OT-SIKKERHET

Offshore telekom: Cyberkrigen tiltar, og hullene i systemene må tettes

I arbeidet med å styrke cybersikkerhet i offshoreindustrien overses ofte telekomsystemer. Innlegget utforsker prinsipper for sikrere offshore-operasjoner.

Joachim Stenhjem er ansatt i Sopra Steria og jobber med store leveranser innen IEC 62443. José Guerrero er også ansatt i Sopra Steria og er teknisk fagansvarlig for alle telekomsystemer på to oljeplattformer.
Joachim Stenhjem er ansatt i Sopra Steria og jobber med store leveranser innen IEC 62443. José Guerrero er også ansatt i Sopra Steria og er teknisk fagansvarlig for alle telekomsystemer på to oljeplattformer. Foto: Pressebilder
Joachim Stenhjem og José C. R. Guerrero, begge i Sopra Steria
27. nov. 2023 - 15:59

Mens automasjon og kontrollsystemer er i fokus, spiller telekomsystemene en avgjørende rolle som kommunikasjonsbærere i OT-nettverket (operasjonell teknologi)  og utgjør essensiell støtte til kritiske operasjoner offshore. OT, eller industrielle IT-systemer, brukes blant annet til å overvåke og styre fysiske prosesser. Ettersom flere av telekomsystemene blir installert i «tekniske» nett, er disse en del av OT-infrastrukturen. Flere av disse systemene er også essensielle for å kunne opprettholde normal drift, og de er ofte sentrale i nettverksstrukturen for OT-nettverket.

Veiledning fra standarder og retningslinjer

Det er da naturlig å klassifisere telekomsystemene installert i OT-nettverkene som underliggende til IEC 62443, som gir gode retningslinjer for design, prosjektering, drift og vedlikehold.

Telekomsystemene utgjør altfor ofte svekkelser i den planlagte herdingen av offshorenettverkene. I dette innlegget utforskes viktige prinsipper for å beskytte disse systemene og dermed gjøre offshore operasjoner sikrere.

For å ivareta sikkerheten og beskytte telekommunikasjonssystemene offshore, er IEC 62443 en mye brukt internasjonal standard. Telekomsystemene blir ofte uriktig klassifisert og blir dermed ikke vurdert i henhold til krav til OT-nettverk. I flere eksisterende telekommunikasjons-installasjoner offshore har det vært ufullstendig gjennomføring av IEC 62443-standarden.

Ett eksempel kan være tilkobling av eksternt flotell til installasjonens egne sikkerhetssystemer. Dette gir ofte et eksternt nettverksbein helt inn i CTN (Critical Technical Network) via GTN (General Technical Network). Vi har sett flere eksempler på at slike tilkoblinger i OT-nettverket knyttes ukritisk mot ekstern infrastruktur utenfor installasjonseiers egen kontroll.

Teemu Salmi leder den nye cybersikkerhetsenheten til DNV (det norske veritas) med 500 ansatte.
Les også

DNV etablerer cybersikkerhetsenhet med 500 ansatte

Retningslinjene må oppdateres jevnlig

DNVs sammenfatning av standarden gir i RP-G108 gode retningslinjer for hvordan benytte IEC 62443 i olje- og gassindustrien. Det er imidlertid viktig å forstå at sikkerhetslandskapet er i stadig endring, og retningslinjene må oppdateres jevnlig. Det er en pågående diskusjon i CDS-forumet, hvor det blant annet arbeides med å etablere et nytt Cybersecurity Barrier Management-system for offshore implementering. Ett av resultatene er at telekomsystemene skal komme klarere definert.

NORSOK T-101-standarden spesifiserer funksjons- og tekniske krav for telekomsystemer. Den understreker viktigheten av IEC 62443 og DNV RP-G108.  IT-delen av systemene kan sikres etter IEC 27001/2-standarden, som er beskrevet i Offshore Norges guideline 104. Ved å benytte disse standardene og retningslinjene tidlig i prosjektene, blir den integrerte cybersikkerhet enklere å vedlikeholde gjennom systemenes levetid og bedre rustet mot stadig mer økende cybertrusler.

