Vis enkel innførsel

dc.contributor.advisorBartnes, Maria
dc.contributor.advisorBodsberg, Lars
dc.contributor.advisorMyhre, Roy Thomas Selbæk
dc.contributor.authorSkytterholm, Andrea Neverdal
dc.contributor.authorHotvedt, Guro
dc.date.accessioned2021-10-12T17:19:19Z
dc.date.available2021-10-12T17:19:19Z
dc.date.issued2021
dc.identifierno.ntnu:inspera:80310926:6165742
dc.identifier.urihttps://hdl.handle.net/11250/2789417
dc.description.abstractI petroleumsindustrien monitoreres og kontrolleres operasjoner av industrielle automasjons- og kontrollsystemer (IACS), også kjent som operasjonell teknologi (OT). IACS er kritisk for operasjonen av plattformen og for å sørge for trygg drift. Som i andre industrier har digitaliseringen nå introdusert informasjonsteknologi (IT) til OT-komponenter som fører til en økt angrepsflate. Nye utfordringer oppstår når IACS nå er koblet til internett. Tidligere har beredskapsøvelser i industrien omhandlet safetyrelaterte hendelser. I dag krever digitaliseringen at industrien også øver på security hendelser, spesielt rettet mot IACS. Det finnes få retningslinjer på dette området, og industrien adresserer eksplisitt et behov for mer detaljerte retningslinjer. Vi ønsket å bidra på dette området ved å undersøke beskrivelser av hendelser å bruke i øvelser, kjent som scenarier. Dette prosjektet undersøkte hva som karakteriserer et scenario til å være realistisk og hensiktsmessig for tabletop øvelser som tar for seg cyberangrep rettet mot IACS i petroleumsindustrien. Vi har utviklet to lister med kriterier som karakteriserer slike scenarier. En liste karakteriserer individuelle scenerier, mens den andre karakteriserer en scenariosamling. Vi har også utviklet en scenariosamling med eksempelscenarier for cyberangrep mot IACS. Vi brukte listene med kriterier for å sikre realistiske og hensiktsmessig scenarier når vi lagde denne samlingen. Metoden vi brukte gjennom prosjektet var teknologivitenskap. For de ulike fasene gjennomførte vi ulike aktiviteter, hvor de fleste av disse brukte en kvalitativ tilnærming. For å samle data brukte vi intervjuer med industrien og et litteraturstudie. Kriteriene og scenariosamlingen ble utviklet basert på den innsamlede dataen, og revidert og forbedret etter tilbakemeldinger fra industrien. Respondenter fra to ulike operatørselskaper validerte og godkjente både listene og scenariosamlingen. Listene med kriterier og scenariosamlingen kan bli brukt som retningslinjer for industrien på hvordan man best kan utvikle og bruke scenariene i tabletop-øvelser for cyberangrep mot IACS. Å bruke kriteriene og eksempelscenariene som retningslinjer kan gjøre det lettere for industrien å utvikle øvelser i dette området, og gjennomføre beredskapsøvelser som gir et verdifullt læringsutbytte effektivt. Fra våre resultater vil vi trekke frem viktigheten av å basere scenariet på dagens trusselbilde og å gjøre scenariene plausible. I tillegg vil vi trekke frem viktigheten av å øve på et scenario hvor cyberangrep fører til hendelser som ser ut til å være forårsaket av tekniske feil.
dc.description.abstractIn the petroleum industry, operations are monitored and controlled using Industrial Automation and Control Systems (IACS), also known as Operational Technology (OT). IACS are critical for the operation of the platform and for ensuring a safe operation. As in other industries, digitalization has now introduced Information Technology (IT) to OT components, leading to an increased attack surface. New challenges arise as IACS now are connected to the Internet. Previously, preparedness exercises in the industry have concerned safety-related incidents. Today, digitalization requires the industry to also exercise on security incidents, especially against IACS. There are few guidelines present for this area, and the industry explicitly states a need for more detailed guidelines. We wanted to lessen this shortcoming by investigating descriptions of events to use in exercises, known as scenarios. This project investigated what characterizes a scenario to be realistic and expedient for tabletop exercises on cyber attacks against IACS in the petroleum industry. We have created two lists of criteria that characterize such scenarios. One list characterizes individual scenarios while the other characterizes scenario collections. We also developed a scenario collection with example scenarios for cyber attacks against IACS. When creating this collection, we used the lists of criteria to provide realistic and expedient scenarios. During the project, we used design science as the method. For the different phases, we conducted various activities. Most of the activities used a qualitative approach. To collect data, we conducted interviews with the industry and a literature review. The criteria and the scenario collection were developed based on the collected data and revisited and improved by feedback from the industry. Both the lists and the scenario collection were validated and approved by respondents from two different operator companies. The lists of criteria and the scenario collection can be used as guidelines for the industry on how best to develop and take usage of scenarios in tabletop exercises on cyber attacks against IACS. Using the criteria and example scenarios as guidelines could make it easier for the industry to develop exercises in this area and conduct the preparedness exercises efficiently where a valuable learning outcome is provided. From our results, we want to highlight the importance of basing the scenario on today’s threat landscape and making the scenarios plausible. In addition, we want to highlight the importance of exercising a scenario where a cyber attack causes events that appears to be caused by technical faults.
dc.languageeng
dc.publisherNTNU
dc.titlePreparedness Exercises for Cyber Attacks Against Industrial Control Systems in the Petroleum Industry
dc.typeMaster thesis


Tilhørende fil(er)

Thumbnail

Denne innførselen finnes i følgende samling(er)

Vis enkel innførsel