I en alltmer orolig värld ser vi fler och fler attacker mot kritisk infrastruktur.
Sedan kriget i Ukraina bröt ut har tre vindkraftsbolag blivit utsatta för cyberattacker.
Detta belyser att fler företag inom kritisk infrastruktur måste inse vikten av att använda tillräckliga cybersäkerhetslösningar – speciellt när cyberattacker kan användas som metod för krigsföring.
Brist på säkerhet i vindkraftverk
2022 har hittills varit ett år där många energiföretag, speciellt vindkraftbolag, blivit utsatta för cyberattacker. I slutet av mars slogs företaget Nordex ut av en cyberattack, där fjärrstyrningen av 5000 vindkraftverk inte fungerade. Även Enercron drabbades av en attack där även deras fjärrstyrning över 5800 vindkraftverk slogs ut.
I april 2022 utsattes likaså Deutsche Windtechnik för en riktad, professionell cyberattack. IT-systemen infekterades med malware och systemen var tvungna att stängas ned. Företaget kunde inte använda de system som styr vindkraftverken via fjärrstyrning – först efter 1-2 dagar kunde systemen användas igen.
Vestas dataläckage
Året innan, i november 2021, blev den danska vindkraftstillverkaren Vestas offer för en ransomware-attack. Attacken ledde till att företaget fick stänga ner delar av sina IT-system för att säkerställa att problemet inte spred sig. Som tur var kunde de fortsätta verksamheten – annars hade attacken kunnat orsaka ännu större ekonomiska förluster.
Det avslöjades dock senare att information hade stulits under attacken – cirka 7000 dokument. En del av de stulna uppgifterna publicerades och innehöll personuppgifter som namn, adresser, men även bankuppgifter och personnummer.
Så den största effekten av denna ransomware-attack var att stulen data publicerades. Även om du lyckas få i gång dina IT-system efter en attack kan angriparna ha stulit eller ändrat data. Det är inte ovanligt att hotaktörer begär en lösensumma för att inte publicera informationen online.
Säker fjärråtkomst
För företag inom kritisk infrastruktur och energi är fjärråtkomst av största vikt – exempelvis till systemen som styr vindkraftverken.
Fjärråtkomst kan göras säker genom att använda RDP och skydda det interna systemet med en explicit säkerhetslösning. En sådan lösning är Advenicas ZoneGuard för RDP. Anslutningen från användarens PC görs som vanligt med RDP mot ZoneGuard. Användaren autentiseras och det säkerställs att anslutningen sker till ett godkänt målsystem och vid en tidpunkt som är tillåten. Därefter säkerställer ZoneGuard att endast skärmbildsinformation tillåts passera från målsystemet till användaren. Åt andra hållet överförs endast tangentbordskommandon och musrörelser. Det är till och med möjligt att begränsa så att till exempel endast vissa tangentbordskombinationer är tillåtna. Ingen annan information tillåts passera, vilket eliminerar riskerna med till exempel generell kommunikation, felkonfigurationer i andra system eller dess mjukvara. Likaledes hindras åtkomst till periferienheter som annars hade inneburit ökad risk.
Genom att utnyttja RDP och skydda kommunikationen med ZoneGuard uppnår man både säkerhet och funktion:
-
Endast behöriga användare kan utnyttja anslutningen vid tillåtna tidpunkter.
- Anslutningen kan endast ske mot avsedda system.
- Ingen risk för överföring av skadlig kod på nätverksnivå.
- Ingen exponering mot periferienheter.
- Spårbarhet: vem gjorde vad och när?
IT/OT-integration
Genom att separera IT och OT i separata segment kan man undvika att sårbarheter eller störningar inom IT påverkar OT. För att undvika risker som följer av misstag i konfiguration eller funktion bör man använda fysisk segmentering (zonindelning). Det innebär att det är separat hårdvara som används för IT respektive OT.
Det säkraste sättet att koppla samman ett datanät, som inte skall kunna påverkas utifrån, med omvärlden är att använda datadioder. Alla dataflöden ut från OT som kan hanteras med datadioder medför en förenklad säkerhetsanalys, helt enkelt därför att datadioden är så lättanalyserad och säker, eller mer korrekt: har så hög assurans.
För de dataflöden där datadioder inte är lämpliga kan man i stället använda system som säkerställer informationsflödet, som till exempel ZoneGuard. För att undvika att skadlig kod kan komma in och påverka processen gäller det att strikt separera och kontrollera alla dataflöden över zongränsen. Den säkraste metoden är att strikt styra den information som tillåts passera zongränsen. Genom att förhindra till exempel transportprotokoll undviker man helt många av de risker som man annars skulle utsatts för.
Av Advenica