4.7 Säkerhet i processnära industriella system

Introduktion

Sammanfattning

Industriella automationssystem, även kallade OT-system, möjliggör hög tillgänglighet och effektivitet i styrningen av den fysiska processen genom att några få personer (operatörer) kan övervaka och styra en stor och ofta geografiskt utspridd VA-process mer eller mindre i realtid. Samtidigt saknar OT-system ofta grundläggande mekanismer för IT-säkerhet, till exempel autentisering, kryptering och antivirus. Dessa skyddsmekanismer används flitigt i administrativa datorer och nätverk, men de har tidigare inte ansetts relevanta och tillräckligt robusta för att införlivas i de mer tekniska delsystemen. De egenskaper som särskiljer industriella kontrollsystem från administrativa IT-system leder till en rad nya utmaningar när de nu allt oftare integreras med varandra, med andra IT-system och med internet.

Syftet med avsnittet är att medvetandegöra både ledning och övriga i verksamheten om den ökade betydelsen av säkerheten hos industriella kontrollsystem. Målet är att säkerhetsarbetet ska prioriteras så att IT-relaterade störningar som kan påverka dessa system därmed får små effekter på samhällets dricksvattenförsörjning. 

OT-systemens driftsegenskaper och systemförvaltning prioriterar framför allt hög driftsäkerhet. Notera därför att vissa krav som finns i befintliga informationssäkerhetsstandarder (som exempelvis ISO27000-serien) därmed inte alltid är helt tillämpliga för OT-system. En kompletterande standard som rekommenderas är IEC62443, vilken har fokus på säkerheten hos industriella system, processer och anläggningar. 

De sårbarheter som lyfts fram i avsnittet är bara en liten delmängd av alla sårbarheter som kan vara förknippade med drift och förvaltning av industriella kontrollsystem. För mer information, råd och riktlinjer rekommenderas MSB:s ”Vägledning till ökad säkerhet i industriella informations- och styrsystem” samt Svenskt Vattens egen webbplats där det återfinns fler råd och riktlinjer samt relevanta utbildningar. 

4.7.1 Ökat beroende av industriella kontrollsystem

Vi blir mer och mer beroende av olika datorbaserade stödsystem för att effektivisera, övervaka och manövrera de fysiska processer som förser oss med dricksvatten. Dessa datorbaserade stödsystem spelar en viktig roll för att samhället ska få en tillförlitlig och effektiv dricksvattenförsörjning. 

Om dessa tekniska stödsystem ger felaktig funktion, till exempel bristfällig information till en operatör, kan det medföra störningar i dricksvattenförsörjningen och kostsamma skador på utrustning och miljö. För slutkonsumenterna kan exempelvis trycklösa system innebära uteblivna leveranser av dricksvatten vilket ger problem med hygien och matlagning. För vattenverkens organisation kan störningarna medföra stora påfrestningar för läcksökning, renspolning, utbyte av pumpar och ventiler, felsökning, återställning, samt omkonfigurering av programvara i styrsystem och datakommunikation i hela anläggningar och distributionsnät. 

Principiell uppbyggnad av OT-system 

För att ge en ökad förståelse för sårbarheterna i industriella kontrollsystem, ges nedan en översiktlig beskrivning av deras principiella uppbyggnad och övergripande funktionalitet:

  1. Hos VA-anläggningar förekommer ett flertal olika tekniska processnära system som kallas industriella kontrollsystem. Systemen behövs för att styra och övervaka den fysiska processen.
  2. En principiell uppbyggnaden av ett traditionellt industriellt OT-system framgår av illustrationen nedan. Det börjar och slutar med den fysiska processen som styrs och kontrolleras.
  3. För att genomföra styrningen, behöver mängder av information samlas in i realtid för att få en tydlig bild av verkligheten. Information från den fysiska processen hämtas in via ett stort antal mätpunkter i en del som kallas för processgränssnitt. Förutom sensorer för avläsning av mätdata finns i processgränssnittet även manöverdon för genomförandet av styrningen (exempelvis manövrering av ventiler).
  4. Information från processen behöver filtreras och anpassas (t ex skalas och tidmärkas), vilket sker i de lokala systemen. Därefter skickas informationen vidare till centrala system via någon form av kommunikationssystem. Överföringen av data sker via exempelvis ethernet, fiber, radio eller via telenät.
  5. I det centrala systemet samlas övergripande funktioner som kräver stor beräkningskapacitet och data från flera olika lokala system (som vart och ett representerar olika delar av helheten hos den fysiska processen). I centrala system kan data även lagras för att kunna påvisa historiska trender. Systemets övergripande funktioner kan på central nivå prioriteras så att driften optimeras.
  6. Den övergripande samlade bilden av den fysiska processens tillstånd presenteras för de personer (operatörer) som interagerar med systemet genom ett människamaskingränssnitt. 

