Cybersikkerhet og Industri 4.0

Veikart med digitale kurs om cybersikkerhet i industrien

Innhold

5 Sentrale konsepter og cyber-sikkerhetsutfordringer

Her presenteres kapittel fem i Norsk Industri Teknobedriftenes veikart for cybersikkerhet. Veikartet er ment for å hjelpe norske industribedrifter på sin videre digitale reise mot Industri 4.0. Dette kapittelet har til hensikt å hjelpe leseren å bedre forstå hvorfor og på hvilke måter et cybersikkerhetsfokus er viktig i en moderne industri-setting. Dette ved å presentere noen av de sentrale teknologiene innen Industri 4.0 og cybersikkerhetsutfordringer knyttet til disse.

Dette kapittelet gir en beskrivelse av sentrale konsepter og hensyn en bør ta rundt sikkerhetsutfordringene som industribedrifter er stilt overfor.

Kapittelet er delt opp i fire deler:

  1. Cybersikkerhet fra et forretningsperspektiv
  2. Sentrale muliggjørende teknologier og IoT-paradigmet
  3. En helhetlig økosystemvisjon
  4. Cybersikkerhetsutfordringer

Informasjonen er hentet fra dokumenter utgitt av hhv. Industrial Internet Consortium (IIC) og European Union Agency for Network and Information Security (ENISA). Se referanselisten for mer informasjon.

 

5.1 Cybersikkerhet fra et forretningsperspektiv

Industrielle IoT-systemprodusenter, systemintegratorer, eiere og operatører oppfordres til å etablere og vedlikeholde et cybersikkerhetsprogram som gir retningslinjer, planlegging og finansiering for organisasjonens aktiviteter for cybersikkerhet.

Disse aktivitetene bør tilpasses bedriftens overordnede mål og risikostrategi. Programmet bør sikre oppdatering av retningslinjene og sikkerhetsprosessene i respons til endringer i bedriftens prioriteringer og tilgjengelige ressurser, nye risikoer og nye mål for beskyttelse. 

Investeringer i industrielle IoT-systemer og drift må beskyttes mot risikoen for skade. Denne skaden kan inkludere forstyrrelser og avbrudd i drift, ødeleggelse av systemer, og lekkasje av sensitiv forretnings- og persondata, som kan føre til tap av immaterielle rettigheter, skade bedriftens omdømme, og tap av kunder. På den andre siden kan økt krav til sikkerhet føre til høyere kostnader og lengre utviklingstid. Det kan også påvirke brukeropplevelsen negativt. Disse ulempene må vektes mot fordelene for interessentene i henhold til forretningsrisikoen de tar og kostnadene de sparer ved å unngå skade. 

Industriell systemsikkerhet beskytter systemet fra feil, ulykker og angrep ved konsistent, omfattende og veldefinerte prosedyrer og retningslinjer i det operasjonelle. Retningslinjene må reflektere målene for beskyttelse, risikostrategi og forretningsprioriteringer for å gi god forsikring. 

Et rammeverk for evaluering gjør bedriften i stand til å evaluere sin evne til å ivareta cybersikkerheten på en konsistent måte, å kommunisere denne evnen ut i organisasjonen, og å prioritere investeringer i sikkerhet. Dette rammeverket blir typisk kun brukt internt.

Å håndtere risiko er et viktig mål for et sikkerhets- (og personvern-) program. Metoden knyttet til dette består typisk av fire trinn:

  1. kartlegge motstandere, dvs. aktører som kan ha nytte av f.eks. konfidensiell informasjon eller av å ødelegge for bedriften, og beskrive disse i en såkalt motstandermodell
  2. kartlegge hvilke trusler en står overfor knyttet til de identifiserte aktørene og andre mulige trusler og beskrive disse i en såkalt trusselmodell
  3. utvikle sikkerhetstiltak definert i et styringssystem for sikkerhet
  4. utvikle evnen til å håndtere risiko med hensyn til hele systemets livsløp

Disse modellene og beslutningene bør ta hensyn til de forskjellige rollene i systemet (som for eksempel utstyrsprodusent, systemintegrator eller operatør).  Systemprodusenter for Industriell IoT, så vel som systemintegratorer, eiere og operatører, bør etablere og kontinuerlig oppdatere et cybersikkerhetsprogram. For en effektiv beslutningstaking, bør både risiko, kostnader og nytte ved forskjellige risikoreduserende tiltak kommuniseres tydelig til forretningens beslutningstakere.

En effektiv beslutningsprosess er en viktig komponent i ethvert industrielt cybersikkerhetsprogram. Sikkerhetsrisiko, sammen med en kostnad-nytte-analyse for ulike risikoreduserende tiltak, bør kommuniseres med bedriftens beslutningstakere, ettersom de ofte ikke er godt nok kjent med sikkerhetsrisiko og mottiltak.

