21 vigtige punkter til forbedring af sikkerheden på SCADA netværket
Følgende trin fokuserer på specifikke foranstaltninger der skal træffes for at øge sikkerheden i SCADA-netværket:
1. Identificer alle forbindelser til SCADA netværk
Foretag en grundig risikoanalyse for at vurdere risikoen og nødvendigheden af hver eneste forbin-delse til SCADA netværket. Kortlæg en samlet oversigt af alle forbindelser til SCADA netværk, og hvor godt disse forbindelser er beskyttet.
Identificer og vurder følgende typer af forbindelser:
a. LAN og WAN netværk inkl. det administrative netværk b. Internet forbindelser c. Trådløse forbindelser d. Modem og opkaldsforbindelser e. Forbindelser til leverandører, samarbejdspartnere mv.
2. Afbryd alle unødvendige forbindelser til SCADA netværket
For at sikre den største mulige grad af sikkerhed i SCADA-systemer, bør SCADA netværket isoleres fra andre netværksforbindelser så vidt muligt.
En tilslutning til et andet netværk introducerer sikkerhedsrisici, især hvis forbindelsen skaber en vej fra eller til internettet.
Selv om direkte forbindelser med andre netværk kan tillade vigtige oplysninger, der skal videregives effektivt og bekvemt, bør disse forbindelser overvejes nøje.
At give SCADA netværket den nødvendige beskyttelse skal være det primære mål. Strategier så-som udnyttelse af "demilitariseret zone" (DMZ) og data warehousing kan lette en sikker overførsel af data fra SRO-netværket til business-netværk. Dog skal de udformes og gennemføres korrekt for at undgå yderligere risiko gennem forkert konfiguration.
3. Vurdere og forøg sikkerheden for de resterende forbindelser til SCADA netværket
Udfør penetrationstest og foretag sårbarhedsanalyser af de tilbageværende forbindelser til SCADA netværket. Brug disse oplysninger i forbindelse med risikovurderingsprocesserne til at udvikle en robust sikring af forbindelser til SCADA netværket.
Da SCADA netværket kun er så sikkert som dets svageste punkt, er det vigtigt at indføre firewalls, intrusion detection systemer (IDS), og andre passende sikkerhedsforanstaltninger på hvert forbin-delsespunkt.
Konfigurer firewall-regler til at forbyde adgang til og fra SCADA-netværk, og være så specifik som muligt, når der tillades forbindelser. For eksempel bør en uafhængig systemoperatør (ISO) ikke til-bydes "fuld netadgang (VPN)" fordi der er behov for en forbindelse til visse bestanddele af SCADA systemet.
Strategisk placering af IDS’er på hver indgang vil advare IT-personalet med ansvar for sikkerheden, om mulige overtrædelser af netværkssikkerheden.
Dertil er det vigtigt at organisations ledelse skal forstå og acceptere ansvaret for risici forbundet med enhver adgang til SCADA-netværket.
4. Forøg sikkerheden på SCADA netværket ved at fjerne eller slukke unødige services
SCADA servere, bygget på kommerciel eller open source-styresystemer kan blive udsat for angreb igennem standard netværkstjenester. Derfor bør man i høj grad om muligt fjerne eller deaktivere services og netværksagenter for at mindske risikoen for direkte angreb. Dette er især vigtigt, når SCADA netværk er forbundet med andre netværk.
Man bør ikke tillade en tjeneste eller en funktion på et SCADA netværk medmindre der er foretaget en grundig risikovurdering af konsekvensen ved at lade servicen/funktion køre, og at fordelene ved servicen/funktionen langt opvejer risikoen for en sårbarhen.
Et eksempel på en funktion, der bør deaktiveres, er funktionen fjernskrivebord (Remote Desktop), hvis den ikke er sikret på anden måde.
Der findes adskillige retningslinjer for både kommercielle og open source operativsystem omkring sikker konfiguration på internettet.
