Cyber security handling in manufacturing plants
Master thesis
Permanent lenke
https://hdl.handle.net/11250/3025734Utgivelsesdato
2022Metadata
Vis full innførselSamlinger
Sammendrag
Purdue-modellen er en nivådelt modell for nettverkstopologi som brukes for å skille IT-nettverk og OT-nettverk i industrielle anlegg. IT-delen av Purdue-modellen er kontorlaget og OT-delen består av nivåene drift, kontroll, prosesslogikk og feltustyr. All trafikk mellom IT og OT må passere en sikkerhetssone. IEC 62443 er en serie av standarder som anses å være industristandarden for cybersikkerhet for OT-systemer. Den består av de fire hoveddelene Generelt, Retningslinjer og prosedyrer, System og Komponent. Delen Generelt gir en oversikt over serien av standarder. Retningslinjer og prosedyrer involverer retningslinjer for sikkerhet og risikostyring for et sikkert system. System-delen gir veiledning for implementering og utforming av et sikkert OT-system. Komponent-delen vurderer de tekniske funksjonalitetsnivåene for industrielle nettverkskomponenter.
Antall cyberangrep mot OT øker, og angriperne er mer sofistikerte enn før. Angripernes mål kan kategoriseres som enten tap, tjenestenekt eller manipulasjon. Tap av oversikt og kontroll er angrepsmålene for kontornivå i IT-infrastrukturen. Tjenestenekt, kontroll og sikkerhet er mål for drifts- og kontrollnivåene i OT-infrastrukturen. Manipulering av oversikt, kontroll, sensorer og safety er målene for nivåene for prosesslogikken og feltutstyret i OT-infrastrukturen. Stuxnet, angrepene mot det ukrainske strømnettet og Triton er tre store innflytelsesrike angrep mot OT, som endrer kontrollprosesser ved industrielle anlegg.
Disse fem anbefalingene er i henhold til Dragos de som gir den beste effekten mot cybertrusler for OT-nettverk: En forsvarssterk arkitektur, monitorering av OT-nettverk, autentisering for trådløse løsninger, håndtering av viktige sårbarheter og en handlingsplan for OT-hendelser. For å identifisere forhold og begrense skader må både tekniske, organisatoriske og operasjonelle barriereelementer implementeres. I risikovurderingen for tap av food safety vil systemer for fjerntilgang og systemene koblet direkte til internett ha høyest ønskede Security Level Target. I penetrasjonstesten ved en fysisk fabrikk ble en løsning for fjerntilgang utnyttet for å få tilgang til en engineering workstation i OT-nettverket.
Den overordnede sikkerheten til en organisasjon kan sees på som kombinasjonen av implementering av systemer og komponenter, og organisasjonens modenhet. Multifaktor-autentisering, sikkerhetstrening av personell og nettverksmonitorering er noen av de viktigste tiltakene for å forbedre den overordnede cybersikkerheten til et OT-system. The Purdue model is a layered network topology model used for segregating the IT networks and the OT networks in industrial facilities. The IT part of the Purdue model is the office layer and the OT part consists of the levels operation, control, process logic and process field. All traffic between the IT and OT must pass a security zone. IEC 62443 is a series of standards that is considered to be the industry standard for cyber security for OT systems. It consists of the four main parts General, Policies and Procedures, System and Component. The part General gives an overview of the series of the series of standards. Policies and procedures involves security policies and risk management for a secure system. The System part provides guidance for implementing and designing a secure OT system. Components considers the technical functionality levels for industrial network components.
The number of cyber attacks against OT is increasing, and the attackers are more sophisticated than before. The attacker objectives can be categorized as either loss, denial or manipulation. Loss of view and control are the objectives for the office level in the IT infrastructure. Denial of view, control and safety are objectives for the operation and control levels in the OT infrastructure. Manipulation of view, control, sensors and safety are the objectives for the process logic and process field layers in the OT infrastructure. Stuxnet, the attacks against the Ukrainian Energy and Triton are three major influential attacks against OT, that modifies control processes at industrial facilities.
These five recommendations are according to Dragos those to provide the best effect to cyber threats against OT networks: A defensible architecture, OT network monitoring, remote access authentication, key vulnerability management and OT incident response plan. To identify conditions and limit damages, both technical, organizational and operational barrier elements need to be implemented. In the risk assessment for loss of food safety, remote access systems and the systems connected directly to the Internet will have the highest desired level of security. In the penetration test at a physical manufacturing plant, a remote access solution was exploited to gain access to an engineering workstation in the OT network.
The overall security of an organization can be seen as the combination of implementing systems and components, and the maturity of the organization. Multi-factor authentication, security training of personnel and network monitoring are some of the most important measures in order to improve the overall cyber security of an OT system.