5.2 Sentrale muliggjørende teknologier og IoT-paradigmet

IoT – en av de muliggjørende teknologiene

De viktigste teknologiene som forventes å forårsake store omveltninger i industrien kan, ifølge ENISA, grupperes som følger:

  1. Sky-/edgeteknologi og big data
  2. Kunstig intelligens & maskinlæring 
  3. Virtuell/utvidet virkelighet (VR/AR) og neste generasjons brukergrensesnitt
  4. Samarbeidende roboter (cobots) og forsterket menneske (augmented human)
  5. Maskin til maskin-kommunikasjon (M2M) og tingenes internett (IoT)
  6. Additiv tilvirkning og 3D-printing

Figur 1: Viktige teknologier i Industri 4.0. Kilde: Adrien Bécue, Airbus CyberSecurity - alle rettigheter reservert

Størrelsen og omfanget på IoT-systemer har vokst raskt de siste årene, og begrepet omfatter nå både industrielle og kommersielle enheter, nettverks- og kommunikasjonsenheter samt nettverkstilkoblede maskiner og sensorer. ENISA definerer  IoT som "et cyber-fysisk økosystem av sammenkoblede sensorer og aktuatorer, som muliggjør intelligent beslutningstaking". Informasjon ligger i hjertet av IoT, og er en del av en kontinuerlig syklus av deteksjon, beslutningstaking og handlinger. 

Når det kommer til datalagring kan en velge å lagre data i et nettbasert lagringssystem, dvs. i skyløsninger, eller lokalt enten i nettverk eller direkte tilknyttet prosessene som styres eller overvåkes. Det sistnevnte alternativet her kalles edge-laget. Med edge-tjenester og analyse er data i økende grad behandlet lokalt i sensorer, kontrollsystemer, maskiner, gateways, o.l. og her skjer gjerne sanntidsprosessering av data. Senere vil analyser, beslutninger og prosesstyring trolig bli fysisk fordelt mellom edge-enheter, nettverk, skyen og tilkoblede systemer etter behov. Fordelingen av funksjoner mellom enheter og forskjellige teknologier vil muliggjøre en tilpasning til behovene og begrensningene i hvert enkelt tilfelle.

Et edge-lag vil typisk ikke sende all data tilbake til skyen, men vil filtrere og integrere dataene slik at de kan brukes til å styre maskinene direkte. Noen edge-systemer kan også selv bestemme hvilken informasjon som skal sendes hvor, avhengig av følsomheten til dataene og påliteligheten til de involverte partene, spesielt når eksterne parter er involvert.

Edge-tjenester er aktuelt og mye omdiskutert i forbindelse med autonome prosesser og nullfeilsproduksjon. Dette krever lokal styring for å samhandle med og styre maskiner, samt for lokal analyse og beslutningstaking for å samkjøre seg med andre maskiner, enheter og systemer. Vanligvis krever de også fjernanalyse og ekstern beslutningstaking for å sikre at alle de autonome maskinene, til enhver tid, tar riktige beslutninger. Mange av konseptene som dukker opp i Industri 4.0-diskusjoner innebærer denne typen autonomi og lokal koordinering. 

Videre vil edge også hjelpe til med å løse utfordringer knyttet til infrastruktur og immaterialrett (intellectual property på engelsk, forkortet IP) som ofte oppstår i industrien, for eksempel på oljerigger og i kjemikalieanlegg. Disse har lav båndbredde, lav latens og de må oppbevare kritiske data på stedet for å beskytte IP.

IoT-elementer 

Vi begynner å se tingenes internett i hverdagen ved innebygd "intelligens" bl.a. i moderne husholdningsapparater, alarmsystemer eller i bilene våre. Mange har f.eks. smart oppvarming hjemme, og smart oppladning av el-bil. Flere og flere arbeidstakere er derved omgitt av teknologi i husstanden som bidrar til en større åpenhet for automatisering og digital styring på jobb. Dette i sin tur bidrar naturlig til økt bruk av IoT i næringslivet i sektorer som industri, energi, transport, helse, detaljhandel, osv. IoT brukes i voksende grad til kritisk beslutningstaking og feil kan påvirke samfunnet som helhet.

Følgende avsnitt gir en oversikt over de forskjellige elementene som IoT-økosystemet består av: 'tingene' i tingenes internett, intelligent beslutningstaking, sensorer og aktuatorer, kommunikasjon og innebygde systemer.

'Tingene' i tingenes internett

I IoT-miljøer er en ‘ting’ et fysisk eller virtuelt objekt som kan identifiseres og integreres i kommunikasjonsnettverk. Det er avgjørende at 'tingene' kan kommunisere, dvs. utveksle data over et nettverk mellom dem og/eller med en skytjenestene. I tillegg kan 'tingene' ha andre forskjellige funksjoner, for eksempel å detektere og fange opp data, aktivere, lagre og behandle data, kjøre lokale eller skybaserte applikasjoner, maskinlæring, osv. 'Tingene' som utgjør et IoT-økosystem kan styres av intelligente systemer, som er i stand til å autonomt koble seg til, overvåke og kontrollere dem. I tillegg kan disse intelligente systemene hente data fra en 'ting' eller et sett med 'ting', behandle disse dataene, og skaffe nyttig informasjon for effektive beslutninger.

