Millainen tietoturvasuunnitelma sinun tehtaassasi on? Näin pääset alkuun

Huhtikuu 24, 2019 at 12:33

Teollinen internet (Industrial Internet of Things eli IIoT) on tehnyt tuloa teollisuusympäristöihin jo pidemmän aikaa. Jotkut tuotantoympäristöt ovat käyttäneet IIoT:n tapaisia tekniikoita jo yli kymmenen vuotta eli kauan ennen kuin sanahirviö edes keksittiin. Tietoturvallisuus ei ole kuitenkaan vakiintunut läheskään kaikkiin teollisuusympäristöihin.

Tieto on uusi öljy

Teollisuusympäristössä voi saada tietoa monesta eri lähteestä. Keskeinen osa tiedonhankintaa ovat internetiin kytketyt teollisuuslaitteet. Aikaisemmin tehtaan oma tuotanto tai automaatiosuunnittelu vei laitteet verkkoympäristöön. Nykyään paine kytkeytyä verkkoon tulee laitetoimittajilta, kumppaneilta tai liiketoiminnan puolelta. Näillä tahoilla ei välttämättä ole ensisijaista vastuuta teollisuusympäristön riskienhallinnasta tai häiriöttömästä toiminnasta, vaan vastuu jää tilaajalle eli tehtaalle.

Tehtaan kunnossapitäjillä tai tietoturvallisuusvastaavilla voi olla hyvinkin rajallinen pääsy tai vaikutusvalta verkkoon kytkettyihin IIoT-laitteisiin. Hekin voivat kuitenkin edistää kokonaisturvallisuutta omalta osaltaan. Kun laitteita ja niihin liittyviä yhteyksiä tuodaan sopimuksien ”kylkiäisinä” esimerkiksi alinhankintana, on ensisijaisen tärkeää tunnistaa, missä näitä lisäosia käytetään.

Mikä on riittävän turvallinen ratkaisu?

Teolliseen internetiin kytketyt laitteet ovat useimmiten suunniteltu itsenäisesti toimiviksi ja tiettyyn tarkoitukseen, joten niiden tietoturvallisuus keskittyy usein teknisiin ratkaisuihin. Mistä voi siis tietää, mikä on riittävän turvallista juuri omaan tehdasympäristöön? Tehtaan tietoturvallisuudessa voidaan helposti uppoutua yksityiskohtiin, mutta jo perusasioiden selvittämisellä päästään pitkälle:

  1. Miten kohteena oleva laite toimii?
  2. Onko se kytkettynä tuotantolaitoksen ohjausjärjestelmiin? Miten?
  3. Mitä tietoa laite kerää?
  4. Miten tiedonsiirto tapahtuu, käytetäänkö pilvipalveluja? Suojataanko tiedot tiedonsiirron aikana? Miten?
  5. Onko tarvetta ohjata laitetta ympäristön ulkopuolelta? Miten?
  6. Miten laitteen tai laitteeseen tunnistautuminen (authentication) on toteutettu?
  7. Miten laitteen ohjelmistopäivityksien toimitus ja asennus on toteutettu?

Nämä asiat voivat tuntua triviaaleilta kysymyksiltä, mutta niihin vastaaminen on oleellista riskiarvioinnin ja teknisen toteutuksen kannalta. Näiden lisäksi on myös pilven tietoturvallisuus tärkeässä roolissa, mutta jätetään tämä puoli toisen blogikirjoituksen aiheeksi.

Pikainen riskiarviointi

Riskiarvioinnin tarkoitus on tunnistaa, minkä tyyppisiä tai tasoisia tietoturvallisuuskontrolleja tulee ottaa käyttöön, jotta taataan riittävä tietoturvallisuustaso. Suosittelen, että ensisijainen riskiarviointi tehdään toimintalähtöisesti: tarkasta siis ensin, miten valitulla ratkaisulla on vaikutusta tuotantoprosessiin. Näin päätös tietoturvallisuusvaatimuksista perustetaan liiketoiminnan vaikutuksille.

Liikkeelle pääsee vastaamalla kahteen kysymykseen:

  1. Tehdäänkö kerätyn tiedon perusteella päätöksiä?
  2. Ohjataanko tai optimoidaanko toiminnallisuutta kerätyn tiedon perusteella? Vai onko toiminta puhtaasti tiedon keräämistä muuta tarkoitusta varten, kuten alihankkijan toiminnan ohjaamiseen?