Det er fornuftig å tenke gjennom én gang til om nytten av den billige elektroniske dørlåsen er verdt risikoen, skriver Joakim Valevatn i Teknologirådet.
Les også

Temu selger elektronikk som kan overvåke og spionere

IEC 62443 i praksis

Implementeringen av IEC 62443 begynner med en grundig risikovurdering for å identifisere relevante trusler og sårbarheter. Det bør defineres hva som anses som akseptabel risiko og hva som er urealistisk eller upraktisk å oppnå. Risikoakseptansen fastsettes, og dette danner grunnlaget for sikkerhetskravene. Viktige virkemidler inkluder tilgangskontroll, kryptering og autentisering for å oppnå en tilfredsstillende beskyttelse. Dette fører til Purdue-modellen, som er et lagdelt sikkerhetskonsept som innebærer segmentering av nettverket for effektivt å avgrense angrepsflaten.

Sikkerhetskravene bør være spesifikke, målbare og realistiske. Figuren nedenfor viser hvordan telekomsystemene kan klassifiseres etter risiko, fra Purdue-lag 2 (minst utsatt til et eventuelt cyberangrep) til Purdue-lag 4 (mest utsatt).

Typisk telecom IT/OT-segmentering.
Typisk telecom IT/OT-segmentering.

Et annet viktig tiltak, som også kan benyttes mot eksisterende systemer, er å evaluere installasjonen mot det nåværende sikkerhetskravet. Det er lettere å planlegge for å trygge et system når man vet hvor avvikene er størst.

I tillegg til vanlig ytelsesovervåkning gir kontinuerlig inntrengingsovervåkning evne til å oppdage avvik i tilnærmet sanntid og gir da mulighet til å svare raskt på potensielle trusler. Som en effekt av denne overvåkningen får man ofte en oversikt over hvilken program- og maskinvarekode som kjører i systemet.

Sårbarhetshåndtering og regelmessige oppdateringer av programvare og maskinvare er avgjørende for å beskytte systemet mot kjente trusler og sårbarheter som kan oppstå. Dersom infeksjon blir et faktum, er gode lagringsrutiner viktige. Disse bør også ivareta konfigurasjonslagring. Dette kan gi evne til å gjenoppbygge utstyret slik det var før infeksjonen fant sted og dermed minimere nedetid. Opplæring og bevissthet blant personalet er like viktig, da menneskelige feil og uaktsomhet statistisk sett er hovedårsak til sikkerhetsbrudd.

For å unngå overtredelse bør man starte med å finne ut om egen virksomhet er omfattet av nye lover som Cyber Resilience Act, NIS2 og DORA, skriver advokatene Henrik Monrad Stranheim Krokå og Kristian Foss og advokatfullmektig Tara Årøe i Bull & Co Advokatfirma.
Les også

Styrets ansvar for cybersikkerhet strammes til

Ikke bare en teknisk utfordring

IEC 62443 gir et godt rammeverk for å beskytte integriteten og sikkerheten til OT-systemer, inkludert offshore telekommunikasjonssystemer. Cybersikkerhet er et stadig utviklende område, og det er viktig å holde seg oppdatert og dele kunnskap for å beskytte systemene effektivt. Bruk av IEC 62443 kan oppsummeres i en fempunktsliste:

  1. Vurdering av risiko
  2. Definere sikkerhetskrav
  3. Implementering av sikkerhetstiltak
  4. Verifisering av implementerte tiltak
  5. Bevissthet og kunnskap

Operatørene i petroleumssektoren må forplikte seg til å være proaktive og investere tid og ressurser i cybersikkerhet for å skape tryggere og mer robuste offshore telekommunikasjonssystemer. Systemleverandørene må ha et aktivt forhold til koden som blir benyttet i systemene de leverer og evaluere denne mot dagens trusler. Dette gir ofte viktige serviceordrer.

Cybersikkerhet er ikke bare en teknisk utfordring, men en helhetlig tilnærming som krever kontinuerlig overvåkning, opplæring og oppdatering for å håndtere stadig skiftende trusselbilder.

Fobier kan kureres med eksponeringsterapi, altså at du eksponeres for det du er redd for og at dette skjer på en trygg måte sammen med en terapeut. Ved hjelp av VR-teknologi kan for eksempel edderkoppfobi overvinnes ved at du lærer deg å forholde deg til virtuelle edderkopper.
Les også

Bruker VR i eksponeringsterapi

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.