Intelligent beslutningstaking 

Antallet enheter som er koblet til ‘intelligente systemer’ og som kan lagre, behandle, analysere og dele data er i kraftig økning. Dette vil resultere i milliarder av ‘ting’ og maskiner som vil være koblet til nettverket og generere kolossale datamengder. Derfor er det et stort behov for å implementere og beherske dataanalyser og smarte datahåndteringsteknikker for å hente meningsfull innsikt fra det store volumet av data som blir generert.

Intelligent beslutningstaking avhenger først og fremst av den tilgjengelige informasjonen som utgjør beslutningsgrunnlaget, og kan være så enkelt som en smartventil, eller så avansert som et maskinlæringssystem. Intelligent beslutningstaking vil etter hvert føre til mer data som kan mates inn i økosystemet. Videre kan informasjonen som brukes for å ta beslutninger enten analyseres lokalt, siden noen 'ting' kan behandle dataene de samler inn selv, eller delegeres til en annen enhet i IoT-økosystemet som for eksempel  skytjeneste, gateway, eller en annen 'ting'. Intelligent beslutningstaking vil støtte en rekke forbedringsprosesser, som bl.a. bedre kontekstbevissthet og tilpasning, autonomi, selvoptimalisering, selvkonfigurasjon og selvreparasjon.

Sensorer og aktuatorer 

Sensorer måler definerte fysiske, kjemiske eller biologiske forhold og kvantifiserer dem som elektriske signaler. De er en av de viktigste byggesteinene i et IoT-system, siden rådataene de genererer er grunnlaget for mye av informasjonen som kommuniseres. De kan være bare noen millimeter store, noe som gjør dem enkle å bygge inn i en rekke ulike fysiske gjenstander - fra bilveier til pacemakere. Noen eksempler på sensorer er akselerometre, temperatur-, trykk-, lys- og akustiske sensorer. I dag brukes ofte trådløse sensorer som kan utplasseres uten noen form for menneskelig tilsyn (for eksempel langs motorveier, bruer, under vann, i bygninger ol.), og de har blitt svært viktige i et stort antall bransjer der nettverket og applikasjonene dynamisk tilpasser seg og blir optimalisert ved hjelp av sensordataene.

En aktuator er en enhet som utfører en bevegelse, som igjen styrer et system eller en mekanisme. Den kan være drevet av strøm, spenning, pneumatikk eller hydraulikk. En aktuator kan ses på som det motsatte av en sensor. Den tar en input og gjør den om til fysisk handling. Aktuatorer brukes overalt, fra produksjons- og montasjeprosesser i industri, til justering av ventilene som styrer et hydraulisk system, til å styre oppvarmingen i en kontorbygning. Moderne aktuatorer sender fra seg signaler som beskriver sin posisjon og operasjonsstatus, og sammen med sensordata utgjør dette størsteparten av informasjonsgrunnlaget i mange IoT-systemer.

For å kort oppsummere så samler sensorer informasjon om omgivelsene som deretter vil bli behandlet. På den andre siden utfører aktuatorer handlinger basert på den behandlede informasjonen. I de fleste IoT-systemer vil man finne både sensorer og aktuatorer som er frittstående og integrerte i systemet.

Integrerte systemer 

Sensorene og aktuatorene er de grunnleggende elementene i IoT. De kan være koblet til en skytjeneste gjennom gateways hvor sensordataene blir behandlet. Men i stedet for bare å ha sensor- og/eller aktuatornettverk, finnes IoT-enheter også som integrerte systemer. Disse inneholder innebygde sensorer og/eller aktuatorer, samt nettverksfunksjoner for direkte kobling til et lokalt nettverk (LAN) eller til skyen, og mulighet til å ha minne og til å kjøre programvare. I tillegg er integrerte IoT-systemer basert på en prosesseringsenhet som tillater dem å behandle data på egen hånd. Noen eksempler på enheter som inneholder integrerte systemer inkluderer medisinske implantater, bærbare enheter som smartklokker, smarte termostater, osv. I figur 2 illustreres strukturen til et integrert IoT-system.

Kommunikasjon

Hvilke kommunikasjonskrav som stilles varierer mye mellom forskjellige typer av IoT-systemer, avhengig av deres formål og ressursbegrensninger. Settet med kommunikasjonsregler, dvs. protokollene, som skal brukes ved implementering av et IoT-økosystem, varierer fra case til case. Det å bruke en kombinasjon av forskjellige protokoller innen IoT-økosystemer er en vanlig praksis, og her brukes typisk gateways for å sikre tett integrering, såkalt interoperabilitet.

