23. februar 2023
Risikoen for cyberangreb på virksomheders fysiske produktionsapparat - også kaldet operationel teknologi (OT), som fx industrirobotter, ventilationsanlæg, kontrolcenteret på et kraftvarmeværk eller en vandpumpe på et spildevandsanlæg, er stigende. Tendensen er, at flere og flere OT-enheder kobles på internettet hvilket skaber nye og flere muligheder for cyberkriminelle med øget risiko for produktionsstop og nedbrud som følge.
Derfor er der ifølge Jeppe Pilgaard Bjerre, specialist hos FORCE Technology, god grund til at sætte fokus på OT-sikkerheden i industri- og forsyningsvirksomheder. Et angreb kan nemlig få store konsekvenser, ikke mindst, hvis det rammer de kontrolsystemer, der betegnes som kritisk infrastruktur, men også hvis det rammer virksomheders centrale produktionsudstyr. Det kan nemlig tage måneder - eller år i alvorlige tilfælde - at få driften i gang igen og koste en formue at erstatte, hvis der f.eks. er tale om et stort elværk el.lign.
- OT er det, der interagerer med den fysiske verden, mens IT er det, der interagerer med information. OT er altså den teknologi, vi bruger, til at udføre en operation og holde maskineriet kørende. Derfor er oppetid alfa og omega, for hvis maskinerne står stille, taber vi penge. Samtidigt er OT-produkter ofte omkostningstunge, fx store produktionsmaskiner osv. med en lang levetid, hvor udstyret ikke nødvendigvis kan udskiftes, og det betyder, at der er en del gamle maskiner ude i virksomhederne, som ikke tager højde for det niveau af beskyttelse, der er nødvendigt i dag. Dermed kan et sikkerhedsbrud hurtigt sprede sig til andre dele af organisationen, siger Jeppe Pilgaard Bjerre.
En anden udfordring er, at det kan tage lang tid at genstarte maskinerne. Derfor er der også større risici forbundet ved fx softwareopdateringer af OT-enheder end ved andre typer udstyr.
- Hvorfor skal jeg lave en softwareopdatering og risikere, at min maskine ikke virker bagefter eller er flere dage om at genstarte, mens produktionen står stille? Det er en af de overvejelser, mange virksomheder med produktionsapparater gør sig. Samtidig bliver mere og mere udstyr koblet på nettet, fordi man dermed kan forudsige behovet for servicetjek, så man undgår utilsigtet nedbrud, ligesom nye forretningsmodeller, hvor virksomheder lejer maskiner i stedet for at købe dem (servitization), betyder, at flere og flere producenter af produktionsmaskiner har behov for at maskinerne kan serviceres via nettet. Og det øger selvfølgelig risikoen for hacking og andre cyberangreb, siger Jeppe Pilgaard Bjerre.
Det er dog ikke kun udstyr, der er koblet på internettet, der er i farezonen. Også OT-enheder i et lukket netværk kan hackes, som man bl.a. så i forbindelse NSA’s angreb på det iranske atomvåbenprogram i 2010 (Stuxnet).
En anden potentiel risiko kan være, at ens udstyr er havnet utilsigtet på nettet, så hackere kan overtage kontrollen med udstyret eller via OT-enheden få adgang til virksomhedsnetværket.
- Der har været flere eksempler på OT-systemer, der pludselig har været frit tilgængeligt på nettet ved en fejl - fx et vandværk, der dermed kunne styres af uvedkommende. Det samme kunne risikere at ske, fx når en tekniker udfører service på en OT-enhed, såsom en fabriksrobot, hvis man glemmer at koble OT-enheden fra internettet efter endt service, fortæller Jeppe Pilgaard Bjerre.
Men hvordan sikrer virksomheder med et produktionsapparat sig så mod de farer, der lurer fra cyberspace? Det allervigtigste er ifølge Jeppe Pilgaard Bjerre risikovurdering og risikoanalyse:
”Hvad er det vigtigste i vores butik, som vi ikke kan undvære? Det handler om at være bevidst om risici, prioritere dem, så man ved, hvor man skal fokusere kræfterne, og have en plan klar, hvis det sker
Og så skal man fjerne de ubekendte – det værste er, hvis man bliver ramt af noget, man ikke vidste kunne ske. Jo mere overblik man har, jo bedre kan man mitigere på den mest kosteffektive måde.”
