Hoppa till huvudinnehåll

Säker informationshantering för ICS-system

11 Jun 2020

Dagens moderniserings- och digitaliseringstider har ökat användningen av IoT-utrustning för  ICS-system. Detta har skapat avsevärt fler attackvektorer för skadlig aktivitet. Säker informationshantering för ICS-system är därför en stor utmaning för företag som använder dem. 

För att vidta rätt åtgärder måste man fråga sig: Vilka är säkerhetseffekterna av modern industriell mjukvaruutveckling, inklusive användning av öppna bibliotek, med komplexa beroendeförhållanden? Vad händer om externa angripare indirekt försöker infektera ändpunkterna genom riktad skadlig programvara? Och hur kan man säkerställa informationssäkerhet och samtidigt bibehålla systemets tillgänglighet och integritet?

ICS – system med värdefull information

Industriella kontrollsystem (ICS) ger operatörer ett enkelt sätt att hantera, övervaka och kontrollera industriella processer. De används i stor utsträckning inom industrier såsom kemisk bearbetning, massa- och papperstillverkning, energiproduktion, olje- och gasbearbetning samt telekommunikation. Med andra ord: i verksamheter med mycket känslig och viktig information – inte bara för företaget utan också för samhället i stort.

Sådan information måste naturligtvis skyddas – ingen enkel uppgift idag när cyberattackerna fortsätter att utvecklas i snabb takt trots rekordnivåer på säkerhetsutgifterna.

Potentiella områden för cyberattacker på ICS-system är:

  • Nätfiske efter information, särskilt efter implementering av molntjänster
  • DoS attacker
  • Ransomware-attacker
  • Hot relaterade till fjärrstyrning av olika system
  • Attacker genom sårbara automatiseringssystem
  • Hot på grund av dåligt skyddad implementering av IoT-teknik
  • Industriellt spionage, dataläckage, stöld och infiltration i kritisk infrastruktur

cyberattacks

Digitalisering är en säkerhetsutmaning

Historiskt sett var ICS-system ofta helt frånkopplade från omvärlden. När ICS-system moderniseras och alltmer integreras i IP-nätverk, är till och med system som tidigare var svåra att komma åt på grund av egenutvecklade nätverksmiljöer, nu enkla mål för cyberattacker. Att accelerera distributionen av Internet of Things (IoT)-utrustning såsom sensorer och andra avancerade datorenheter men även mer enkla enheter, ökar ytterligare antalet attackvektorer tillgängliga för skadlig aktivitet.

Dåligt skyddade IoT-miljöer ger möjligheter till åtminstone följande fientliga åtgärder:

  • Kapning av IoT-administrativa system
  • Ändring av kalibreringsdata och inställningar för aktiva enheter
  • Formerande av botnet-nätverk och inmatning av instruktioner in till enheten
  • Attackera länken mellan den aktiva enheten och dess styrenhet
  • Angreppsinformation som överförs via nätverket
  • Attackera ställdon för att ändra deras inställningar
  • Använda protokollsårbarheter
  • Attacker på system som är kopplade till det faktiska målet
  • Manipulera information om status för strömförsörjning

secure ics information management for ics systems

För att uppgradera säkerheten för att möta de nya strängare kraven och samtidigt behålla tillgången till digital information, krävs lösningar som separerar och kontrollerar dataflöden.

Säker ICS-informationshantering – så uppnås det

För att skydda ICS-system i dessa utsatta miljöer bör högassuranslösningar användas vid segmentering för att skydda den fysiska isoleringen och samtidigt möjliggöra fullständigt säker kommunikation. Nästa prioritet är loggning. Genom att i systemet övervaka inloggningar, misslyckade inloggningsförsök, transaktioner, USB-användning etc. kartläggs effektiva förebyggande åtgärder, som vid behov även kan införas omedelbart. I de flesta fall har leverantörer av ICS-system en dedikerad åtkomstlänk till systemet för övervakning och underhåll. Ofta är dessa länkar inte säkra.

För att säkerställa systemets integritet och konfidentialitet krävs följande:

  • Separera IT och ICS-systemen fysiskt med zonindelning
  • Begränsa åtkomsten med hjälp av enkelriktade datadioder i zongränsen för utgående dataflöden från ICS-system, vilket säkerställer att data endast överförs i framriktningen och aldrig i motsatt riktning
  • Verifiera integriteten för datatrafik och använd dubbelriktad filtrering med dedikerade realtids-Information Exchange Gateways (IEG)
  • Se till att SW-uppdateringar till alla system skannas, tvättas och till och med körs genom Content Disarm and Reconstruct-lösningar (CDR)

Advenica har lång erfarenhet av lösningar där nätverk  isoleras fysiskt samtidigt som information kopplas samman säkert. Vår expertis och lösningar säkrar din ICS-informationshantering – och möjliggör snabbare digitalisering utan att äventyra ICS-systemens tillgänglighet och integritet.

I våra case "Wiener Netze skyddar sin infrastruktur med lösningar från Advenica" och "Stort energibolag säkrar sin drift med lösning från Advenica" kan du läsa hur stora energiföretag säkrar sin verksamhet med lösningar från Advenica.

Vill du att vi ska höja din informationssäkerhet? Vänligen kontakta oss!