Denna samling av överordnade funktioner är kännetecknande för industriella kontrollsystem, som ofta även kallas SCADA-system (Supervisory Control And Data Acquisition). 

Illustration av schematisk uppbyggnad av ett industriellt kontrollsystem (fritt efter Cegrell 1994)

Övergripande funktioner 

Industriella kontrollsystem möjliggör hög tillgänglighet och effektivitet i styrningen av den fysiska processen genom att få personer (operatörer) kan övervaka och styra en stor och ofta geografiskt utspridd fysisk process mer eller mindre i realtid. 

De viktigaste funktionerna hos ett industriellt kontrollsystem kan sammanfattas i följande fem områden:

  • Datainsamling, exempelvis genom omvandling och skalning av data från mätvärden, tidsmärkning, rimlighetsprövning samt datalagring.
  • Övervakning, exempelvis genom övervakning av status, trender, gränsvärden, prestanda samt olika händelser och larm.
  • Styrning, exempelvis i form av direkt-, börvärdes- och sekvensstyrning.
  • Planering och uppföljning, exempelvis genom icke-realtidskritiska funktioner som planering, loggning och historik, uppföljning och analys.
  • Underhåll och förändring, exempelvis genom förändring av driftläge, uppgradering av funktioner och hantering av utvecklingsmiljöer. 

4.7.2 Utmärkande för industriella kontrollsystem

En väsentlig skillnad jämfört med administrativa IT-baserade system är att industriella kontrollsystem styr och övervakar fysiska processer. Om något går fel i dessa system, kan det medföra fysiska konsekvenser, exempelvis en felaktig start av en pump eller öppnande av en ventil, något som i sin tur kan påverka tillgången på dricksvatten. Hänsyn måste alltid tas till den styrda fysiska processen och det är därför inte alldeles enkelt att återställa ett industriellt kontrollsystem efter en störning. 

Industriella kontrollsystem hanterar också stora informationsflöden i realtid, allt för att en operatör ska kunna fatta beslut baserat på en relevant nulägesbild av den fysiska verkligheten. Åtgärder som vidtas behöver ske utan fördröjningar, något som kräver snabbhet och korrekthet i mätningar och överföring av information. Det är dessutom avgörande att dessa system kan prioritera viktiga larm och att mätvärden presenteras utan eftersläpning. För detta krävs korta svarstider och snabba beräkningar. 

Geografiskt spridd utrustning 

Industriella kontrollsystem består ofta av utrustning som är geografiskt spridd för att kunna samla in data från mätpunkter och för att kunna styra ventiler och pumpar. Det krävs pålitlig och robust kommunikation mellan olika delsystem som dessutom rent fysiskt kan befinna sig i en utsatt miljö. Därför används enkla protokoll där data ofta skickas i klartext. Vidare sker kommunikation mellan olika delsystem utan kontroll av om avsändaren är behörig. Fokus är inriktad på att uppnå hög driftsäkerhet eftersom systemen förväntas vara aktiva dygnet runt, året om. För att åstadkomma detta används beprövade produkter. 

Att industriella kontrollsystem baseras på beprövade produkter medför att varken hårdvara eller operativsystem är de absolut senaste på marknaden. De förväntas ge lång livslängd, men åldras allteftersom kompetens och support avtar. 

Saknar traditionell IT-säkerhet 

Generellt är datasäkerheten hos befintliga industriella kontrollsystem låg. Det har flera förklaringar:

  • Industriella kontrollsystem har historiskt varit fysiskt separerade från både externa datanätverk och interna administrativa kontorsnätverk. Följaktligen har det inte ställts relevanta säkerhetskrav, vare sig vid upphandling, utveckling eller förvaltning av OT-system. Det är därför ovanligt med IT-säkerhetslösningar, som autentisering, antivirus och kryptering. För att underlätta integration av systemkomponenter och service finns en rad IT-säkerhetsbrister, t ex i form av standardlösenord och klartextmeddelanden och föråldrade operativsystem.
  • Fungerande OT-system uppdateras sällan, till skillnad mot administrativa IT-system där uppdateringar sker löpande (exempelvis operativsystem, applikationer och signaturer för antivirusprogram). Bristande uppdateringar medför dessvärre att OT-system i princip alltid innehåller en rad kända IT-sårbarheter som kan utnyttjas vid en cyberattack.
  • Organisationen behöver ta fram rutiner och processer för att uppnå bättre skydd av OT-nätverk. I takt med digitaliseringen försvinner separationen mellan olika nätverk och bristerna hos industriella kontrollsystem blir alltför ofta exponerade för en stor mängd av cyberrelaterade hot som förekommer på våra administrativa IT-system och Internet. 

Det krävs därför ett långsiktigt säkerhetsarbete som höjer såväl den tekniska som organisatoriska säkerheten hos industriella kontrollsystem. Detta kan exempelvis innebära tydligare krav på hur säkerheten ska etableras hos systemleverantörer, systemintegratörer och den egna personalen. Det gäller att ta fram en långsiktig strategi som även tar hänsyn till att det finns äldre sårbara kontrollsystem som behöver skyddas och migreras på ett kontrollerat sätt. 

4.7.3 Integration av industriella kontrollsystem

Den tekniska utvecklingen ger nya möjligheter till samordning och informationsutbyten mellan olika system. En vanlig drivkraft är att effektivisera driften av anläggningar för att få lägre kostnader för drift och underhåll. 

Integrationen innebär praktiskt att helt skilda IT-miljöer kopplas ihop. Det kan till exempel vara att kontorsnätverk (administrativa datanätverk eller LAN) kopplas samman med datanätverken för industriella kontrollsystem (processdatanätverk eller SCADA-LAN). Dessutom kopplas ofta systemleverantörens datanätverk in i anläggningen. Integrationen av flera olika delsystem gör det allt svårare att tydliggöra var gränserna går för vad som omfattar det industriella kontrollsystemet och vad som utgörs av andra IT-system. 

Det kan också handla om när ”smarta” sensorer kopplas upp mot nätverket. Sensorerna brukar benämnas IoT (Internet of Things) eller IIoT (Industrial Internet of Things) och är små massproducerade datorer där säkerhetsegenskaperna och förvaltningsbarheten inte alltid stått i fokus. 

Sårbara OT-system behöver skyddas mot att bli exponerade via uppkopplingar till administrativa IT-system, VPN och kanske till och med molntjänster på internet. Om känsliga kritiska datorsystem ansluts till mindre känsliga nätverk, medför detta att säkerhetskraven på de senare ökar. Därför är det viktigt att analysera konsekvenserna av IT-arkitekturens uppbyggnad och begränsa vilka system och komponenter som får anslutas till olika nätverk. 

I illustrationen nedan visas integrationen genom att ett typiskt industriellt kontrollsystem blir alltmer sammankopplat med andra delar av verksamheten, systemleverantörer och entreprenörer. 

Integration mellan adminis- trativa kontorsnätverk och andra anläggningar är vanlig i dagens industriella kontrollsystem. 

Kulturella och organisatoriska utmaningar 

En allt högre grad av automatisering, tillsammans med en snabbt ökande integration och centraliserad styrning, möjliggör fjärrstyrning av anläggningar på ett sätt som inte tidigare har varit möjligt. Detta innebär nya utmaningar och krav på verksamheten. Största utmaningen är oftast inte av teknisk natur, utan organisatorisk och kulturell. 

Integrationen av tekniska och administrativa system innebär även att organisationer sammankopplas. Organisationer behöver öka förståelsen för de olika typerna av system som verksamheten hanterar, och i vissa avseenden förändra säkerhetskulturen vilket tar tid och kräver resurser och långsiktighet. 

För att illustrera skilda tankesätt hos administratörer av IT respektive OT kan vi ta exempelvis underhåll och uppdateringar av system. En administrativ IT-avdelning gör större systemunderhåll och uppdateringar nattetid (eller under helger) när det är få personer som behöver tillgång till de aktuella systemen. När det gäller OT-system gäller det omvända, dvs att underhåll utförs vid en tidpunkt då operatörer och tekniker finns på plats för att manuellt kunna reda upp en situation om exempelvis en uppdatering av styrsystemen inte beter sig som förväntat eller om en uppdatering blir fördröjd så att operatören inte får full tillgång till styrningen av kritiska system och processer. 

4.7.4 Sårbarheter hos industriella kontrollsystem

Genom att relativt komplexa industriella kontrollsystem allt oftare består av öppna, integrerade system som även har kopplingar till omvärlden, exponeras de sårbarheter som finns i systemen på ett helt annat sätt än tidigare. Den generella hotbilden i samhället har dessutom ökat under senare år eftersom det i dag inte längre krävs speciellt avancerad kompetens för att kunna angripa och störa en verksamhets industriella processer. 

Specifika tekniska sårbarheter hos industriella kontrollsystem går inte att enkelt sammanfatta i några generella termer eftersom det finns väsentliga skillnader mellan olika anläggningar. Skillnaderna beror på en rad olika faktorer, som exempelvis ursprungligt val av teknisk lösning, systemarkitektur, teknikval som gjorts av leverantörer och entreprenörer, utrustningens ålder, teknisk kompetens vid genomförandet av den aktuella konfigurationen, samt hur det löpande tekniska underhållet och utbildningen av per- sonalen har prioriterats och genomförts. 

En generell sårbarhet, som framför allt har uppmärksammats under senare år, är alltför okritisk och snabb integration av olika delsystem. När industriella kontrollsystem kopplas samman med administrativa kontorsnätverk, medför det även en exponering av de svagheter som finns inbyggda i de befintliga tekniska systemen. Svagheterna beror delvis på grundläggande designbegränsningar som hittills har gjort det svårt att införa traditionella IT-säkerhetsmekanismer hos komponenter i de industriella kontrollsystemen. Detta medför ökade risker för framtida IT-relaterade incidenter. 

Vanliga inbyggda sårbarheter 

Här följer några exempel på vanliga inbyggda sårbarheter som påträffas vid säkerhets- granskningar av industriella kontrollsystem:

  • Standardlösenord. Entreprenören och leverantörens serviceorganisation har vissa lösenord kvar i systemet för att underlätta framtida support. Problemen är att de tids nog blir allmänt kända (en sökning på internet kan ofta ge svaret). Därmed blir det svårt att spåra vem som har gjort vad och om det sker obehöriga ändringar. Vissa lösenord förekommer till och med hårdkodade i styrprogrammen; det kan medföra att styrsystemprogram inte fungerar som avsett om dessa lösenord skulle bytas ut.
  • Föråldrade operativsystem. Äldre sårbara versioner av operativsystem används trots att det inte längre finns vare sig support eller uppgraderingar att tillgå. En problematik för användare är att en uppgradering till nyare versioner av operativsystem (där säkerheten är högre) oftast inte tillåts av leverantören, eftersom de då inte kan lämna nödvändiga garantier för att styrprogrammet kommer att fungera som det var tänkt.
  • Trivial behörighetskontroll. I äldre system används inte MFA utan en enkel inloggning baserad på användarnamn och lösenord. Enkla lösenord går snabbt att knäcka och komplexa lösenord går att få fram genom ’social engineering’, även känt som social ingenjörskonst eller social manipulation. Exempel på detta är ’phisingemail’ (nät- fiske) där oskyldiga användare luras att uppge inloggningsuppgifter. Att lösenorden även delas mellan flera olika system och användare (operatörer) gör att säkerheten med denna form av enkla behörighetskontroll är i det närmaste obefintlig.
  • Okrypterad data utan autentisering. Datakommunikationen hos industriella kontrollsystem har historiskt skett i klartext och utan någon form av autentisering. Det innebär att data kan snappas upp, förändras och sedan ”spelas upp” till utrustning som då utför kommandon utan att ens kunna verifiera att ordern kommer från en giltig avsändare.
  • Undermålig implementering av kommunikationsgränssnitt. En del OT-komponenter ”mår inte bra” (utrustning kan stanna) när kommunikation inte sker normalt, t ex vid en aggressiv skanning av nätverket. Detta är problematiskt eftersom verksamheten är alltmer beroende av att datasystem är robusta mot kommunikationsstörningar. 

Ett grundläggande problem när det gäller att höja säkerhetsmedvetandet och motivera säkerhetsskyddsarbetet, är att det finns få publika attacker mot industriella kontrollsystem. Samtidigt kan en underskattning av sårbarheter leda till felaktiga prioriteringar och till att sårbara funktioner införs och integreras, vilket kan få allvarliga konsekvenser. Den bristande medvetenheten medför dessutom att potentiella störningar hos kontrollsystemen inte inkluderas vid de risk- och sårbarhetsanalyser som genomförs. En angripare som manipulerar industriella kontrollsystem kan potentiellt skada dyrbar utrustning som tryckstegringspumpar och ventiler i anläggningar. Skadan kan förvärras om utrustningen dessutom är svår att snabbt återanskaffa och installera. 

Exempel

Fysiskt sabotage via datorprogram

Stuxnet – en avancerad form av skadlig kod som angrep industriella kontrollsystem 

Stuxnet, en form av avancerad skadlig kod, upptäcktes år 2010. Koden spreds via olika mekanismer, inklusive USB-minnen, för att nå till processnära PLC-system från Siemens. Genom att manipulera grundläggande programblock i Siemens mjukvaruplattform för övervakning och styrning (SCADA) kunde Stuxnet förändra styrningen av en anläggning utan att bli upptäckt. 

Enligt experter användes Stuxnet av statliga aktörer (USA och Israel) för att angripa en specifik anrikningsanläggning i Iran. 

Efter Stuxnet har medvetenheten ökat om det allvarliga hot som cyberattacker utgör mot våra processnära PLC-system i samhällskritiska anläggningar, vilka fortfarande är relativt sårbara. 

 

4.7.5 Tekniskt relaterade säkerhetsråd

Det finns stora skillnader mellan olika anläggningar. Både sårbarheter och aktuella lösningar är därför specifika för varje anläggning. Tekniska råd kan med andra ord inte ges innan det har skett en ordentlig kartläggning och utvärdering. 

Rent generellt behövs insatser som gör system och organisation mer tåliga mot störningar. För att lyckas med detta krävs det att verksamheten har en god förståelse för nuläget. Börja därför alltid med att kartlägga nuläget, innan viktiga analyser och beslut om prioriterade förbättringar genomförs. Förutom att ställa krav på säkerhet och tillgänglighet, är det också viktigt att låta utföra granskningar för att fortlöpande kontrollera att kraven följs och vidmakthålls. 

I praktiken har det tidigare inte ägnats någon större uppmärksamhet åt IT-säkerheten i industriella kommunikationsprotokoll. Detta håller på att förändras, men det tar tid att hitta IT-säkerhetslösningar som passar, etablera nödvändiga branschstandarder och att implementera lösningarna där det behövs. Därför är det viktigt att fortsätta att skydda all infrastruktur, alla kommunikationsvägar och kopplingspunkter från obehörig åtkomst. 

Sårbarheter går inte att dölja 

Tidigare ansågs det ge tillräcklig säkerhet i den processnära datakommunikationen att ingen utomstående kunde förstå de företagsspecifika protokollen (ett synsätt som på engelska kallas för security through obscurity), men detta synsätt håller inte längre. Dagens kommunikationsprotokoll är mer eller mindre öppna standarder, där beskrivningar ofta kan laddas ner från internet. Därefter är det ”bara” en tidsfråga innan en djupare analys från en antagonist kan identifiera sårbarheterna. 

