Operational Technology (OT) Security Best Practices 2023

För de som driver en fabrik med automatiserad tillverkning är det avgörande att förstå och implementera de bästa metoderna för att skydda verksamheten mot cyberhot.

Digitalisering och informationsteknik har blivit en integrerad del av alla företag, inklusive de som producerar fysiska varor. Fabriker idag utnyttjar automatiserade maskiner, robotarmar, ställdon och sensorer som är uppkopplade till antingen interna nätverk eller internet.

Den industriella internet of things (IIoT) har accelererat integrationen av digital teknik i vitala tillverkningsprocesser och styrning av verktyg.

Med ökad nätverksanvändning och digitalisering ökar också risken för både externa och interna cyberhot. Det är här säkerheten inom driftteknik (OT) spelar en avgörande roll. Låt oss utforska detta ämne vidare för att få en djupare förståelse!

Vad innebär säkerhet inom operativ teknik (OT)?

För att förstå konceptet med operativ teknik (OT) säkerhet, är det först nödvändigt att definiera vad OT faktiskt är.

Operativ teknik omfattar de system som använder mjukvara och hårdvara för att övervaka och styra verkliga processer inom tillverkning, fabriksenheter, produktionsmaskiner och den övergripande industriella infrastrukturen.

OT styr primärt mekaniska anordningar, service-robotar, transportband, olika sensorer som mäter miljöpåverkan, säkerhetskamerasystem, vätskeflöden, bränsleflöden och liknande applikationer.

Med en grundläggande förståelse av vad OT är inom industriell tillverkning, blir det enklare att förstå vad OT-säkerhet innebär. Det är den process som använder informations- och hårdvaruteknik för att säkra alla digitala och analoga system inom en OT-miljö, med fokus på industriella kontrollsystem.

Inom OT-säkerhet används diverse hårdvarulösningar som IoT-enhetsskydd för IoT-säkerhet, nätverksfilter, nätverksloggar, fysiska brandväggar, biometriska skannrar och krypterade lagringsenheter.

Dessutom distribueras olika cybersäkerhetsprogram för att skydda anläggningen från riktade attacker. Om angripare misslyckas med att hacka systemen, kan de försöka störa produktionen genom att avaktivera processutrustningen.

Eftersom industriell produktion kräver kontinuerlig drift kan till och med ett kortare produktionsstopp orsaka betydande ekonomiska förluster. OT-säkerhet skyddar mot sådana incidenter och säkerställer att industriella system fungerar oavbrutet.

OT-säkerhet skyddar inte bara hårdvara, mjukvara, IIoT-enheter, sensorer och automatiska maskiner från cyberhot, utan den kan också modifiera system för att återställa tillverkningssystemet till optimalt skick.

Varför är säkerhet inom operativ teknik (OT) så viktig?

I tiden före internet var dina OT-resurser vanligtvis inte uppkopplade till nätverket. Detta innebar att de var säkra från de hot som är vanliga idag, såsom ransomware, skadlig programvara och hacking. Situationen är idag drastiskt annorlunda.

Den ökade integrationen mellan IT- och OT-system har dessutom lett till att punktlösningar tillkommit till den befintliga infrastrukturen. Detta resulterar ofta i komplexa systemnätverk som saknar den översikt som krävs för effektiv hantering.

Dessa faktorer gör det utmanande att övervaka och hantera den operativa tekniken. Säkerhet inom OT är vitalt av följande skäl:

#1. Skydd mot cyberattacker

OT-säkerhet upptäcker förändringar i system genom konstant övervakning, vilket förhindrar cyberattacker mot industriella nätverk. Den skyddar därmed känslig information från att hamna i fel händer.

#2. Kontinuitet i verksamheten

I dagens samhälle har moderna företag inte råd med avbrott i verksamheten, inklusive transport och kommunikation. Även ett kortare driftstopp kan orsaka problem för konsumenter och skada företagets anseende.

OT-säkerhet ser till att verksamheten kan fortsätta och att affärsflödet förblir ostört.

Bästa metoder för säkerhet inom operativ teknik (OT)

Driftteknik och dess säkerhetslösningar varierar från företag till företag. Nedan listas några viktiga metoder som bör ingå i din OT-säkerhetsstrategi:

Identifiering av OT-tillgångar

De flesta operativa tekniska nätverk är komplexa och företag saknar ofta fullständig översikt över sina OT-resurser. Denna situation blir ännu mer komplicerad när ett OT-nätverk sträcker sig över flera geografiska platser.

För att lösa detta problem bör en OT-säkerhetsstrategi inkludera identifiering av alla OT-enheter och tillgångar. Detta ger företag en fullständig bild av sina tillgångar och gör det möjligt att bättre skydda de operativa tekniska nätverken.

Nätverkssegmentering

Tidigare var IT- och OT-nätverk fysiskt separerade. Denna uppdelning fungerade som ett skydd för operativa tekniska nätverk. Även om metoden inte gav perfekt skydd mot onlinehot, försvårade den för angripare att attackera OT-nätverk.

Med den ökande konvergensen mellan IT- och OT-nätverk är det viktigt att hitta alternativa skydd för äldre system som inte bör vara direkt anslutna till internet. Genom nätverkssegmentering kan företag isolera olika tillgångar inom nätverket.

Genom att aktivera en brandvägg som är medveten om OT-protokoll, kan företag analysera potentiellt skadliga kommandon eller innehåll. Detta underlättar också hantering av åtkomstkontroll i OT-nätverkssegment.

OT-hotförebyggande

Säkerhetsstrategier för OT har ofta fokus på upptäckt av hot. Detta beror på att hotförebyggande verktyg ibland kan generera falsklarm. Ett felaktigt larm som indikerar att en legitim operation är skadlig, kan ha negativ inverkan på systemets prestanda och tillgänglighet.

Traditionellt har OT-säkerhet därför reagerat på attacker först när de inträffat. Det ledde ofta till att system infekterade av skadlig programvara hotade oavbruten drift.

Idag är det bäst att använda OT-hotförebyggande verktyg. Detta ger företag en bättre möjlighet att säkra sina OT-tillgångar, särskilt när cyberattackerna ökar. Det möjliggör exakt attackdetektering och blockering för att minimera hoten.

Hantering av identitet och åtkomst

Kompromettering av identitets- och åtkomstkontroller kan leda till fysisk skada för organisationer och utgöra fara för människors säkerhet.

Det är viktigt att IT-miljöer noggrant verifierar varje användares identitet. Anställda bör endast beviljas tillgång till de resurser som är nödvändiga för deras roll. Detta förhindrar obehörig åtkomst till företagets resurser och känsliga användardata.

Användning av ett nollförtroendemodell

Nollförtroende innebär att man antar att alla användare, enheter eller nätverk utgör ett hot tills de har autentiserats. Organisationer bör införa en nollförtroendemodell som innefattar multifaktorautentisering.

Övervakning av misstänkt aktivitet

Även med robusta säkerhetsåtgärder kan cyberattacker lyckas. Därför bör företag kontinuerligt övervaka för onormal nätverksaktivitet, inklusive trafik från leverantörer. Denna proaktiva övervakning minskar säkerhetsrisker och hjälper till att upprätthålla ett starkt säkerhetsskydd.

Utbildning av personal

Ingen säkerhetsstrategi fungerar om personalen inte är medveten om sitt ansvar. Det är viktigt att anställda förstår de olika hot de kan utsättas för och hur de kan agera för att undvika dem.

ICS och SCADA som en del av operativ teknik (OT)

ICS står för industriella styrsystem och SCADA är en specifik typ av ICS. ICS är en viktig del av den operativa tekniken och omfattar både hård- och mjukvara. Exempel är datorer, nätverk, tillverkningsutrustning, automatiserade sensorer, säkerhetskameror, robotarmar och brandbekämpningsutrustning.

ICS måste fungera kontinuerligt och får inte stängas av för installation av säkerhetsuppdateringar. Här spelar OT-säkerhet en vital roll genom att ge realtidsskydd till ICS.

SCADA, som står för övervakande styrning och datainsamling, är en del av ICS. Det är en uppsättning program som kan styra en hel fabrik från en dator. ICS är mer av en kombination av hårdvara och mjukvara, medan SCADA primärt är mjukvara.

SCADA är ett centralt verktyg som styr allt i en tillverkningsanläggning. SCADA kommunicerar mellan produktionsanläggningar på olika platser, vilket gör dem sårbara för onlinehot. För att skydda SCADA krävs robust kryptering och fysiska nätverksfilter för att skydda mot angripare.

IT vs. OT Säkerhet

Funktion IT-säkerhet OT-säkerhet
Användning På kontor, webbplatser, i applikationer etc. Används i tillverkningsanläggningar, kontrollanläggningar, flygplatshantering etc.
Teknik Använder modern säkerhetskryptering och protokoll Använder ofta äldre teknik då dessa är mindre exponerade
Exponering Alltid exponerad mot internet Hanterar interna cyberhot, ej utsatt för internet
Säkerhetsverktyg Antivirus, säkerhetsuppdateringar, kryptering, autentisering, CAPTCHA, OTP, 2FA etc. Hårdvarusäkerhet, nätverksväxlar med brandväggar, biometriska skannrar, säkerhetskameror etc.
Mål Skyddar data, inloggningsuppgifter, tillgångar, pengar etc. Skyddar industrimaskiner, produktionsprocesser, kommandokoder etc.