Tämän jälkeen on hyvä miettiä tekninen toteutus tai toteutussuunnitelma. Suunnitelman tarkoitus on kuvata, miten ratkaisua voisi mahdollisesti käyttää hyökkäysvektorina tuotantoympäristön muihin järjestelmiin.  

  • Onko laite osana ohjausverkkoa vai irrallisena siitä?
  • Onko ohjattava laite kytketty toisella rajapinnalla ohjaavaan prosessiverkkoon? Miten laite on kytketty verkkoon?

Kerättävän tiedon tärkeys tulee myös huomioida:

  • Minkä arvoista kerättävä tieto on?
  • Voiko sen perusteella tehdä muita johtopäätöksiä? Esim. jos IIoT ratkaisussa kerätään jonkin kriittisen laitteen käyttötietoja (miten tai kuinka paljon käytetään), voiko joku ulkopuolinen sen perusteella tehdä myös liiketoiminnallisia päätelmiä esim. tehtaan tuotannosta?

IioT- ja pilvipohjaisen palvelun käytössä tulee myös miettiä jatkuvuutta, vaikka se on palveluna tuotettu:

  • Mitä tapahtuu, jos yhteys pilveen ei ole käytettävissä tai jos pilvipalvelussa on vikaa?
  • Miten tämä vaikuttaa tuotantoprosessiin?

Näiden kysymysten perusteella voidaan arvioida tulisiko palvelun ”äly” sijata päätelaitteessa vai pilvessä, tarvitaanko varmentavia yhteyksiä pilvipalveluun ja niin edelleen.

Alihankkijan toimittama ratkaisu

Mikäli verkkoon kytkettävä ratkaisu on toisen toimijan toteuttama, voi asiakasorganisaatiolla olla vaikeaa vaikuttaa ratkaisun tekniseen toteutukseen. Asiakkaalla on kuitenkin aina mahdollisuus päättää olla asentamatta kyseessä olevaa ratkaisua, mutta sillä on todennäköisesti myös jonkinlainen rahallinen seuraus.

Riippuen siitä, mitä laite tekee, voidaan kuitenkin paikallisella tasolla ainakin rajoittaa seurauksia. Esimerkiksi jos tarve on välittää rajallinen määrä tietoa pilvipalveluun, on mahdollista tehdä yhteysrajapinta ohjausjärjestelmään digitaalisen tai analogisen I/O:n kautta. Tällöin palvelusta ei ole mahdollista vaikuttaa prosessiin. Jos on tarve myös ohjata, voidaan ohjaussignaali kytkeä digitaalisen tai analogisen I/O:n avulla, jolloin voidaan vastaanottajan puolella tehdä signaalin varmistus tai rajaus. Tämä ei estä sitä, että ohjausta ei voisi ohjata väärin, mutta se estää laajemman pääsyn ympäristöön.

Oma verkko käyttöön

Lisäksi suosittelen, että tiedon siirtomediana käytetään yrityksen omaa verkkoa. Tällöin ratkaisua kannattaa segmentoida omaan verkkoalueeseen mielellään niin, että tiedonvälityksessä käytetään jonkunlaista proxy-palvelua. Käyttämällä yrityksen omaa tietoverkkoa mahdollistetaan myös liikenteen seurata ja tietoturvallisuusvalvonta.

Nämä toimenpiteet auttavat tietoturvallisuuden hallinnassa. Ne eivät kuitenkaan korjaa tilannetta, jossa teollisuusympäristössä internetiin kytketty IIoT-ratkaisu on täysin vailla tietoturvaa. Mikään teko ei korvaa suunnittelun aikana puuttuvaa tietoturvallisuutta. Siksi tietoturva kannattaa aina ottaa mukaan suunnitteluun heti lähtöruudusta alkaen.


 

JOKO TEILLÄ ON SUUNNITELMA X? Suunnitelma B on aina hyvä olla, mutta se on usein se vaihtoehto, johon et halua tarttua – etenkin tietoturvallisuudessa, jossa jo suunnitelma A:n pitäisi toimia. Älä jää odottelemaan suunnitelma B:tä, ota käyttöön suunnitelma X. Lue lisää: Nixu.fi/planX.