Tyvärr finns det alltså ingen garanti för att ”skurkarna” inte redan har hittat sårbarheter och dessutom kan utnyttja dem. Det finns exempel på organisationer som mörkat säkerhetshål med motivet att kunskapen om sårbarheterna inte bör spridas, men resultatet har i stället blivit att skurkarna kunnat utnyttja sårbarheter som medfört lidande för slutanvändaren. 

För att möjliggöra kontinuerlig övervakning av processens status, så att system eller operatörer kan vidta åtgärder exempelvis när en störning inträffar, måste program och hårdvara fungera dygnet runt årets alla dagar. De tekniska lösningarna för respektive anläggning är ofta framtagna av systemleverantören i samarbete med en entreprenör/ integratör så att anläggningen blir speciellt anpassad för slutanvändaren. Av kostnads- skäl integrerar numera även styrsystemleverantören sina lösningar på generella platt- formar, som exempelvis operativsystem från Microsofts Windows eller någon dialekt av UNIX. Därmed kan de också lättare angripas på samma sätt som vanliga administrativa kontorssystem. 

Risker med insiders 

Ytterligare en risk att beakta är så kallade insiders, det vill säga medarbetare inom verksamheten eller kanske en leverantör som medvetet eller omedvetet för in skadlig programkod (exempelvis en trojan) i systemen. Detta kan ske enkelt genom att ett ”smittat” USB-minne stoppas in i en dator. En sådan kod kan exempelvis fjärrstyra processen utan manuella ingrepp eller helt enkelt krascha systemet och göra det svårt eller omöjligt att återstarta verksamheten. Syftet kan vara att sabotera, hämnas, idka utpressning eller liknande. 

Mot bakgrund av detta ges följande allmänna råd ur ett tekniskt perspektiv: 

  • Begränsa accessmöjligheterna. Se till att inga obehöriga kan ansluta sig till känsliga nätverk och kommunikationspunkter. Lås in kopplingsskåp och anslutningspunkter.
  • Använd om möjligt kryptering av datakommunikation mellan delsystem samt undersök möjligheterna att införa relevanta autentiseringsmekanismer mellan delsystem.
  • För behörighetshantering, använd tekniska lösningar som underlättar korrekt hantering och användning av lösenord.
  • Minimera tekniska beroenden mellan system. Ovarsam integrering av system skapar ökad komplexitet som försvårar underhållet.
  • Segmentera (dela upp) datanätverk i sektioner så att en störning (exempelvis på grund av skadlig kod) inte sprider sig onödigt snabbt till övriga delar av en anläggning.
  • Övervaka kontinuerligt status på utrustning och nätverk. Säkerställ att inga otillåtna uppkopplingar från kritiska system sker ut mot internet. Uppmärksamma operatör på onormala förändringar i kommunikation.
  • Etablera full spårbarhet av de kommandon och ändringar som genomförs – få kontroll på vem som gör vad och när.
  • Säkerställ att det finns tydliga rutiner, exempelvis för att granska externa och interna parters hantering av flyttbara media, som USB-minnen.
  • Kontrollera leverantörers och entreprenörers aktiviteter i er verksamhet. Exempelvis bör de inte utan vidare tillåtas ansluta utrustning till kritiska nätverk och system. När detta behövs får det genomföras bara efter en grundlig säkerhetsgenomgång av både utrustning och aktuell personal.
  • Utbilda och medvetandegör både intern och extern personal om gällande tekniska säkerhetsrutiner och säkerställ att dessa följs. 

Viktigt att notera är att det finns andra typer av hot som är mer fysiskt riktade, som kan leda till förstörelse av utrustning och kritiska kommunikationskanaler. Dessa attacker måste också beaktas för att säkerställa en säker OT-miljö. 

4.7.6 Administrativt relaterade säkerhetsråd

I detta avsnitt återges ett antal generella administrativa åtgärder med tillhörande exempel som säkerhetsarbetet i en organisation bör fokusera på för att minska sårbarheter och risker. 

Säkerställ rutiner för ändringshantering 

Säkerställ att det finns välförankrade rutiner för ändringshantering som omfattar industriella kontrollsystem. Detta gäller samtliga som hanterar dessa system, såväl inom den egna organisationen som hos leverantörer och entreprenörer. 

