Fagkveld med sikkerhet på agendaen

Den 4. oktober var vi med på fagkveld i regi av TEKNA og Næringsforeningen på Rosenkildenhuset i Stavanger. Tema for kvelden var sikkerhet, og vi hadde besøk av vår kommersielle leder og tjenesteansvarlig Nina Hesby Tvedt, for å snakke om det vi brenner mest for – cybersikkerhet på industrielle anlegg.

Her vil du få en kort oppsummering av foredraget.

Nina Hesby Tvedt

Angrepene på kritisk infrastruktur øker stadig.

Kjente angrep på OT

Siden 2015 har det vært flere kjente angrep på kritisk infrastruktur som satte en vekker i flere eiere og ansvarlige for industrielle anlegg. Det er mange OT-angrep som ikke har blitt publisert, og for de spesielt interesserte kan en følge MITRE ATT&CK® som publiserer kjente taktikker og teknikker benyttet i cyberangrep globalt.

Vanlige sårbarheter i OT

Vi finner kontinuerlig nye sårbarheter i de ulike OT-anlegg vi overvåker. Flere går ofte igjen, og noen av de vanligste sårbarhetene vi ser er:

  • Det er ikke uvanlig med Legacy firmware/software i OT-utstyr. Dette er ofte i form av eldre Windows- eller Linux-baserte maskiner som ikke lenger er supporterte, men som kan være nært umulig å bli kvitt.
  • Ansvaret for vedlikehold og drift av IT og OT er ofte splittet opp mellom team.
  • Vinduene for vedlikehold på OT-anleggene er ofte korte og sjeldne.
  • Behov for akutt assistanse fra eksperter og leverandører kan føre til bruk av ad hoc løsninger for fjerntilkobling.

Hvordan kommer hackere seg inn i «air gapped» OT-system?

Air gap, eller luftgap/frakoblet nettverk på norsk, brukes om et nettverkssikkerhetstiltak som brukes på en eller flere datamaskiner for å sikre at et sikkert datanettverk er fysisk isolert fra usikrede nettverk, for eksempel fra internett eller andre usikrede LAN.

Hvordan kommer hackere seg inn i "air gapped" OT-system? Illustrasjon.

Selv om intensjonen er å holde OT-nettet segmentert, og det tilsynelatende kan fremstå som isolert arkitekturmessig, er det svært mange digitale tilkoblinger som gjør at miljøet ikke er fullstendig isolert allikevel. OT-systemer er vanligvis ikke designet for å være sikret og kan ikke beskyttes av konvensjonelle IT-sikkerhetsløsninger.

Noen sårbarheter i OT-miljøet vi ser går igjen er:

  • IT og OT blir mer og mer koblet sammen, slik at OT-miljøet blir mer og mer likt IT, selv om det styrer den fysiske verden. Flere typer IoT-enheter blir koblet til og gir åpning for uvedkommende.
  • Sårbare endepunkter som står ute i et OT-miljø, er også ofte de man ikke kan bli kvitt. I et moderne OT-anlegg står det mye IT-utstyr, og OT-modellen tar ikke hensyn til at IT-utstyret stort sett har «end of life» etter 5 år – OT-utstyr har vesentlig lengre levetid.
  • Akutt behov for vedlikehold kan føre til at underleverandører kobler seg på OT-nettet enten ved infiserte maskiner eller USB enheter.

Hvordan bruke risikostyring for å oppnå sikker drift?

Det finnes mange gode standarder for cybersikkerhet, men det er ikke alle som konkret tar for seg utfordringene i et OT-miljø. Vi anbefaler å bruke IEC 62443 som har blitt konsensus standarden for OT-sikkerhet internasjonalt.

Ny regulering på trappene

En ny regulering og lovgivning rundt cybersikkerhet er på trappene i Norge, og virksomheter som leverer – eller leverer til samfunnsviktige tjenester må for alvor begynne å forberede seg.

Les artikkelen «Hva er NIS2-direktivet og hva betyr det for min virksomhet?»

NIS2 regulerer detaljert hvordan overtredelser av direktivet skal sanksjoneres.

Les mer om NIS2-direktivet her: