Hvor sikkert er egentlig et
industrielt anlegg?

og hvordan kan man beskytte det…?

Fra utsiden…

Tegningen illustrerer en forenklet tradisjonell produksjonsbedrift.

Her har vi en forenklet tradisjonell produksjonsbedrift. På kontoret jobber folk med forretningsdriften. Nede i produksjonen må folk kunne jobbe fysisk i anlegget, men også fra kontorpulten og kanskje hjemmekontoret. For å rette feil eller gjøre vedlikehold, må ofte leverandører slippes inn.

 

Fra innsiden…

Fra et nettverksperspektiv på innsiden, kan to nettverklokasjoner se slik ut. I kontornettet kjøres feks ERP systemer, økonomisystem, e-post, fillagring osv. Mange av disse systemene krever tilgang til internett. Maskinene er knyttet sammen i et lokalt nettverk.

Fra et nettverksperspektiv på innsiden, kan de to lokasjonene se slik ut. I kontornettet kjøres feks ERP-systemer, økonomisystem, e-post, fillagring osv. Mange av disse systemene krever tilgang til internett. Maskinene er knyttet sammen i et lokalt nettverk.

I produksjonsnettet finner vi industrielt utstyr (f.eks. PLCer) og tilhørende engineering-stasjoner, operatørstasjoner, HMIer, nettverksutstyr o.l. Dette styrer den industrielle produksjonen. I produksjonsnettet finner man ofte eldre utstyr med mange sårbarheter og ikke de samme sikkerhetsrutinene som på kontoret.

Opprinnelig var disse nettverkene fysisk adskilt og isolert fra hverandre. Bedre kjent som “Air gapped”. Dette gjorde at det ikke var så farlig med sårbarheter og litt slappe sikkerhetsprosedyrer i produksjonsmiljøet. Men slik er det ikke lenger.

Opprinnelig var disse nettverkene fysisk adskilt og isolert fra hverandre. Bedre kjent som “Air gapped”

Produksjonssystemene må for eksempel kommunisere med bestillingssystemet i kontornettverket og man må ha tilgang for vedlikehold både fra kontoret og som fjernarbeid. Innimellom må produksjonen ty til nødløsninger for å gi tilgang til anlegget dersom noe kritisk skjer. Connectiviteten mellom IT og OT er økende, men sikring av OT-miljøet krever en helt spesiell teknologi som dette miljøet tåler.

Eget personell og leverandører må slippes inn fysisk eller via fjerntilgang for å reparere eller gjøre vedlikehold på utstyret. Eksterne maskiner, personell eller minnepinner som tas med inn i OT-miljøet kan være infisert eller ha onde hensikter.

Eget personell og leverandører må slippes inn fysisk<br />
eller via fjerntilgang for å reparere eller gjøre<br />
vedlikehold på utstyret. Eksterne maskiner, personell<br />
eller minnepinner som tas med inn i OT-miljøet, kan<br />
være infisert eller ha onde hensikter.

SNOK er Secure-NOK sin egenutviklede, patenterte teknologi for overvåking av OT miljø. SNOK’en installeres på innsiden av anlegget og overvåker alt som skjer 24/7 365 dager i året. SNOK følger med på nettverkstrafikken, og har egne sensorer for å overvåke HMI’er (Human Machine Interface) operatørstasjoner, engineeringmaskiner og PLC’er.

SNOK’en installeres på innsiden av anlegget og overvåker alt som<br />
skjer 24/7 365 dager i året.

SNOK sensorene sladrer om alt som foregår på innsiden av produksjonsnettet. Detektor modulen oversetter sladderet til alarmer som sendes til sikkerhetsansvarlig for anlegget og Secure-NOKs analyseteam. Analyseteamet vårt finner svakheter i anlegget, anbefaler respons handlinger og tilbyr sin kompetanse som støtte til bedriftens personell.

SNOK sensorene sladrer om alt som foregår på innsiden av<br />
produksjonsnettet.