Gå direkt till innehåll
Säker informationshantering för ICS-system - lär dig hur du gör.
Säker informationshantering för ICS-system - lär dig hur du gör.

Blogginlägg -

Säker informationshantering för ICS-system

Dagens moderniserings- och digitaliseringstider har ökat användningen av IoT-utrustning för ICS-system. Detta har skapat avsevärt fler attackvektorer för skadlig aktivitet. Säker informationshantering för ICS-system är därför en stor utmaning för företag som använder dem. 

För att vidta rätt åtgärder måste man fråga sig: Vilka är säkerhetseffekterna av modern industriell mjukvaruutveckling, inklusive användning av öppna bibliotek, med komplexa beroendeförhållanden? Vad händer om externa angripare indirekt försöker infektera ändpunkterna genom riktad skadlig programvara? Och hur kan man säkerställa informationssäkerhet och samtidigt bibehålla systemets tillgänglighet och integritet?

ICS – system med värdefull information

Industriella kontrollsystem (ICS) ger operatörer ett enkelt sätt att hantera, övervaka och kontrollera industriella processer. De används i stor utsträckning inom industrier såsom kemisk bearbetning, massa- och papperstillverkning, energiproduktion, olje- och gasbearbetning samt telekommunikation. Med andra ord: i verksamheter med mycket känslig och viktig information – inte bara för företaget utan också för samhället i stort.

Sådan information måste naturligtvis skyddas – ingen enkel uppgift idag när cyberattackerna fortsätter att utvecklas i snabb takt trots rekordnivåer på säkerhetsutgifterna.

Potentiella områden för cyberattacker på ICS-system är:

  • Nätfiske efter information, särskilt efter implementering av molntjänster
  • DoS attacker
  • Ransomware-attacker
  • Hot relaterade till fjärrstyrning av olika system
  • Attacker genom sårbara automatiseringssystem
  • Hot på grund av dåligt skyddad implementering av IoT-teknik
  • Industriellt spionage, dataläckage, stöld och infiltration i kritisk infrastruktur

Digitalisering är en säkerhetsutmaning

Historiskt sett var ICS-system ofta helt frånkopplade från omvärlden. När ICS-system moderniseras och alltmer integreras i IP-nätverk, är till och med system som tidigare var svåra att komma åt på grund av egenutvecklade nätverksmiljöer, nu enkla mål för cyberattacker. Att accelerera distributionen av Internet of Things (IoT)-utrustning såsom sensorer och andra avancerade datorenheter men även mer enkla enheter, ökar ytterligare antalet attackvektorer tillgängliga för skadlig aktivitet.

Dåligt skyddade IoT-miljöer ger möjligheter till åtminstone följande fientliga åtgärder:

  • Kapning av IoT-administrativa system
  • Ändring av kalibreringsdata och inställningar för aktiva enheter
  • Formerande av botnet-nätverk och inmatning av instruktioner in till enheten
  • Attackera länken mellan den aktiva enheten och dess styrenhet
  • Angreppsinformation som överförs via nätverket
  • Attackera ställdon för att ändra deras inställningar
  • Använda protokollsårbarheter
  • Attacker på system som är kopplade till det faktiska målet
  • Manipulera information om status för strömförsörjning

För att uppgradera säkerheten för att möta de nya strängare kraven och samtidigt behålla tillgången till digital information, krävs lösningar som separerar och kontrollerar dataflöden.

Säker ICS-informationshantering – så uppnås det

För att skydda ICS-system i dessa utsatta miljöer bör högassuranslösningar användas vid segmentering för att skydda den fysiska isoleringen och samtidigt möjliggöra fullständigt säker kommunikation.

Nästa prioritet är loggning. Genom att i systemet övervaka inloggningar, misslyckade inloggningsförsök, transaktioner, USB-användning etc. kartläggs effektiva förebyggande åtgärder, som vid behov även kan införas omedelbart. I de flesta fall har leverantörer av ICS-system en dedikerad åtkomstlänk till systemet för övervakning och underhåll. Ofta är dessa länkar inte säkra. 

För att säkerställa systemets integritet och konfidentialitet krävs följande:

  • Separera IT och ICS-systemen fysiskt med zonindelning
  • Begränsa åtkomsten med hjälp av enkelriktade datadioder i zongränsen för utgående dataflöden från ICS-system, vilket säkerställer att data endast överförs i framriktningen och aldrig i motsatt riktning
  • Verifiera integriteten för datatrafik och använd dubbelriktad filtrering med dedikerade realtids-Information Exchange Gateways (IEG)
  • Se till att SW-uppdateringar till alla system skannas, tvättas och till och med körs genom Content Disarm and Reconstruct-lösningar (CDR)

Advenica har lång erfarenhet av lösningar där nätverk isoleras fysiskt samtidigt som information kopplas samman säkert. Vår expertis och lösningar säkrar din ICS-informationshantering – och möjliggör snabbare digitalisering utan att äventyra ICS-systemens tillgänglighet och integritet.

I våra case "Wiener Netze skyddar sin infrastruktur med lösningar från Advenica" och "Stort energibolag säkrar sin drift med lösning från Advenica" kan du läsa hur stora energiföretag säkrar sin verksamhet med lösningar från Advenica.

Vill du att vi ska höja din informationssäkerhet? Vänligen kontakta oss!

Ämnen

Kategorier

Kontakter

Petra Lamorell

Petra Lamorell

Presskontakt Marketing & Communications Manager 0723850220
Marie Bengtsson

Marie Bengtsson

Presskontakt CEO & CFO +46 40 60 80 400

Välkommen till Advenica – Cybersäkerhetslösningar som skyddar det allra viktigaste

Advenica erbjuder unika krypterings- och segmenteringsprodukter inom nätverkssäkerhet. Vi hjälper länder, myndigheter, offentlig sektor, kritisk infrastruktur och privata företag att säkra samhällets mest känsliga information.