Derudover skal man arbejde tæt sammen med ens SCADA leverandør og være med til at identifice-re sikre konfigurationer og koordinere alle ændringer af de operationelle systemer for at sikre de fjernede eller deaktivere tjenester ikke medfører nedetid, afbrydelse af service, eller tab af support.
5. Stol ikke på proprietære protokoller for at beskytte dit system
Nogle SCADA systemer bruger unikke, beskyttede protokoller til kommunikation mellem eksterne enheder og servere. Ofte er sikkerheden i SCADA-systemer udelukkende baseret på hemmelighol-delse af disse protokoller. Desværre giver proprietære protokoller meget lidt "rigtig" sikkerhed. Stol ikke på proprietære protokoller eller fabriksindstillinger for at beskytte dit system. Derudover skal man efterspørge, at leverandøren dokumenterer eventuelle bagdøre eller leverandør grænseflader til jeres SCADA-system, og stil krav om, at de kan levere systemer, der er i stand til at blive sikret.
6. Indfør de sikkerhedsindstillinger som leveres af enheds- og systemleverandørerne
De fleste ældre SCADA-systemer har ikke avancerede og oftest ingen sikkerhedsfunktioner. SCADA-systemejere skal insistere på, at deres systemleverandør gennemfører sikkerhedsfunktioner i form af produktrettigheder patches eller opgraderinger.
Visse nyere SCADA-enheder leveres med grundlæggende sikkerhedsfunktioner, men disse er nor-malt deaktiveret for at sikre nem installation. Analyser enhver SCADA-enhed for at afgøre, om basale sikkerhedsfunktioner er til stede.
Vær opmærksom på at fabriksindstillingerne omkring sikkerhed (f.eks. i computerens firewall) ofte er indstillet til at give maksimal anvendelighed, men minimal sikkerhed. Indstil alle sikkerhedsfunkti-oner til at yde det maksimale niveau af sikkerhed. Tillad først ændringer udover den maksimale sik-kerhed, efter en grundig risikovurdering af konsekvenserne af at reducere sikkerhedsniveauet.
7. Indfør øget kontrol med enhver forbindelse, der kan bruges som adgang ind i SCADA netværket
Hvor bagdøre eller leverandørforbindelser findes i SCADA-systemer, skal en stærk godkendelse gennemføres for at sikre en sikker kommunikation. Modem, trådløse og kablede netværk, der bru-ges til kommunikation, udgør en betydelig sårbarhedsrisiko for SCADA netværket.
Vær opmærksom på, at en hacker kan få mulighed for at omgå alle andre kontroller ved at udføre et vellykket opkald, og få direkte adgang til SCADA netværket eller andre ressourcer.
For at minimere risikoen for sådanne angreb, bør man deaktivere indgående opkald og erstatte det med et tilbagekaldssystem.
8. Indfør interne og eksterne IDS (intrusion detection system) systemer og 24/7 overvågning For at være i stand til effektivt at reagere på cyberangreb, skal man etablere en IDS strategi, som omfatter alarmering af netværksadministratorer, når der opdages ondsindet netværksaktivitet, der stammer fra interne eller eksterne kilder.
IDS overvågningssystemet skal køre 24 timer i døgnet – denne kan oprettes ved SMS alarmering el-ler lignende.
Derudover skal ”incident response” procedurer være på plads for at muliggøre en effektiv reaktion på eventuelle angreb. Til at supplere overvågning af netværk, bør man aktivere logning på alle sy-stemer og gennemse system logs dagligt for at kunne påvise mistænkelig aktivitet så hurtigt som muligt.
9. Udfør en teknisk revision af SCADA enheder og netværket, samt alle andre tilsluttede netværk, for at identificere sikkerhedsmæssige udfordringer Teknisk revision af SCADA enheder og netværk er afgørende for effektiviteten af sikkerheden.