Exempel

Bristande ändringshantering

Driftstörningar gav intäktsbortfall och förlorat anseende 

Ändringar i kontrollsystemet hade gjorts under drift, utan att vare sig säkerhetskopiering eller en relevant uppdatering av dokumentationen hade genomförts. 

När IT-relaterade störningar inträffade, behövde återläsning ske från backup. Efter återläsningen slutade vissa funktioner i anläggningen att fungera. Orsaken till detta spårades till de tidigare gjorda ändringarna, men eftersom det saknades tydliga rutiner för hanteringen av ändringar och uppdateringar fanns de inte med i backuper eller dokumentation. Verksamheten var därmed omedveten om systemförändringar som gjordes före den senaste uppdateringen. 

Följden av störningarna blev betydande både i form av intäktsbortfall och förlorat anseende. Verksamhetens trovärdighet skadades då ingen tillfredsställande förklaring kunde ges för de oplanerade driftstörningarna. 

Säkerställ rutiner för incidenthantering och kontinuitetshantering 

Säkerställ att verksamheten har relevanta rutiner för hantering av incidenter och kontinuitetsplanering, rutiner som även omfattar industriella kontrollsystem. Det handlar om att säkerställa förmågan att bedriva sin verksamhet trots avbrott, genom att planera för hur viktiga delar av verksamheten kan fortsätta att bedrivas vid förlust av resurser, som exempelvis nyckelpersoner eller viktiga komponenter. Ta lärdom av incidenter genom att etablera processer för att dokumentera dessa och se till att alla händelser kan följas i kronologisk ordning och mellan olika system. 

Exempel

Bristande kontinuitetsplanering

Oumbärlig nyckelperson blev sjuk 

En verksamhet fick problem när en nyckelperson, som var systemansvarig för ett kritiskt SCADA-system, plötsligt insjuknade. Personen var den ende
i verksamheten som hade vetskap om hur kontrollsystemet konfigurerats. Ingen i verksamheten kunde enkelt ta över nyckelpersonens arbetsuppgifter. Vidare hade hen inte delat med sig av den information som var nödvändig för att någon annan i organisationen skulle kunna utföra uppgifterna. Personen hade därigenom blivit oumbärlig, något som bidrog till att verksamheten blev ytterst sårbar. 

Säkerställ verksamhetens säkerhetskultur och säkerhetsmognad 

Säkerställ att verksamhetens organisation kontinuerligt utbildas och övas för att öka och behålla en hög säkerhetsmedvetenhet. Här ges ett exempel på hur bristande säkerhets- medvetande i en verksamhet påverkade vilka riskanalyser som genomfördes. 

Exempel - bristande säkerhetsmedvetande

Uteblivna säkerhetsmässiga krav ledde till kritiska sårbarheter 

En verksamhet missade att genomföra en grundlig riskanalys av befintliga kontrollsystem, vilket ledde till att de inte identifierade viktiga säkerhetskrav vid en systemupphandling. Efter installation av det nya systemet kunde användare plötsligt få tillgång till kritiska funktioner som de egentligen saknade behörighet till. 

Till exempel kunde administrativ personal på kontoret logga in i det industriella kontrollsystemet och påverka känsliga delar av anläggningen. Dessutom kunde externa systemleverantörer få tillgång till och förändra mer än det egna systemet via sina inkopplade servicekonton. Denna bristande säkerhet kunde ha allvarliga konsekvenser för verksamheten och dess anläggning. 

Skydda anläggningen med en skiktad strategi - försvar på djupet 

För att säkerställa ett optimalt skydd för anläggningen och dess industriella kontrollsystem är det viktigt att implementera en strategi med flera försvarsskikt. Dessa skikt bör verka tillsammans för att säkerställa en så effektiv säkerhet som möjligt. 

Ett exempel på en sådan strategi är att segmentera nätverken och därigenom försvåra och försena intrång av skadlig kod, som virus och maskar. De skadliga programmen har då svårt att sprida sig till hela verksamheten och kan i stället upptäckas och isoleras till en viss del av nätverket. På samma sätt som en lök har flera lager, bör således strukturen för anläggningen och industriella kontrollsystemen skyddas i flera nivåer för att minimera risken för en total kollaps. Genom att säkerställa ett försvar på djupet säkerställer Ni också en högre säkerhet för anläggningen. 

