Utviklingen av OT-systemer gir nye sikkerhetsutfordringer
– De siste årene har store tekniske systemer gått fra å være styrt gjennom store BUS-kabler til å bli IP-styrt. Det fører med seg noen helt nye sikkerhetsutfordringer, forteller System Engineer Manager i Fortinet, Lars Eidsten.
Den raske tekniske utviklingen har gjort styringen av disse systemene langt enklere, og gjør at man i dag for eksempel kan styre hvor mye klor som pumpes inn i et vannanlegg fra iPaden hjemme.
– Dette gjør naturligvis jobben langt enklere og mer fleksibel, men det fører samtidig med seg en del nye sikkerhetsrisikoer, advarer Eidsten.
– Det vi ser er at mange kvier seg for å implementere en del sikkerhetsløsninger fordi man er redd disse skal gå på bekostning av systemer som allerede fungerer godt. Vår jobb blir da å finne løsninger som kan implementeres for å gjøre systemene som allerede fungerer godt sikrere, uten at det går på bekostning av effektiviteten og tryggheten som ligger til grunn.
Nøkkelen ligger i å forstå forskjellene
Eidsten forteller at feilen mange gjør er at de forsøker å presse sikkerhetsløsningene man har brukt på IT-siden til å passe også i OT-systemer. Nøkkelen ligger i å forstå forskjellene. Han deler disse i to. Den første handler om design. Fra IT-systemer er det å sentralisere tekniske løsninger for å minske kostnad og vedlikehold i mange år vært sett på som den beste løsningen. For OT-systemer er dette ofte feil strategi.
– Eksempelvis vil det nesten aldri være riktig å sørge for at all data, inkludert styringsprotokoller passerer et sentralt punkt i et OT-nettverk. Dersom man designer med en distribuert sikkerhetsløsning vil risikoen minimeres, og sannsynligheten for en total driftsstans være minimal.
Lars Eidsten, System Engineer Manager i Fortinet.
– De siste årene har sikkerhetsløsningene som enkelt kan administreres fra et sentralt punkt, men likevel være distribuert, blomstret fra et teknisk perspektiv. Her kan vi blant annet nevne «infrastruktur som kode», en metode der man i praksis definerer hvordan sikkerhetsløsningen skal settes opp i et API-basert system. Om løsningen har ett sentralt punkt eller flere har ingen praktisk betydning for administrasjonen, men fra et risikoperspektiv er det kanskje forskjellen på om det er riktig å implementere løsningen eller ikke.
Unngår nedetid
Løsningen betyr også at man ikke trenger et vedlikeholdsvindu, slik man ville behøvd dersom man skulle implementert en brannmur i en fabrikk, kraftleverandør, oppdrettsanlegg eller lignende. Med en distribuert løsning vil implementeringen foregå som normalt vedlikehold, der man enkelt setter inn en brannmur foran hver enhet.
– Den andre viktige forskjellen på IT- og OT-systemer er oppetid sett mot verdi av data. IT-systemer inneholder ofte sensitive data underlagt personvernlov. OT-systemer har i de fleste tilfeller en begrenset mengde sensitive data, sier Eidsten.
– Et eksempel kan være lyskryss. Det skal et ekstremt tilfelle til for at det skal være relevant for en angriper å vite om lyset på Karl Johan er gult, grønt eller rødt, men dersom det kan manipuleres slik at alt er grønt en mandags morgen kan det ha store konsekvenser. Derfor er det viktig at løsninger som installeres i OT-systemer er tilpasset behov, der fokuset er på kontroll på styringsprotokoller uten nedetid.
Basert på behovet for oppetid, produsentkrav og lignende er det ofte vanskelig å sørge for full kontroll på all data som passerer i et OT-nettverk. Det kan være grunnet risiko for at en sikkerhetsløsning feiler, eller rett og slett om krav fra produsenten om at anlegget er satt opp i henhold til manual. Her er det særdeles viktig å finne riktig balanse der man oppnår lavest mulig risiko både fra sikkerhets- og operasjonelt perspektiv.
– Eksempler på dette kan være brannmurer som går i bypass dersom de slutter å virke, og på den måten slipper all data gjennom ved en fysisk feil, eller mer avanserte løsninger som «honeypots» lagt inn i nettverket, som kun eksisterer uten å påvirke, men som ser ut som fristende mål for en angriper når den forsøker å bevege seg lateralt på innsiden av nettverket, sier Eidsten.
– Andre former for lignende sikkerhet kan være brannmurer som forstår styringsprotokoller og følger med, men kun står på et «speilet port» der de kan se all trafikk, for deretter å varsle om mulige sikkerhetsbrudd til personell, avslutter han.