle viranomaiselle, rikkomuksen todisteet dokumentoidaan ja ryhdytään ajoissa korjaaviin toimenpiteisiin, kun tällainen tapaus havaitaan.
Resurssien saatavuus
On varmistettava, että IACS-järjestelmän suunnittelu ja toiminta on sellaista, että ei ole tilannetta, jossa laitosta ei voida enää hallita tai pahimmassa tapauksessa sitä ei voida edes saattaa turvalliseen tilaan. Tämä tarkoittaa sitä, että palvelunestohyökkäyksen sattuessakaan ei saa olla mahdollista estää Safetya saattamasta järjestelmää turvalliseen tilaan tai täyttämästä suojaustehtäväänsä.
Kullekin näistä perusvaatimuksista määritellään muita järjestelmävaatimuksia, joiden perusteella voidaan toteuttaa turvatoimia, jotka muuttuvat laajemmiksi sen mukaan, millainen tekninen turvallisuustaso halutaan saavuttaa.
Pilz Skandinavien K/S, sivuliike Suomessa
Elannontie 5
01510 Vantaa
Finland
Puhelin: +358 10 3224030
Sähköposti: pilz.fi@pilz.dk
Puhelin: +358 10 3224030 / +45 74436332
Sähköposti: support.fi@pilz.dk