Og her er standarder, bl.a. IEC 62443-serien, der har til formål at adressere cybersikkerhed på et industrielt niveau, et effektivt værktøj.
- Standarderne giver et fælles sprog, så man undgår misforståelser, og så man kan snakke sammen på tværs af funktioner fra sikkerhedsfolk til OT- og driftsfolk. De skaber et overblik over systemets ansvarsområder og klarlægger rollefordelingen og konkretiserer, hvad man skal gøre og hvordan man gør det. Og ikke mindst giver de værktøjer til risikoanalyse og håndtering af risici, slutter Jeppe Pilgaard Bjerre.
Andre relevante standarder i forbindelse med maskinsikkerhed og cybersikkerhed er vejledningen til maskinproducenter om cybersikkerhedsforhold, DS/CEN ISO/TR 22100-4:2020, samt standarden om functional safety i sikkerhedsrelaterede styresystemer, DS/IEC TS 63074:2023 ED1.
IEC 62443-serien introducerer metoder, begreber, systemer og værktøjer til at højne cybersikkerheden i den industrielle sektor med primært fokus på driftssikkerhed og tilgængelighed. Standarderne opererer med et livscyklusperspektiv, der betyder, at alle processer og funktioner i et industrielt kontrolsystem adresseres og de indeholder designanbefalinger til, hvordan man opbygger og vedligeholder et kontrolsystem med fokus på cybersikkerhed; herunder risikoanalyse, håndtering af risici, overvågning og forbedring.
Det danske standardiseringsudvalg, S-565 Industriel automatisering, er med i arbejdet med udviklingen af standarderne i IEC 62443-serien.
Læs mere om standarderne her: https://www.ds.dk/da/om-standarder/cyber-og-informationssikkerhedsstandarder/netvaerks-og-systemsikkerhed-for-industri
IT-systemer: håndterer data.
OT-enheder: styrer noget i den fysiske verden (typisk IACS - Industrial Automation & Control Systems).
IT har ofte fokus på hurtige agile løsninger, mens OT's systemer og udstyr er mere statiske. OT-enheder har ofte stor kontaktflade til operatører, servicepersonale, osv., - evt. over landegrænser.
Konsekvenserne af cyberangreb og funktionsfejl er forskellige mellem OT og IT – ved OT vil der være en fysisk effekt, fx nedbrud eller produktionsstop og dermed ofte enorme økonomiske konsekvenser, så længe systemet er nede. Der kan også være tale om kritisk infrastruktur og dermed alvorlige trusler mod offentligheden. Genoprettelsesfasen er særlig vigtig i OT mht. at sikre optimal oppetid/tilgængelighed.
Inden for cybersikkerhed opererer man med begreberne fortrolighed, integritet og tilgængelighed, som et perspektiv på, hvordan data skal beskyttes. Inden for IT vil det ofte være individet, der er i fokus og dermed også fortroligheden, der vægtes højest. Inden for OT vil man oftest have det primære fokus på tilgængeligheden og dermed pålidelig drift.
Ny vejledning skal hjælpe virksomheder og kommuner med at undgå diskrimination ved brug af kunstig intelligens.
Mange danske virksomheder bliver snart omfattet af nye regler for cyber – og informationssikkerhed. Med ISO/IEC 27001 kan virksomhederne komme på forkant med kravene i NIS2, der for mange virksomheder medfører en ny måde at arbejde på bl.a. ift. r...
Se eller gense dette webinar om en ny guide til risikostyring i forhold til cyber- og informationssikkerhed. I guiden, som vi har udarbejdet sammen med Alexandra Instituttet, har vi samlet gode råd og giver redskaber til, hvordan man kan arbejde k...
Sådan beskytter du det fysiske produktionsapparat mod cyberangreb.