Stormshield - Cyberveiligheid voor industriële systemen in het tijdperk van Industrie 4.0
Stormshield
Industrie 4.0 floreert. Maar hoe kunnen we zorgen voor algemene beveiliging op een gebied dat steeds meer industriële systemen, het internet der dingen, de cloud en Big Data combineert? Spoiler: Het gaat niet alleen om sensoren.
U hebt waarschijnlijk het verhaal gehoord van de met internet verbonden koffiemachine die ertoe leidde dat ransomware een petrochemisch industrieel bedrijf werd binnengesmokkeld. Dit verhaal benadrukt de uitdaging van het beschermen van een steeds meer verbonden Industrie 4.0 - namelijk het beveiligen van een steeds groter aanvalsoppervlak. De geleidelijke invoering van slimme sensoren en/of cloudverbindingen creëert nieuwe verbindingen met de buitenwereld. Deze vormen op hun beurt potentiële beveiligingskwetsbaarheden in de industrie, een sector die al in belangrijke mate het doelwit is van cyberaanvallen.
Operationele technologie: een gelaagde omgeving
In de praktijk bestaan industriële systemen uit fysieke machines binnen een fabriek (motoren, pompen, kleppen en sensoren) die worden beheerd door besturingssystemen (PLC's en SCADA-toepassingen) en IT-systemen (voor gegevensanalyse). "Wat we nu [Industrie] 4.0 noemen is een concept gebaseerd op de digitalisering van de industrie, met als doel het bereiken van continue verbetering", benadrukt Thierry Hernandez, Stormshield Account Manager en OT Security Specialist. Dit concept is gebaseerd op verschillende factoren, waaronder veranderingen in instrumenten en middelen (robotica, AGV's, augmented reality software en nog veel meer) en technologieën (telecommunicatieprotocollen, sensoren en genetwerkte objecten om gegevens te leveren). Al deze zaken zijn tegenwoordig in een fabriek met elkaar verbonden. Het uiteindelijke doel is gegevens in te voeren in een cloud- of edge computing-systeem dat oplossingen met uitgebreide rekencapaciteiten op basis van geavanceerde algoritmen host. Het belangrijkste doel is om operationele uitmuntendheid te bieden door middel van energie-efficiëntie, tijdsbesparing, minder materiaalverbruik of voorspellend onderhoud.
"Simpel gezegd is de productie georganiseerd in vier lagen", legt Thierry Hernandez uit. "De eerste laag bestaat uit de PLC's, die alle actuatoren en kleppen aansturen. De tweede laag is de SCADA (de monitoring- en acquisitiesoftware op basis van de aangeleverde gegevens om een soepele werking te garanderen). De derde laag is het beheer met het MES, dat alle processen voor het volgen en plannen van de productie afhandelt. De vierde laag tenslotte is het ERP-systeem, dat onder meer de productieorders uitgeeft". Deze softwarepakketten maken het mogelijk alle processen van het bedrijf te controleren en zijn dus een belangrijke factor die niet mag worden genegeerd als onderdeel van de algemene cyberbeschermingsstrategie.
Hoe kan industriële cyberveiligheid worden ontworpen?
Cyberbeveiliging voor industriële systemen heeft nu al te kampen met een zekere mate van "legacy". En dat kan nu net het probleem zijn. "In Frankrijk heeft een industrieel systeem een gemiddelde levensduur van ongeveer 15 jaar. Dat is de gemiddelde leeftijd van productiemachines. Voor treinen en metrosystemen loopt die levensverwachting op tot 30 of 40 jaar. En als we kijken naar nog kritischere systemen zoals de nucleaire sector, dan hebben energiecentrales een levensverwachting van 60 jaar. Natuurlijk zijn deze systemen, waarvan sommige zeer oud zijn, kwetsbaar," voegt Jean-Christophe Mathieu, hoofd Cybersecurity Orange Cyberdefense, toe.