Figur 2: Strukturen til et integrert tingenes internett (IoT) system

IoT-kommunikasjonssystemer er avhengige av muligheten til både å overføre og motta informasjon på en strukturert måte med tjenester lokalisert enten lokalt eller eksternt. For å oppnå dette bruker de forskjellige, men interoperative nettverkstyper, som har ulike sett med egenskaper som tjenestekvalitet (QoS), motstandsdyktighet, sikkerhet og administrasjon.

Kommunikasjonsprotokollene for IoT-økosystemer kan være trådløse (Wi-Fi) eller kablet. Det finnes et stort utvalg av trådløse kommunikasjonsprotokoller som enten er av typen kortdistanse radioprotokoller, eller mobilnett og radioprotokoller med lenger rekkevidde; de vanligste innen disse to listes nedenfor:

  • kortdistanse radioprotokoller
    • ZigBee,
    • Blåtann/lavenergi-båtann (BLE),
    • Wi-Fi/Wi-Fi HaLow
    • nærfeltskommunikasjon (NFC)
    • Radiofrekvensidentifikasjon (RFID);
  • mobilnett og radioprotokoller med lengre rekkevidde:
    • LoRaWAN
    • SigFox
    • NarrowBand-IoT (NB-IoT)
    • LTE-M

Hver av disse har sin egen standard, for eksempel defineres ZigBee og ZigBee 3.0 i standarden IEEE 802.15.4. 

Kablede kommunikasjonsprotokoller og koblinger gir også tilgang til enhetene. Disse er f.eks.

  • Ethernet
  • USB
  • SPI
  • MIPI
  • I2C

Videre er det verdt å påpeke at IoT-kommunikasjon også støtter protokoller som SMS, LiDar, Radar, osv. som ikke er basert på internett sitt protokoll, IP. hvor hver vert har en IP-adresse.

Trådløse teknologier har forskjellige egenskaper, for eksempel et spesifikt signalområde, båndbredde, osv. og kan klassifiseres som WPAN (Wireless Personal Area Networks), WLAN (Wireless Local Area Networks) eller WWAN (Wireless Wide Area Networks).

Tabell 1 viser eksempler på forskjellige protokoller - gruppert etter kommunikasjonslag. Datalink-laget håndterer forbindelsen mellom IoT-enheter ved hjelp av en kobling, enten kablet eller trådløs, for eksempel mellom forskjellige sensorer eller mellom en sensor og gateway som kobler et sett med sensorer til Internett. Nettverkslaget er delt inn i rutingslag (routing), som håndterer pakke-overføringer fra kilde til destinasjonen, og i innkapslingslaget, som lager pakkene. Sesjonslaget definerer protokollene som muliggjør meldingsfunksjoner mellom enheter i IoT-kommunikasjons-subsystemet.

Tabell 1: Veiledende liste over kommunikasjonsprotokoller for IoT.

SESJON 

AMQP, CoAP, DDS, MQTT, XMPP 

NETTVERK 

INNEKAPSLING 

6LowPAN, Thread 

RUTING 

CARP, RPL 

DATALINK

Blåtann/BLE, Wi-Fi/Wi-Fi HaLow, LoRaWAN, Neul, SigFox, Z-Wave, ZigBee, USB 

Som tidligere nevnt, trenger IoT-enheter både å overføre og motta data, og kan både overføre dataene de samler inn/ mottar til andre enheter som er i stand til å behandle den informasjonen og/ eller sende den via en internettilkobling. Derfor er det mulig for et IoT-økosystem som består av flere enheter å operere uten at noen av dem kan koble seg til internett. Bruken av ordet ‘internett’ i begrepet ‘tingenes internett’ bør sees på som en generalisering, noe som innebærer en tilkobling. En internett-tilkobling eller en IP-protokollstabel vil altså ikke være et krav for et IoT-økosystem, men vil typisk være nødvendig for å dra full nytte av systemet.

5.3 En helhetlig økosystemvisjon

En god forståelse av Industri 4.0 krever en metasystemisk og strategisk tilnærming, og en anerkjennelse for at fremtidens industri involverer mer enn bare teknologisk innovasjon.

Det er essensielt å forstå hvordan digitalisering modifiserer eksisterende forhold, samt makt- og ansvarsbalansen mellom verdikjedeaktører som leverandører, kunder, konkurrenter, og sluttbrukere. Disse aktørene og deres respektive strategier er illustrert i figuren nedenfor.