Mange kommercielle og open source sikkerhedsværktøjer er til rådighed, hvor det tillades system-administratorer at foretage revision af deres systemer/netværk, at identificere aktive tjenester, at kontrollere patch niveau og undersøge om der er almindelig kendte sårbarheder. Brugen af disse værktøjer vil ikke løse systematiske problemer, men vil fjerne de "stier af mindst modstand", som en hacker kan udnytte.
Analyser de identificerede sårbarheder til at bestemme deres betydning, og træf korrigerende for-anstaltninger efter behov. Gentest systemerne efter de korrigerende handlinger, for at vurdere om de trufne foranstaltninger sikrer, at sårbarhederne blev elimineret.
10. Undersøg de fysiske sikkerhedsforanstaltninger og vurder også alle fjerntliggende steder, der har en opkobling forbundet til SCADA netværket, for at vurdere deres sikkerhed Ethvert sted, der har en forbindelse til SCADA netværket er et mål, især ubemandede og/eller fjernt-liggende steder. Foretag et fysisk sikkerhedscheck og registrere adgangspunkter på hvert anlæg, der har forbindelse til SCADA-systemet.
Identificere og vurdere enhver kilde af information, herunder ekstern telefon / computernetværk / fi-beroptiske kabler, operatørpaneler, computere og trådløse lokalnetværk adgangspunkter, der vil kunne anvendes, til adgang til netværket. Identificer og fjern ”single point of failures”. Sikkerheden på de fjerntliggende steder skal være tilstrækkelig til at opdage eller forhindre uautori-seret adgang. Lad ikke produktionsnetværket have åbne adgangspunkter på ubemandede steder blot for bekvemmelighedens skyld.
11. Opret SCADA "Red Team" til at identificere og vurdere mulige angreb på SCADA netværket Etablér et "Red Team" for at identificere potentielle angrebs muligheder og vurdere de potentielle sårbarheder. Brug en vifte af mennesker, der kan give indblik i svagheder i det samlede netværk, SCADA-systemer, fysiske systemer og sikkerhedskontroller.
Mennesker, der arbejder på systemet hver dag har stor indsigt i sårbarheder på dit SRO-netværk og bør konsulteres, når der identificeres potentielle angrebsscenarier samt til vurdering af de mulige konsekvenser.
Husk også at sikre, at risikoen fra en ondsindet medarbejder er fuldt evalueret, da dette er en af de største trusler mod en organisation / et netværk.
Brug oplysningerne fra virksomhedens "Red Team" i risikostyringsprocesserne for at vurdere og fastlæggelse hensigtsmæssige strategier til beskyttelse.
Følgende trin fokuserer på ledelsens tiltag for at etablere et effektiv cybersikkerhedsprogram
12. Definer klart IT-sikkerhedens rolle, ansvar og retningslinjer for ledere, systemadministratorer og bru-gere
Organisationens personale er nødt til at forstå de konkrete forventninger, der er forbundet med at beskytte oplysninger og teknologiske ressourcer gennem fastlæggelse af klare og logiske roller / ansvar.
Hertil kommer at nøglepersoner skal gives tilstrækkelige beføjelser til at udføre deres opgaver. Alt for ofte, sker der det, at god cybersikkerhed er overladt til initiativ fra den enkelte, som normalt fø-rer til forskellige implementeringer og ineffektiv sikkerhed.
Etabler et cybersikkerheds organisationsstruktur, der definerer roller og ansvarsområder og klart identificerer, hvordan cybersikkerhedsspørgsmål eskaleres, og hvem som adviseres i en nødsituati-on.
13. Dokumenter netværksarkitektur og identificer systemer, der tjener kritiske funktioner eller indeholder følsomme oplysninger, som kræver yderligere niveauer af beskyttelse
Udvikl og dokumenter en solid informationssikkerhedsarkitektur som en del af en proces til at etab-lere en effektiv beskyttelsesstrategi.
