23948sdkhjf

Så attackeras den uppkopplade industrin

En ny rapport från säkerhetsleverantören Trend micro belyser hur hackare tar till okonventionella och allt mer avancerade metoder för att sabotera smarta industrimiljöer. Rapporten ger också rekommendationer för operatörer inom driftsteknik och uppkopplad industri.

Trend Micro har i samarbete med det italienska tekniska universitetet Politecnico di Milano bedrivit forskning på industriella driftssystem i en realistiskt uppbyggd Industri 4.0-miljö, med riktig produktionsutrustning från marknadsledande tillverkare. Detta för att visa hur cyberkriminella kan utnyttja befintliga funktioner och säkerhetsbrister i industriella IoT-miljöer för kriminell aktivitet - exempelvis spioneri med ekonomiska motiv.

Läs också: Bolidens smarta batterilager i drift

‒ Tidigare har cyberattacker mot industri och produktionsanläggningar kunnat stoppas med traditionell nätverks- och klientsäkerhet, men mycket tyder på att alltmer skräddarsydda attacker mot driftsystem utvecklas och kan gå helt under radarn. Vår forskning visar att flera vektorer i testmiljön utsatts för just sådana attacker, vilket kan leda till stora ekonomiska och ryktesmässiga skador för företag inom Industri 4.0, om man inte ställer om till rätt typ av säkerhet, säger Johnny Krogsboll, Nordic Technical Director hos Trend Micro. 

Enligt rapporten byggs uppkopplad tillverkningsutrustning främst på system som industriföretaget utvecklat på egen hand, men dessa har ofta samma kapacitet som traditionella IT-system. De har därmed oftast större kapacitet än vad som behövs för produktionen, och cyberkriminella kan utnyttja denna överkapacitet. Maskinernas datorer använder främst egna språk för att kommunicera, men precis som hos vanliga persondatorer kan detta språk användas för att mata in skadlig kod, ta sig in i och igenom nätverket eller stjäla konfidentiell information utan att upptäckas, står det.

Även om uppkopplade tillverkningssystem är konstruerade för att vara isolerade, är det idag sällan så i verkligheten, då IT och OT allt mer går samman. Och då systemen är tänkta att fungera självständigt och isolerat, finns väldigt få integritetskontroller inbyggda i dem som håller skadlig aktivitet ute, menar rapporten.

Bland de system och maskiner som skulle kunna utnyttjas av cyberkriminella finns bland annat styrsystem för produktionsprocesser (MES), användargränssnitt (HMIer), och anpassningsbara IIoT-enheter. Enligt rapporten finns där potentiellt svaga länkar i säkerhetskedjan, som kan utnyttjas för att skada tillverkade produkter, orsaka bristande funktionsförmåga eller störa arbetsflöden så det som produceras blir skadat eller defekt.

Rapporten presenterar även en rad metoder för att försvara sig mot dessa attacker som att ha regelbundna integritetskontroller av nätverkets samtliga anslutna OT-enheter för att identifiera förändringar i programvarukomponenter och riskanalys som når bortom fysisk säkerhet och även innefattar automatiseringsprogramvara.

Kommentera en artikel
Meddela redaktionen
Utvalda artiklar

Sänd till en kollega

0.11