Hvordan håndtere digitale angrep på kritisk infrastruktur?

Datastyrt kraftforsyning, oljeproduksjon og trafikkstyring er sårbar for cyber trusler.
Digitalisering av kritisk infrastruktur og fabrikkers produksjon gir store muligheter for effektivisering og økt driftssikkerhet. Men når kraftforsyning, oljeproduksjon og trafikkstyring blir datastyrt kommer også cybertrusler hånd i hånd.
Digitalisering gjør at driftskontrollsystemer kobles sammen med IT-systemer. Kontrollsystemer er bygget for å være driftssikre, ikke for å motstå cybersikkerhetshendelser. Resultatet blir en større angreps-flate for cybertrusler og sårbarheter vil i større grad kunne utnyttes av trussel aktører som viser vilje og evne til å angripe vår samfunnskritiske infrastruktur. Forskere og trussel aktører oppdager stadig nye sårbarheter.
Hvem er det som angriper slik infrastruktur?
«Trusler kommer fra flere kilder», Nina Tvedt Hesby hos Secure-Nok forklarer: «På den ene siden har man konvensjonelle virus og skadevare. De finner veien inn i et kontrollsystem for eksempel gjennom en infisert laptop eller USB-pinne. På den andre siden finner man ressurssterke kriminelle organisasjoner og statsmakter som ser på infrastruktur og industrielle anlegg som attraktive mål. De har evnen til å bryte seg gjennom nær sagt alle beskyttelsesmekanismer. Behovet for å bedre sikkerhet rundt denne typen infrastruktur har vært kjent en god stund, men ble tydelig for alle etter to angrep på Ukrainske kraftnett i 2015 og 2016.»
Sikkerhet gjennom motstandsdyktighet i flere lag.
Dessverre finnes det ikke et enkelt svar på hvordan sikre seg mot cyberangrep. Sikkerhet må bygges lag på lag for å unngå alvorlige angrep på viktige samfunnsfunksjoner. Secure-NOKs har lang erfaring med å hjelpe eiere av industriell infrastruktur i håndtering av sikkerhetsrisiko. Hovedprinsippet om sikkerhet lag på lag i kombinasjon med en motstandsdyktig organisasjon ligger til grunn for alle løsninger og rådgivning Secure-NOK tilbyr. Angripere har en rekke muligere innganger til en struktur og det trengs flere barrierer for å demme opp disse. Ingen barrierer er vanntette, de må overvåkes for å vite om hackere har klart å bryte eller omgå dem.
Det anerkjente sikkerhetsrammeverket – NIST Cybersecurity Framework – anbefaler en kontinuerlig prosess der fem hovedfunksjoner ivaretas:
1) Identify – Skaffe oversikt over infrastrukturen: hvilke deler er kritiske, og hvilken risiko er knyttet til disse?
2) Protect – Etablere hensiktsmessig beskyttelse av kritiske deler av infrastrukturen.
3) Detect – Etablere mekanismer for å detektere angrep og brudd på barrierer og beskyttelsesmekanismer.
4) Respond – Etablere planer for å respondere på angrep.
5) Recover – Etablere planer for å gjenopprette normalsituasjon etter et angrep.
Rune Halvorsen i Secure-NOK er opptatt av at infrastruktur- og industrieiere må forberede seg på en mer aggressiv trusselsituasjon. «Det er ikke mulig å bygge helt sikre systemer. Selskapene må skaffe seg kompetanse og investere i riktig teknologi og folk. På dette vis har man mulighet til å oppdage og respondere på angrep i tide.»