Det er afgørende, at organisationen designer deres netværk med sikkerhed for øje, og fortsætter med at have en stærk forståelse af deres netværksarkitektur i hele dets livscyklus. Af særlig betyd-ning er en dybdegående forståelse af de funktioner, som systemerne udfører og af følsomheden af de lagrede oplysninger
Uden denne forståelse kan risici ikke vurderes og den efterfølgende strategi, der laves til beskyttel-se, ikke være tilstrækkelig.
Dokumentation af informationssikkerhedsarkitekturen og dens komponenter er afgørende for at for-stå den overordnede strategi for beskyttelse, og identificere de enkelte ”points of failure”.
14. Etabler en streng og løbende risikostyringsproces
En grundig forståelse af de risici et ”denial-of-service” angreb og en kompromittering af følsomme oplysninger, er afgørende for et effektivt it-sikkerhedsprogram.
Risikovurderinger danner det tekniske grundlag for denne forståelse og er afgørende for at formule-re effektive strategier til at afbøde sårbarheder og bevare integriteten af IT-ressourcer.
I første omgang udføres en baseline risikoanalyse baseret på den aktuelle trusselsvurdering til brug for at udvikle en strategi til beskyttelse af netværket.
Følger af den hastige skiftende teknologi og fremkomsten af nye trusler dagligt, gør en løbende ri-sikovurdering af ens processer nødvendig, således at der kan foretages rutinemæssige ændringer i beskyttelsesstrategien for at sikre, at den er effektiv.
Grundlæggende for risikostyring er at identificere resterende risici og have en netværks beskyttel-sesstrategi på plads og få en accept af de resterende fra ledelsen.
15. Etablere et netværk beskyttelse strategi baseret på princippet om forsvar-i-dybden
Et grundlæggende princip, som skal være en del af ethvert netværk beskyttelse strategi er ”Defen-se-in-depth”. ”Defense-in-depth” må tænkes ind tidligt i designfasen af udviklingsprocessen, og skal være en integreret overvejelse i al teknisk beslutningstagning, hvor enheder mv. er forbundet med nettet. Udnyt de tekniske og administrative kontroller til at afbøde trusler fra identificerede risici i så stor en grad som muligt på alle niveauer i nettet. Enkelte fejlpunkter skal undgås, og it-sikkerhedsforsvar skal lagdeles til at begrænse og indeholde virkningen af eventuelle sikkerhedshændelser.
Derudover skal hvert lag være beskyttet mod andre systemer på det samme lag, f.eks. som at be-skytte mod insider trussel, begrænse brugere adgang til kun de nødvendige ressourcer for at kunne udføre deres jobfunktioner mv.
16. Identificere kravene til cybersikkerhed
Organisationer og virksomheder har brug for strukturerede sikkerhedsprogrammer til at fastslå for-ventninger og gøre organisationens personale opmærksom på at de vil blive holdt ansvarlige.
Formaliserede politikker og procedurer anvendes typisk til at etablere og synliggøre et cybersikker-hed program. Et formelt program er afgørende for at skabe en sammenhængende, standardbaseret tilgang til cybersikkerhed i hele organisationen og eliminere afhængighed af enkeltstående initiativer.
Politikker og procedurer informerer også de ansatte om deres specifikke cybersikkerhedsansvar og konsekvenserne af ikke at opfylde disse forpligtelser.
Politikkerne skal også give vejledning om foranstaltninger man skal tage under en cybersikkerheds-hændelse og fremme effektive foranstaltninger i en tid med krise.
Som en del af at identificere cybersikkerhedskrav, omfatter også brugeroplevelser, meddelelser og advarselsbannere.
Opstil krav for at minimere truslen fra ondsindede insidere, herunder behovet for at gennemføre baggrundskontrol og give begrænsende netværksprivilegier til det absolut nødvendige.
17. Etablere en effektiv konfigurations management proces (Change management)
En grundlæggende change management proces til konfigurationsstyring er nødvendig for at opret-holde et sikkert netværk.