Figur 3: Industri 4.0-økosystemet. Kilde: Adrien Bécue, Airbus Cybersecurity - alle rettigheter reservert

Endringer i forholdene mellom verdikjedeaktører og i forretningsstrategier som forventes ved digitalisering inkluderer: 

  • En økende grad av integrasjon i verdikjeden, og livssyklusstyring av produkt basert på ende-til-ende informasjon gjennom verdikjeden.
  • Et skifte fra fokus på varetransport til overføring av data, noe som muliggjør distribuert produksjon, samt prediktivt vedlikehold og optimalisering.
  • Økende krav for kundetilpasning/ kollaborativt design, en trend mot mer produksjon nærmere kunden, et skifte fra forbruker (consumer) til pro-bruker (prosumer) forretningsmodeller, der forbrukerne også produserer produktene som de bruker.
  • Nye fabrikktyper som smarte, automatiserte anlegg, kundesentriske anlegg, e-anlegg og mobile verksteder.
  • Nye forretningsmodeller som fokuserer på tjenestetilbud i forskjellige deler av verdikjeden, også benevnt "as a service", som f.eks. en tjeneste som tilbyr smart funksjonalitet i et produkt i stedet for å kun selge selve produktet.

Det er viktig å anerkjenne at cyberangriperen er en naturlig aktør innenfor dette digitaliserte produksjonsøkosystemet og bør bli tatt hensyn til både fra et sikkerhetsperspektiv og fra et økonomisk perspektiv.  I likhet med sikkerhetsleverandørene, vil cyberangripere sannsynligvis spille en viktig rolle i hvorvidt fremtidige bransjer vil lykkes eller ei. 

5.4 Cybersikkerhetsutfordringer

De mange fordelene ved å ta i bruk industri 4.0-teknologier og gjøre fabrikkene smarte går hånd i hånd med betydelige cybersikkerhetsutfordringer.

Generelle cyber-sikkerhetsutfordringer som Smart Manufacturing og Industri 4.0 står overfor inkluderer:

Sårbare komponenter

Med industri 4.0 og IoT har millioner av oppkoblede enheter dukket opp overalt i verden. Å sikre IoT innebærer derfor å ha råd til å beskytte et enormt antall oppkoblede ressurser. IoT-cybersikkerhet er ikke et isolert konsept; det er sammenkoblet med en rekke sikkerhetsdisipliner, som f.eks. IT-sikkerhet, OT-sikkerhet og fysisk sikkerhet. Grunnet et skifte fra isolerte til oppkoblede cyber-fysiske systemer, må smarte produksjonsselskaper håndtere de typiske sårbarhetene i disse systemene. I industrielle miljøer kan dette utgjøre en betydelig utfordring siden de fleste systemer av denne typen ikke var designet med cybersikkerhet som prioritering, og dermed er sårbarheter i disse industrielle maskinvarer stadig mer vanlige.

Prosesstyring

I tillegg til det store antallet oppkoblede enheter som utgjør en sårbarhet, bør det tas hensyn til de komplekse prosessene som er involvert i Smart Produksjon. En effektiv styring av disse prosessene med cybersikkerhet som prioritering er utfordrende i industri 4.0-selskaper der funksjonalitet og produksjonseffektivitet ofte ansees til å ha høyere prioritet enn cybersikkerhet.

Økt oppkobling

Produksjonsprosesser må samhandle med ressurser og produksjonsmiljøer fra mange steder i verden, og «smart produksjon»- systemer må tilrettelegge samarbeid på tvers av flere organisasjoner. En av de største utfordringene er at cybersikkerhet kan ha ringvirkninger som direkte påvirker personsikkerheten, miljøsikkerheten eller verdier.

IT / OT-integrasjon

Industrielle styringssystemer sluttet å bare være isolerte enheter da integreringen av IT komponenter i ICS (Internet Connectivity Sharing)-domenet ble vanlig praksis. Konvergensen med IT-nettverket forenklet styringen av komplekse miljøer, men den innførte også  nye cybersikkerhetsrisikoer. Det er svært utfordrende å administrere denne IT/OT-integrasjonen, grunnet usikre nettverkstilkoblinger (både internt og eksternt), bruk av teknologier med kjente og ukjent sårbarheter i OT-miljøet, og en manglende forståelse av kravene til ICS-miljøer. En helhetlig tilnærming til cybersikkerhet må både dekke digitale tvillinger og fysiske ressurser.

Komplekse forsyningskjeder

Produsenter er svært sjelden i stand til å produsere alle produktdelene selv, de er som regel avhengige av deler fra tredjeparter. Utvikling av teknologisk sofistikerte produkter resulterer i ekstremt komplekse forsyningskjeder med et stort antall personer og organisasjoner som er involvert, og dermed er det svært krevende å styre disse verdikjedene. Det å ikke kunne spore hver komponent tilbake til sitt opphav betyr at man ikke kan tilby helt sikre produkter, men bare like sikre som det svakeste leddet i kjeden.

Utdaterte (legacy) industrielle styringssystemer

Utdatert maskinvare er en betydelig barriere for bruken av IoT ifølge over en tredjedel av deltagerne i en fersk undersøkelse. Produsenter bygger nye systemer på toppen av utdaterte systemer, noe som kan resultere i utdaterte beskyttelsestiltak og som kan inneholde ukjente sårbarheter som har vært uoppdaget i mange år. Det å legge til nye IoT-enheter til utdatert maskinvare vekker bekymring fordi angripere lettere kan finne nye måter å kompromittere systemer på.

