OT-SIKKERHET

Offshore telekom: Cyberkrigen tiltar, og hullene i systemene må tettes

I arbeidet med å styrke cybersikkerhet i offshoreindustrien overses ofte telekomsystemer. Innlegget utforsker prinsipper for sikrere offshore-operasjoner.

Joachim Stenhjem er ansatt i Sopra Steria og jobber med store leveranser innen IEC 62443. José Guerrero er også ansatt i Sopra Steria og er teknisk fagansvarlig for alle telekomsystemer på to oljeplattformer.
Joachim Stenhjem er ansatt i Sopra Steria og jobber med store leveranser innen IEC 62443. José Guerrero er også ansatt i Sopra Steria og er teknisk fagansvarlig for alle telekomsystemer på to oljeplattformer. Foto: Pressebilder
Joachim Stenhjem og José C. R. Guerrero, begge i Sopra Steria
27. nov. 2023 - 15:59

Mens automasjon og kontrollsystemer er i fokus, spiller telekomsystemene en avgjørende rolle som kommunikasjonsbærere i OT-nettverket (operasjonell teknologi)  og utgjør essensiell støtte til kritiske operasjoner offshore. OT, eller industrielle IT-systemer, brukes blant annet til å overvåke og styre fysiske prosesser. Ettersom flere av telekomsystemene blir installert i «tekniske» nett, er disse en del av OT-infrastrukturen. Flere av disse systemene er også essensielle for å kunne opprettholde normal drift, og de er ofte sentrale i nettverksstrukturen for OT-nettverket.

Veiledning fra standarder og retningslinjer

Det er da naturlig å klassifisere telekomsystemene installert i OT-nettverkene som underliggende til IEC 62443, som gir gode retningslinjer for design, prosjektering, drift og vedlikehold.

Telekomsystemene utgjør altfor ofte svekkelser i den planlagte herdingen av offshorenettverkene. I dette innlegget utforskes viktige prinsipper for å beskytte disse systemene og dermed gjøre offshore operasjoner sikrere.

For å ivareta sikkerheten og beskytte telekommunikasjonssystemene offshore, er IEC 62443 en mye brukt internasjonal standard. Telekomsystemene blir ofte uriktig klassifisert og blir dermed ikke vurdert i henhold til krav til OT-nettverk. I flere eksisterende telekommunikasjons-installasjoner offshore har det vært ufullstendig gjennomføring av IEC 62443-standarden.

Ett eksempel kan være tilkobling av eksternt flotell til installasjonens egne sikkerhetssystemer. Dette gir ofte et eksternt nettverksbein helt inn i CTN (Critical Technical Network) via GTN (General Technical Network). Vi har sett flere eksempler på at slike tilkoblinger i OT-nettverket knyttes ukritisk mot ekstern infrastruktur utenfor installasjonseiers egen kontroll.

Vibeke Reigstad, som er leder for cybersikkerhet i TV 2, sammenligner trusselbildet på internett med været – som iblant kan være skremmende og kaotisk for folk flest.
Les også

Dagens trusselbilde på internett er skremmende

Retningslinjene må oppdateres jevnlig

DNVs sammenfatning av standarden gir i RP-G108 gode retningslinjer for hvordan benytte IEC 62443 i olje- og gassindustrien. Det er imidlertid viktig å forstå at sikkerhetslandskapet er i stadig endring, og retningslinjene må oppdateres jevnlig. Det er en pågående diskusjon i CDS-forumet, hvor det blant annet arbeides med å etablere et nytt Cybersecurity Barrier Management-system for offshore implementering. Ett av resultatene er at telekomsystemene skal komme klarere definert.

NORSOK T-101-standarden spesifiserer funksjons- og tekniske krav for telekomsystemer. Den understreker viktigheten av IEC 62443 og DNV RP-G108.  IT-delen av systemene kan sikres etter IEC 27001/2-standarden, som er beskrevet i Offshore Norges guideline 104. Ved å benytte disse standardene og retningslinjene tidlig i prosjektene, blir den integrerte cybersikkerhet enklere å vedlikeholde gjennom systemenes levetid og bedre rustet mot stadig mer økende cybertrusler.

Jesper Olsen er sikkerhetsdirektør for Nord-Europa i Palo Alto Networks. Han mener det er en fare for at kunstig intelligens gjør analytikere mindre dyktige til å håndtere komplekse eller uvanlige situasjoner som i utgangspunktet krever dyp forståelse og kritisk tenkning.
Les også

Ikke glem menneskene!