"Historisch gezien is deze infrastructuur vaak lukraak ingevoerd. Met andere woorden, het is naar behoefte ontworpen en geautomatiseerd, waarbij mensen de dingen bedraadden zoals ze wilden", legt Stéphane Prévost, Product Marketing Manager bij Stormshield, uit. "Als gevolg daarvan werden al deze geautomatiseerde systemen geïnstalleerd in een 'plat' netwerk. Om ze vandaag de dag te beveiligen, is het noodzakelijk om ze te segmenteren." IT-systeemsegmentatie is dus opgekomen als een manier om de meest gevoelige assets te isoleren en te beschermen van de andere. Het resultaat is dat cyberdreigingen worden ingedamd en de prestaties voor de verschillende apparaten worden geoptimaliseerd. In een tijd waarin steeds meer sensoren, machines en productieprocessen in fabrieken met elkaar worden verbonden, vormt segmentatie een essentieel bolwerk voor Industrie 4.0.
Waarom is een "OT-first" benadering belangrijk?
Deze "4.0"-kwesties worden niet langer uitsluitend beheerd door het operationele personeel van een fabriek. "We stellen nog steeds vast dat in veel te veel bedrijven de IT- en OT-teams niet effectief communiceren. Er zijn nog steeds grote cultuurverschillen en kleine ruzies. Het is echter onmogelijk om tot een totaalaanpak van beveiliging te komen als mensen niet met elkaar praten, laat staan samenwerken", aldus Jean-Christophe Mathieu.
Voor IT operations betekent dit dat zij hun cyberaanpak moeten aanpassen om de OT-uitdagingen op te nemen. "De OT-mensen hebben de voornaamste obsessie om alles draaiende te houden. Daarom is het belangrijk om het juiste evenwicht te vinden tussen beschermingssystemen en de noodzaak om de productie en bedrijfscontinuïteit te waarborgen," legt Thierry Hernandez uit. Dit betekent dat een firewall alleen mag worden gebruikt als hij niets in de fabriek verstoort.
Met andere woorden, IT-beveiliging mag niet ten koste gaan van de productie. "De beveiliging moet zodanig zijn dat de beschikbaarheid van het systeem gewaarborgd is", benadrukt Stéphane Prevost. Deze essentiële eis heeft geleid tot een nieuwe aanpak, waaronder de opkomst van industriële cyberbeveiliging, die hard op weg is een volwaardige discipline te worden. Steeds meer gespecialiseerde dienstverleners, waaronder Stormshield, kunnen transparante oplossingen voorstellen voor bestaande systemen. "Deze transparantie moet aanwezig zijn tijdens de integratiefase, maar ook later bij eventuele hardwarestoringen, om de productie niet te beïnvloeden", voegt Stéphane Prevost toe. "De industriële firewall-oplossingen van Stormshield worden allemaal geleverd met verschillende garanties om de operationele veiligheid te onderbouwen, zoals bypass- en safe mode-functies of redundante voedingen."
Hoe gaat u om met cloud en edge computing?
Data feedback is een belangrijk onderdeel van Industrie 4.0. "Het is belangrijk om de perfecte integriteit van de informatie die van de sensoren komt te garanderen en deze gegevens snel door te sturen naar het ERP-systeem en de cloud", legt Thierry Hernandez uit. "Het beschermen van de onderste laag van het operationele netwerk is een belangrijke doelstelling, waardoor deze informatie aan de bron kan worden beveiligd voordat ze verder omhoog wordt gebruikt."
"Edge computing, inclusief alles wat te maken heeft met computerenergieverbruik, wordt teruggebracht naar een punt dat zo dicht mogelijk bij het operationele netwerk ligt, dat direct verbonden is met de cloudinfrastructuur", voegt Stéphane Prevost toe. "Dit leidt tot verdere verwevenheid en maakt het operationele systeem kwetsbaarder voor cyberdreigingen."
Industrie 4.0 moet daarom een uitgebreid overzicht hebben van zijn beveiliging. Met het identificeren en in kaart brengen van gevoelige assets, segmentatie (of zelfs microsegmentatie voor het IIoT) om elk onderdeel van de andere te isoleren en de verspreiding van een aanval te voorkomen. Maar volgens Jean-Christophe Mathieu vereist dit dat alles zeer georganiseerd werkt. "We moeten weten wie wat doet, wanneer en hoe, met volledige traceerbaarheid om te voorkomen dat iemand toegang krijgt tot het systeem. Of, als iemand toegang heeft, om precies te weten wie het is en wat hij daar doet."