Usikre protokoller

Vareproduserende komponenter kommuniserer via private industrielle nettverk ved bruk av spesielle protokoller. I moderne nettverksmiljøer klarer disse protokollene ofte ikke å sikre en forsvarlig beskyttelse mot ulike trusler. Ifølge en fersk rapport er fire av de fem minst sikre protokollene ICS-relaterte.

Menneskelige faktorer

Når fabrikker tar i bruk nye teknologier, må operatører og ingeniører jobbe med nye typer data, nettverk og systemer, og på nye måter. De kan være uvitende om risikoen forbundet med å samle, håndtere og analysere disse dataene og kan dermed bli et enkelt mål for angripere. Dessuten var vareproduksjonsbransjen det største målet for phishing-eposter i 2016, noe som gjør dette enda mer urovekkende. 

Ubrukte maskinfunksjoner

Industrimaskiner er designet med et stort antall funksjoner og tjenester, hvorav mange kanskje ikke er nødvendige for drift. Ubrukte funksjoner kan bli inngangsportaler for angripere.

Sikkerhetsaspekter

Det å sikre liv, verdier og miljøet er ekstremt viktig i arbeidet med cybersikkerhet i IoT og smart produksjon.

Sikkerhetsoppdateringer

Det er ekstremt utfordrende å kjøre sikkerhets-oppdateringer på IoT, ettersom brukergrensesnittet ikke tillater tradisjonelle oppdateringsmekanismer. I tillegg må denne operasjonen utføres under driftsstans i OT-miljøer.

Analysen av de ovennevnte operasjonelle utfordringene fra et cybersikkerhetsperspektiv fører til følgende problemer som må løses i organisasjoner med tilstrekkelige sikkerhetsnivåer for Industri 4.0. Resten av dette kapitlet går gjennom disse problemene i detalj.

  1. Balansegangen mellom sikkerhet og cybersikkerhet
  2. Sikker industriell IoT
  3. Inntrenging- / avviksdeteksjon i ICS
  4. Håndtere cyberfysiske trusler
  5. Håndtere atferds- og organisasjonsendringer
  6. Sørge for forsvarlig cybersikkerhet i hele verdikjeden.

Figur 4: Industri 4.0-konvergensen mellom sikkerhet og cybersikkerhet. Kilde: Adrien Bécue, Airbus CyberSecurity - alle rettigheter forbeholdt

Utfordring 1): Balansegangen mellom sikkerhet og cybersikkerhet

For å håndtere denne utfordringen starter sikkerhets- og cybersikkerhetsspesialister med å gjennomføre en felles risikovurdering og trusselanalyse. De gjennomfører både en kvalitativ og en kvantitativ vurdering av cybertrusler og deres potensielle innvirkning på industrielle prosesser. Det legges spesielt vekt på å løse motstridende sikkerhets- og cybersikkerhetskrav i systemet designet for å unngå "fail open"-situasjoner. 

Utformingen av feilsikre funksjoner og utviklingen av selvreparasjonsmekanismer er nødvendig for å sørge for sikkerhet og cybersikkerhet ved design av ny industriell automatisering. I tillegg kreves det felles sikkerhets- og cybersikkerhets responsteam for å effektivt håndtere cyberhendelser som berører kritiske kontrollsystemer.

Figur 5: IIoT cybersikkerhet i Industri 4.0. Kilde: Adrien Bécue, Airbus CyberSecurity - alle rettigheter forbeholdt

Utfordring 2): Cybersikker IoT

Ved enhver implementering av IIoT må en tilby ende-til-ende-sikkerhet, fra edge- til skytjenesten. Denne innebygde sikkerheten (i designet) skal omfatte en sikring av endepunkter som allokerer unike identiteter til hvert endepunkt, beskytte kommunikasjonen, drifte og styre retningslinjer og oppdateringer samt benytte analyser og fjerntilgang for å styre og overvåke hele sikkerhetsprosessen. Overføring av sensitive data er begrenset til autentiserte edge-enheter og skytjenester, og anonymiseringsteknikker brukes helst før store datamengder blir analysert av eksterne parter.

Industriell cybersikkerhet omhandler alle lagene i det operative nervesystemet - for ulike prosesser og organisasjonsenheter. En oppkoblet fabrikk, og spesielt en digital smartfabrikk, kan ikke ansees og sikres på samme måte som det gjøres for vanlig IT for forretningstjenester siden smartfabrikken omhandler fysiske enheter. Det skal sikres en god sammenheng med industriell sikkerhet og relaterte prosesser. Selv om IT og en smartfabrikk til en viss grad er konvergente når det gjelder anvendelse av digitale teknologier, deler de ikke samme formål, miljø (f.eks. beliggenhet), brukerkultur og ferdigheter.