Nedan ges ett exempel när en verksamhet enbart hade ett hårt yttre skydd baserat på en brandväggslösning utan ett djupledsförsvar vilket innebar en falsk trygghet. 

Exempel

Falsk trygghet bakom brandvägg

En organisation trodde sig vara säkra mot IT-angrepp eftersom de hade installerat en dyr brandvägg. För att underlätta inloggningen för operatörerna, användes ett gemensamt lösenord för flera IT-system. Operatörerna fick nu också möjlighet att fjärrstyra anläggningen via en krypterad fjärruppkoppling genom brandväggen. 

Men efter en tid drabbades verksamheten av driftstörningar. En okänd extern part hade attackerat webbservern och lyckades få fram både användarnamn och lösenord. På grund av det enkla försvarsläget bakom brandväggen, utan ett djupare försvar, kunde angriparen koppla upp sig mot andra system i verksamheten och angripa hela verksamheten, inklusive processnära styrsystemen. 

Säkerställ att säkerhetsgranskningar genomförs löpande 

Säkerställ att verksamheten med dess tekniska system och anläggningar löpande kart- läggs, granskas och utvärderas för att verifiera nuläget och att inga allvarliga sårbarheter exponeras. Granskningen ska helst ske tillsammans med oberoende utomstående erfarna experter. En allmän rekommendation är att alla anslutningar till nätverken löpande bör övervakas och att alla anslutningar omsorgsfullt utvärderas. 

Exempel

Felkoppling orsakade driftstörning

Koppling mellan OT och IT nätverk glömdes kvar av servicetekniker 

En servicetekniker som utförde uppdateringar av ett system hade temporärt kopplat ihop processdatanätverket med kontorsdatanätverket. Kopplingen ”glömdes” dock kvar och ingen annan i organisationen ifrågasatte kabeldragningen utan antog att den skulle vara där. 

Eftersom verksamheten saknade regelbundna tekniska säkerhetsgranskningar, upptäcktes inte den felaktiga kopplingen och den ledde till flera oförklarliga driftstörningar. 

När en IT-mässig kartläggning av kontorsnätverken genomfördes med en aktiv portscanning, påverkades även den processnära utrustningen och orsakade att viktig teknisk utrustning ”stannade” och fick startas om manuellt. Efter lång tids felsökning uppmärksammades att nätverken felaktigt var förbundna 

Säkerställ att industriella kontrollsystem har ett relevant fysiskt skydd 

Säkerställ att fysiska anslutningar till datanätverk och datorer i det ofta distribuerade processnätverket övervakas och skyddas från fysisk åtkomst. Detta kan ske med larm, kamerabevakning, låsta kabinett och nätverksuttag, löpande tillsyn samt teknisk övervakning av status. 

Exemplet nedan illustrerar risken för angrepp på OT-system, där angripare förvärvar fysisk tillgång till kritiska system och nätverk. Detta visar på vikten av att alltid genomföra omfattande undersökningar och tekniska säkerhetsgranskningar av industriella kontrollsystem, för att minimera risken för obehörig åtkomst och potentiellt katastrofala angrepp. 

Exempel

Angrepp maskerades som inbrott

Stulen bildskärm var ett villospår 

En verksamhet rapporterade ett inbrott vid en pumpstation där en bildskärm saknades. Incidenten tolkades som stöld av en grupp ungdomar och ingen mer omfattande undersökning gjordes av system och nätverk på plats. Tanklöst ignorerade sedan verksamheten de oförklarliga driftstörningar som började inträffa en vecka senare. 

Det visade sig att den misstänkta stölden bara var en täckmantel för ett mer allvarligt brott. En trådlös accesspunkt hade installerats vid det tidigare inbrottet. Stölden av bildskärmen tjänade bara som en vilseledande manöver för att skapa en illusion av ett mindre brott, medan det verkliga målet var att få fysisk tillgång till kritiska processnära nätverk.