De beveiligingsoplossingen die in fabrieken worden gebruikt, moeten dit kunnen traceren. "Bij Stormshield gaan we zo ver dat we de berichten controleren die het commando- en controlesysteem naar de machines stuurt", legt Stéphane Prévost uit. "Wanneer een engineeringwerkstation een instellingswijziging naar een PLC verzendt, moet worden gecontroleerd of het om het juiste werkstation met de juiste persoon gaat en of het verzonden commando geautoriseerd is." Deze berichtcontrolefunctie kan ook nagaan of de waarden die naar de PLC's worden gestuurd volledig in overeenstemming zijn met het operationele proces. "We kunnen bepalen of een waarde een bepaald niveau overschrijdt, op een manier die waarschijnlijk een apparaat in gevaar brengt of vernietigt, of zelfs een bedreiging vormt voor het hele productiesysteem."
Industrie: een belangrijk doelwit voor hackers
Zoals zo vaak het geval is bij cyberbeveiliging, bieden normen belangrijke richtsnoeren voor het gebruik van "vangnetten". In het geval van industriële systemen is de IEC 62443-norm de referentie op dit gebied. Elke sector werkt volgens zijn eigen specifieke kenmerken, met name in industrieën die als CRITIS (kritieke infrastructuur) zijn geclassificeerd en die zeer hoge beveiligingsniveaus vereisen.
Ondanks deze normen blijven industriële systemen toch kwetsbaar. Vooral omdat fysieke apparaten (PLC's, regelaars, regelaars, enz.) voor zeer uiteenlopende doeleinden worden gebruikt en in veel systemen een centrale rol spelen. Wij vinden bijvoorbeeld dezelfde soorten PLC's voor het beheer van een gebouw (verwarming, ventilatie, airconditioning) en in een productielijn voor het maken van auto's. Zodra een kwetsbaarheid wordt ontdekt in een van deze veelgebruikte apparaten, moeten al deze systemen als in gevaar worden beschouwd. "We vinden veel analogieën tussen de verschillende industrieën," merkt Thierry Hernandez op. "Een cosmeticabedrijf kan worden vergeleken met een farmaceutisch bedrijf omdat de gebruikte IT-infrastructuur vergelijkbaar kan zijn. Maar het beveiligingsniveau hangt af van het bestuur."
En deze bedreigingen zijn zeer reëel. Naast gegevensdiefstal en industriële spionage behoren PLC's nu tot de doelwitten van hackers, die het productiesysteem bedreigen met een grote ransomwaregebeurtenis. Dit brengt ook het risico van operationele verstoringen of productiestops met zich mee. "Ongeacht de gevolgen van een kwaadaardige daad of een interne fout, komt het grootste gevaar van een productiestilstand. De economische kosten zijn enorm", voegt Thierry Hernandez toe. Rederij AP Moller-Maersk becijfert bijvoorbeeld de cyberaanvallen die zij in 2017 te verduren kreeg op 300 miljoen dollar.
Aanvallen kunnen gericht zijn op toeleveringsketens die steeds complexer, uitgebreider en onderling verbonden worden. Een sensor die door een cybercrimineel wordt "hergeconfigureerd" kan er bijvoorbeeld voor zorgen dat een klep verder opengaat dan zou moeten. In het geval van een watertoren kan dit ertoe leiden dat het hele gebied overstroomt.
Zoals we hebben gezien, zijn IIoT-oplossingen en industriële systemen slecht voorbereid op het werken in een netwerkomgeving, waardoor ze kwetsbaarder zijn voor cyberaanvallen. De informatie die deze verbonden elementen verzamelen en delen mag niet rechtstreeks in wisselwerking staan met het kernsysteem. "Als dat toch gebeurt, moet de informatie voldoende worden gefilterd om ervoor te zorgen dat ze alleen naar buiten komt en niet in het hart van het systeem," waarschuwt Jean-Christophe Mathieu. "Het is belangrijk ervoor te zorgen dat de kern van het systeem geïsoleerd is van de rest."
Origineel blogartikel door Khobeib Ben Boubaker, Head of Industrial Security Business Line, Stormshield
Verkortingen en overige. Correcties: Simon Schmischke