Figur 6: Industri 4.0 Intrusjonsdeteksjon på industrielle kontrollsystemer. Kilde: Adrien Bécue, Airbus CyberSecurity - alle rettigheter forbeholdt

Utfordring 3): Inntrengingsdeteksjon ved industrielle kontrollsystemer

Det kreves en blanding av protokoll- og oppførselsbaserte tilnærminger for effektivt å oppdage cyberangrep på industrielle kontrollsystemer. Slike kontrollsystemer opererer stadig vekk i mindre forutsigbare miljøer der ikke alle autoriserte handlinger kan defineres på forhånd, og tilnærminger som er avhengig av en eksperts regler og retningslinjer kan være mindre effektive. Deteksjonsteknikker basert på maskinlæring kan forbedre deteksjonsratene og gjøre det mulig å oppdage såkalte nulldagssårbarheter (zero-day vulnerability på engelsk). Et IoT-system må betraktes som et potensielt angrepsmål, spesielt i scenarier som involverer botnett av IoT-enheter. Derfor må deteksjon ikke bare styrkes på nettverksnivå, men så mye som mulig ved endepunkter. Dette krever at en tar hensyn til en rekke miljø- og kraftbegrensninger.

Figur 7: Håndtering av cyber-fysiske trusler i Industri 4.0. Kilde: Adrien Bécue, Airbus CyberSecurity - alle rettigheter forbeholdt

Utfordring 4): Håndtering av cyber-fysiske trusler

Å håndtere cybersikkerheten til industrielle resurser krever en integrert tilnærming til fysiske risikoer og cybersikkerhetsrisikoer. Dyktige angripere vil ofte utnytte sårbarheter på både fysisk nivå og cybernivå. Dermed har de en fordel over sikkerhetseksperter, som tradisjonelt er delt inn i forskjellige organisatoriske enheter (f.eks. nettstedssikkerhet vs. IT-sikkerhet), med forskjellige ferdigheter og forskjellige verktøy. Teknisk sett er det ingen sterk begrunnelse for denne utdaterte segregeringen av sikkerhetskjeder. Årsaken er hovedsakelig knyttet til organisatorisk og industriell praksis. Retningslinjene til automatiseringsprodusenter setter en sterk begrensning på koblingen mellom fysiske- og cybersikkerhetshendelser som påvirker produksjons-miljøene. Dominerende aktører benytter proprietære retningslinjer i et forsøk på å tvinge kunder til å skaffe seg hele spekteret av produkter fra deres merkevare, noe som begrenser interoperabilitet, eksport av data og overvåking, ved hjelp av produkter fra tredjeparter. Dette forhindrer bransjer i å skaffe seg situasjonell bevissthet over fysiske- og cyberrisikohendelser i sanntid. Et godt samarbeid mellom automatiserings- og IT-leverandører er nødvendig for å overvinne denne begrensningen. Innendørs og utendørs geolokalisering av personell, verktøy, deler og råvarer er nødvendig. En god forståelse av normal og unormal atferd, både på fabrikkgulvet og i det industrielle nettverket, krever kompleks hendelsesbehandlings- og korrelasjonsteknikker. Disse kan være basert enten på menneskelige retningslinjer (policy-driven) eller på maskinlæringsbaserte tilnærminger. En utfordring knyttet til en tilnærming til menneskelige retningslinjer er at de krever mye ekspertise og dyktige angripere kan gjette hva de er. En begrensning til maskinlæringsbaserte tilnærminger er at de krever å bli trent opp i store datasett og kan bli undergravd av motstridende maskinlæringsteknikker. Trusselhåndteringen starter med en risikovurdering av scenarioer om angrep på maskinvare, nettverk og på menneskelig nivå - gjennom hele livssyklusen til systemer, fra prosjektering til driftsfase. Det bør etableres tverrfaglige responsteam som er i stand til å reagere raskt dersom en trussel oppstår.

Figur 8: Organisasjons- og atferdsendringer ved Industri 4.0-implementering. Kilde: Adrien Bécue, Airbus CyberSecurity - alle rettigheter forbeholdt

Utfordring 5): Organisasjons- og atferdsendringer

En helhetlig cybersikkerhetsstrategi krever bevissthet og kompetanse på alle nivåer, fra strategiske beslutningstakere til operatører. Dette krever opplæring under utdanning, men spesielt opplæring på jobb, som er tilpasset den spesifikke konteksten og kravene til en organisasjon. Denne prosessen suppleres av menneskesentrert cybersikkerhet som gjennom et grundig utformet brukergrensesnitt hindrer brukere fra å ta feil beslutninger.  