Konvergensen mellan IT och OT

Innan big data-analys, IoT, etc., fungerade IT- och OT-system som separata enheter inom samma organisation. IT-system användes för webbsurfning, e-post, samtal, meddelanden och fildelning. OT-system kontrollerade utrustningen som behövdes för att driva fabriken.

Användningen av big data och IoT har förändrat hur IT och OT interagerar. Nu måste företag blanda IT- och OT-nätverk för att samla in data från fabriker i realtid, för att skapa rapporter eller fatta kritiska beslut.

Detta kallas IT- och OT-konvergens, och det kräver robust data- och systemsäkerhet för hela organisationen, inklusive produktionsanläggningar.

Resurser för utbildning

#1. Operational Technology Security: En komplett guide

Den här boken ger vägledning om de bästa metoderna inom cybersäkerhet som är relevanta för OT-säkerhet. Den hjälper läsaren att förstå utmaningarna med OT-säkerhet och hur man hittar lämpliga lösningar.

Boken är inte en lärobok, utan fokus ligger på att ställa rätt frågor för att identifiera problemen och hitta deras lösningar.

Efter att ha läst boken kan du använda standarddiagnostik för OT-säkerhetsinitiativ, projekt och processer. Den kommer också att hjälpa dig att implementera de senaste framstegen inom området i praktiken.

#2. OT Operational Technology, tredje upplagan

Den här boken hjälper dig att analysera om ditt företag är redo för den uppkopplade världen, och vilka OT-tillgångar som är mest utsatta för cyberhot.

Du får också tillgång till digitala självutvärderingsverktyg för driftteknik. Det hjälper dig också att identifiera de viktigaste aspekterna för din organisation och styra den därefter.

#3. Grunderna i OT Cybersäkerhet (ICS/SCADA)

Denna Udemy-kurs ger en grundlig genomgång av de grundläggande begreppen inom OT-cybersäkerhet. Den är utformad för yrkesverksamma inom cybersäkerhet som vill utveckla sin kunskap inom området.

Kursen introducerar OT-terminologi, SCADA och distribuerade styrsystem. Du får även kunskap om Industrial Control Systems (ICS), logisk design och nätverksprotokoll.

Kursens innehåll omfattar bland annat Modbus-analys, IT/OT-gap och konvergens, OT-cybersäkerhetskontroller, Modbus-paketanlys och en enkel Virtual PLC-HMI-LAB.

Deltagare bör ha grundläggande kunskaper om IT-cybersäkerhet. Kursen är cirka 5 timmar lång och består av 111 föreläsningar. 6 resurser finns också tillgängliga för nedladdning. Efter avslutad kurs erhålls ett certifikat.

#4. Cybersäkerhetsverksamhet och tekniska lösningar

Den här Udemy-kursen fokuserar på driften och de tekniska lösningarna inom cybersäkerhet. Deltagarna får lära sig att upptäcka och reagera på cybersäkerhetsincidenter.

Kursen ger också kunskap om Security Operations Centers (SOC), de dagliga arbetsuppgifterna för en SOC-analytiker och de fem funktionerna i NIST:s cybersäkerhetsramverk.

Du lär dig också om olika källor och scenarier för cybersäkerhetshändelser, lämpliga åtgärder och faser av incidenthantering. Kursen presenterar också olika leverantörer inom säkerhetsdomäner och deras produkter.

Kursen är lämplig för IT-experter, studenter och andra intresserade av cybersäkerhet. Den omfattar 60 föreläsningar på totalt 4 timmar.

Deltagarna behöver grundläggande IT-kunskaper. Kursmaterialet är på engelska med undertexter på engelska och franska.

Sammanfattning

Industriella styrsystem är komplexa processer som kombinerar hård- och mjukvara. Även om systemen i sig inte har mycket digital trafik, är de fortfarande sårbara för hackare som kan utnyttja brister i interna nätverk för att infiltrera ICS eller SCADA och stoppa produktionen.

Cyberhoten mot ICS ökar globalt, oavsett om de drivs av affärskonkurrens eller politisk rivalitet. Därför är det av största vikt att implementera de bästa metoderna inom OT-säkerhet för att skydda din produktionsanläggning mot cyberhot.

För ytterligare information kan du läsa vår guide om Supervisory Control and Data Acquisition (SCADA) för nybörjare.