Konfigurationsstyring skal dække både hardwarekonfigurationer og softwarekonfigurationer. Æn-dringer i hardware eller software kan let introducere sårbarheder, der underminerer netværkssikker-heden.
Processen er nødvendig for at evaluere og kontrollere enhver forandring og sikring af, at netværket forbliver sikker.
Konfigurationsstyring begynder med velafprøvede og veldokumenterede sikkerhedsmæssige refe-rencer for de forskellige systemer.
18. Gennemføre rutinemæssige evalueringer
En robust evalueringsproces er nødvendig for at give organisationen feedback om effektiviteten af cybersikkerhedspolitikken og den tekniske implementering.
Et tegn på en moden organisation er en, der er i stand til at selverkende spørgsmål, adfærd, kerne-årsagsanalyser og gennemføre effektive korrigerende foranstaltninger, som løser de enkelte og sy-stemiske problemer.
Selvevalueringsprocesser, der normalt er en del af et effektivt it-sikkerhed program omfatter både rutinemæssig scanning for sårbarheder, automatiseret gennemgang af nettet, organisatoriske og in-dividuelle præstationer.
19. Etablering af systembackup og nødplaner
Der skal laves en nødplan, der giver mulighed for hurtig genopretning fra enhver nødsituation (her-under et cyberangreb). Dertil er systembackup en vigtig del af enhver plan og muliggøre en hurtig genopbygning af nettet.
Man skal rutinemæssigt øve og gennemgå sine nødplaner for at sikre, at de fungerer, og at perso-nalet er bekendt med dem. Lav hensigtsmæssige ændringer til nødplanerne baseret på erfaringer fra øvelser.
20. Virksomhedens ledelse bør etablere forventninger til cybersikkerhedens ydeevne og holde persona-let ansvarlige for deres præstationer
Effektiv cybersikkerhed kræver engagement og lederskab fra topledere i organisationen.
Det er vigtigt, at den øverste ledelse synliggør en forventning om at den ønsker en stærk internet-sikkerhed, og kommunikerer dette til deres underordnede ledere i hele organisationen. Det er også vigtigt, at den øverste organisatoriske ledelse etablerer en struktur for gennemførelsen af et cybersikkerhed program. Denne struktur vil fremme sammenhængende gennemførelser og ev-nen til at opretholde et stærk it-sikkerhedsprogram.
Det er også vigtigt at holde enkeltpersoner ansvarlige for deres præstationer vedrørende internet-sikkerhed. Dette omfatter ledere, systemadministratorer, teknikere og brugere / operatører.
21. Fastlæg politikker og gennemfør uddannelse for at minimere sandsynligheden for, at personale uforvarende kommer til at afsløre følsomme oplysninger om SCADA-systemets design, drift eller sikkerhedskontrol
Frigiv kun data relateret til SCADA netværket på en ”need-to-know” basis, og kun til personer, der udtrykkeligt er bemyndiget til at modtage sådanne oplysninger.
"Social engineering" – Indsamling af oplysninger om en computer eller computernetværk via spørgsmål til naive brugere, er ofte det første skridt i et ondsindet angreb på computernetværk. Jo mere information der afsløres om en computer eller et computernetværk, jo mere sårbar er compute-ren / netværket.
Videregiv aldrig data relateret til et SCADA-netværk, herunder navne og kontaktoplysninger om sy-stemoperatører / administratorer, operativsystemer og/eller fysiske og logiske placeringer af com-putere og netværksenheder over telefonen eller til personale, medmindre de er udtrykkeligt god-kendt til at modtage sådanne oplysninger.
Eventuelle anmodninger om oplysninger fra ukendte personer, skal sendes til en central netværks-ansvarlig til kontrol og godkendelse.
Personalet kan være et svagt led i et ellers sikkert netværk – derfor skal man huske at gennemføre uddannelse og bevidstgørelse gennem oplysningskampagner for at sikre, at personalet fortsat er opmærksomme i beskyttelsen af følsomme netværk oplysninger, navnligt deres passwords.