Transformasjonen og digitaliseringen av industrien vil utløse dramatiske endringer i arbeidsorganisasjonen, nødvendige ferdigheter, atferd, motivasjoner, oppmerksomhet og forventninger fra enkeltpersoner. Selv om vi kan forvente forbedringer i overvåknings- og deteksjonsteknologier i fremtidens fabrikk, må vi også forvente mindre menneskelig overvåking, en økende avhengighet av midlertidige ansatte og entreprenører, og en svekket evne til å utføre manuelt arbeid. Vil arbeidstakeren overvåke maskinen eller vil maskinen overvåke arbeideren? Vil arbeidstakeren lære opp roboten eller vil roboten lære opp andre roboter? Vil det fortsatt finnes noe sånt som hvitsnipp- og blåsnipparbeidere? Vil robotikk ha en massiv negativ effekt på manuelt arbeid, eller vi har allerede tatt det steget, og bør vi forvente at maskinene kommer til å erstatte administrasjonspersonell eller ingeniører? Det å forstå psykologi og "maskinpsykologi" når det gjelder maskinlæring er nødvendig for å kunne forutse fremtidige risikoer som påvirker fabrikker. Vi bør også vurdere de flyktige grensene mellom områder der mennesker dominerer roboter og områder der roboter presterer bedre enn mennesker. Dette aspektet ved digitalisering fører til regulatoriske og ansvarsrelaterte utfordringer. Kan en autonom maskin holdes ansvarlig for en feil i produktkvaliteten, et nettbrudd eller en industriell katastrofe?

Figur 9: Cybersikkerhet i hele verdikjeden i Industri 4.0. Kilde: Adrien Bécue, Airbus CyberSecurity - alle rettigheter forbeholdt

Utfordring 6): Cybersikkerhet i hele verdikjeden

En cybersikkerhetsvurdering krever en modellering av cyberavhengigheter gjennom hele verdikjeden. Mens samarbeidsbasert hendelses- og sanntidslogistikk gjør det mulig å reagere raskt på enhver endring i verdikjeden, kan det oppstå unike situasjoner som krever unike retningslinjer. Dette krever gode eksperter og gode styringssystemer.  

I fremtiden vil prediktivt vedlikehold i økende grad tilrettelegge en reduksjon av forsinkelser og avbrudd, og dermed øke effektiviteten. Likevel, er det uunngåelig å måtte integrere tredjeparts-moduler i et produksjonssystem. Å tilby eksterne parter et grensesnitt for overvåking og prediktivt vedlikehold kan også føre til lekkasje av konfidensiell produksjonsinformasjon. Derfor er det viktig å etablere riktig cybersikkerhetspolitikk og tilgangsrettigheter. 

Mens den tradisjonelle fabrikken samler de fleste produksjonsaktivitetene på et og samme sted, og kun er avhengig av forsyningskjeden for deler, maskiner eller innkjøp av råvarer, kan fremtidige fabrikker bli mer distribuert, både teknisk sett og geografisk sett. Anvendelsen av smarte produksjonsverktøy vil redusere viktigheten av kostnader knyttet til arbeidskraft i lokaliserings-beslutninger. Forbruksvarer vil mest sannsynlig bli produsert nærmest sluttkunden. Overføring av produksjonsdata vil gradvis erstatte transporten av ferdige produkter. En konsekvens av dette er at omkretssikring vil bli mindre og mindre effektiv i beskyttelsen av industrielle eiendeler og prosesser. Distribuerte og oppkoblede fabrikker vil bli avhengige av internettforbindelse i stedet for segregerte, fysisk sikrede industrielle nettverk. Det vil i økende grad bli utfordrende å trekke en linje mellom kritiske eiendeler som krever en høy grad av sikring og mindre kritiske eiendeler der grunnleggende god cybersikkerhetspraksis og et minimumsnivå av bevissthet vil være tilstrekkelig. Fabrikken vil være avhengig av skytjenesteleverandører, dataplattformer, utvidede ERP (Enterprise Resource Planning) verktøy fra tredjeparter, verktøy for fjernvedlikehold fra automatiseringsleverandører og selvfølgelig tradisjonell forsyningskjede. Fabrikken vil bare være like sikker som det svakeste ledet i forsyningskjeden. Denne utfordringen betyr at vi må gjenoppfinne måten vi definerer kontraktsomfanget for sikkerhetstjenester på. En samarbeidsbasert tilnærming til sikkerhet, spesielt for trussel intelligens og hendelsesrespons, vil være nødvendig. Dette kravet strider mot konkurransepraksis i cybersikkerhetstjenester og med mangelen på universelle standarder for trusselkunnskap og hendelsesdeling. Det strider også mot mangelen på felles cybersikkerhets-regulering og sertifiseringsrammeverk på tvers av land.

Referanser

Industrial Internet Consortium. 2016. Volume G4: Security Framework. Technical Report IIC:PUB:G4:V1.0:PB:20160919.

European Union Agency for Network and Information Security (ENISA). 2018. Good Practices for Security of Internet of Things in the context of Smart Manufacturing.

European Union Agency for Network and Information Security (ENISA). 2017. Baseline Security Recommendations for IoT in the context of Critical Information Infrastructures.