IEC 62443 i praksis

Implementeringen av IEC 62443 begynner med en grundig risikovurdering for å identifisere relevante trusler og sårbarheter. Det bør defineres hva som anses som akseptabel risiko og hva som er urealistisk eller upraktisk å oppnå. Risikoakseptansen fastsettes, og dette danner grunnlaget for sikkerhetskravene. Viktige virkemidler inkluder tilgangskontroll, kryptering og autentisering for å oppnå en tilfredsstillende beskyttelse. Dette fører til Purdue-modellen, som er et lagdelt sikkerhetskonsept som innebærer segmentering av nettverket for effektivt å avgrense angrepsflaten.

Sikkerhetskravene bør være spesifikke, målbare og realistiske. Figuren nedenfor viser hvordan telekomsystemene kan klassifiseres etter risiko, fra Purdue-lag 2 (minst utsatt til et eventuelt cyberangrep) til Purdue-lag 4 (mest utsatt).

Typisk telecom IT/OT-segmentering.
Typisk telecom IT/OT-segmentering.

Et annet viktig tiltak, som også kan benyttes mot eksisterende systemer, er å evaluere installasjonen mot det nåværende sikkerhetskravet. Det er lettere å planlegge for å trygge et system når man vet hvor avvikene er størst.

I tillegg til vanlig ytelsesovervåkning gir kontinuerlig inntrengingsovervåkning evne til å oppdage avvik i tilnærmet sanntid og gir da mulighet til å svare raskt på potensielle trusler. Som en effekt av denne overvåkningen får man ofte en oversikt over hvilken program- og maskinvarekode som kjører i systemet.

Sårbarhetshåndtering og regelmessige oppdateringer av programvare og maskinvare er avgjørende for å beskytte systemet mot kjente trusler og sårbarheter som kan oppstå. Dersom infeksjon blir et faktum, er gode lagringsrutiner viktige. Disse bør også ivareta konfigurasjonslagring. Dette kan gi evne til å gjenoppbygge utstyret slik det var før infeksjonen fant sted og dermed minimere nedetid. Opplæring og bevissthet blant personalet er like viktig, da menneskelige feil og uaktsomhet statistisk sett er hovedårsak til sikkerhetsbrudd.

Innleggsforfatterne fra Norwegian Cybersecurity Cluster frykter at nyhetsbildet som det vi ser nå, vil underminere NSMs rolle både politisk og operasjonelt. Fra venstre Guro Storlien Evensen, klyngeleder i Norwegian Cybersecurity Cluster, Sigrun Hansen Bock, styreleder i Norwegian Cybersecurity Cluster og sikkerhetsdirektør i Tietoevry, samt Trond Solberg, styremedlem i Norwegian Cybersecurity Cluster og CEO i Defendable.
Les også

Derfor er NSM viktig for norsk sikkerhet

Ikke bare en teknisk utfordring

IEC 62443 gir et godt rammeverk for å beskytte integriteten og sikkerheten til OT-systemer, inkludert offshore telekommunikasjonssystemer. Cybersikkerhet er et stadig utviklende område, og det er viktig å holde seg oppdatert og dele kunnskap for å beskytte systemene effektivt. Bruk av IEC 62443 kan oppsummeres i en fempunktsliste:

  1. Vurdering av risiko
  2. Definere sikkerhetskrav
  3. Implementering av sikkerhetstiltak
  4. Verifisering av implementerte tiltak
  5. Bevissthet og kunnskap

Operatørene i petroleumssektoren må forplikte seg til å være proaktive og investere tid og ressurser i cybersikkerhet for å skape tryggere og mer robuste offshore telekommunikasjonssystemer. Systemleverandørene må ha et aktivt forhold til koden som blir benyttet i systemene de leverer og evaluere denne mot dagens trusler. Dette gir ofte viktige serviceordrer.

Cybersikkerhet er ikke bare en teknisk utfordring, men en helhetlig tilnærming som krever kontinuerlig overvåkning, opplæring og oppdatering for å håndtere stadig skiftende trusselbilder.

Disse smartingene fikk datamaskinene til å snakke bedre sammen slik at de slipper å vente på hverandre. Fra venstre: Titus van Erp, Anders Lervik, Daniel Zhang og Lukas Baldauf. Sander Roet er med via Teams i skjermen på veggen.
Les også

Datamaskiner tenker kjappere sammen: – Beregning som før tok ett år, kan vi nå gjøre på ti dager

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.