Sådan beskytter du dit produktionsnetværk mod hackere
more_vert
close
close

Vores nyhedsbreve

close
Ved at tilmelde dig accepterer du vores Brugerbetingelser, og at Mediehuset Ingeniøren og IDA-gruppen lejlighedsvis kan kontakte dig om arrangementer, analyser, nyheder, tilbud mm via telefon, SMS og email. I nyhedsbreve og mails fra Mediehuset Ingeniøren kan findes markedsføring fra samarbejdspartnere.

Sådan beskytter du dit produktionsnetværk mod hackere

Vil man beskytte sin produktion fra hackerangreb, er det afgørende, at man kender sit netværk til bunds, lød det fra cybersikkerheds-ekspert Michael Weng på DAu-konference om industriel it-sikkerhed. Foto: DAu

En gammel udtjent pc, et Linux-styresystem og et open source-værktøj såsom Security Onion. Så er du godt i gang med at beskytte dit produktionsnetværk mod udefrakommende trusler, ifølge Michael Weng, Senior OT Security Advisor i cybersikkerheds-konsulentvirksomheden ics2secure.

Akkurat som der findes gratis antivirus-programmer til pc og Mac, findes der nemlig også flere forskellige gratis open source-programmer, man kan benytte til at skanne sit produktionsnetværk for mistænkelig aktivitet.

Den slags værktøjer er en glimrende måde at sparke sin cyberhygiejne i gang på, lyder det fra Michael Weng, der blandt andet har 16 års erfaring fra Novo Nordisk at trække på. Hans anbefaling er at begynde med en gammel pc, installere det pågældende open source-program og give sig til at lære det at kende.

»Man kan ret hurtigt lære sit netværk bedre at kende og få fat i nælderne. For de er der. Det er der ingen tvivl om,« siger Michael Weng, der dog for en sikkerheds skyld beder folk huske lige at trække netværksstikket ud af pc’en først. Bare for en sikkerheds skyld.

På jagt efter anormaliteter

Michael Weng var én af flere talere på en konference om industriel it-sikkerhed, som Dansk Automationsselskab (DAu) havde arrangeret i København tirsdag.

Michael Wengs oplæg centrerede sig om NSM (Network Security Monitoring), som er en metode til proaktiv overvågning af produktionsnetværket, hvor man opsamler, detekterer og analyserer på datatrafikken i netværket via enten fysiske enheder eller såkaldte SPAN eller mirror ports, der kopierer datatrafikken på de pågældende switch-porte over på en separat port.

På baggrund af den opsamlede datatrafik kan man ifølge Michael Weng gå på jagt efter anormaliteter på netværket i form af eksempelvis baseline-afvigelser, usædvanlige firewall-logninger, uventede filopdateringer eller nye services, kendte ‘onde’ IP-adresser eller brug af default-logins.

»Hvis man kan se, at der er nogen, der logger på netværket klokken to om natten, og ens fabrik ikke kører med natskift, kunne det jo være et tegn på, at nogle udefrakommende gerne vil ind,« siger Michael Weng.

NSA: Lær dit netværk at kende

Han anbefaler, at man logger de fulde content-data fra sit netværk, altså ufiltreret opsamling af datapakker, så man får det hele med. Men det kan også være filtreret content, sessiondata, statistiske data, metadata eller alarmer og logdata.

Michael Weng opfordrer i øvrigt til, at man ser præsentationen herunder, som Rob Joyce, direktør for amerikansk NSA’s Tailored Access Operations, holdt i 2016 om vigtigheden af at kende sit it- eller produktionsnetværk til bunds.

Foruden Security Onion findes der andre open source NSM-værktøjer som Wireshark, NetworkMiner, ELSA, Bro og FlowBat.

Flere strategier for bedre cyberhygiejne

NMS er bare én af flere mulige metoder til at sikre sit netværk, der blev gennemgået på konferencen.

På et mere overordnet niveau anbefalede Michael Soelberg fra Center for Cybersikkerhed, at man som produktionsvirksomhed eksempelvis udarbejder en risikoanalyse af sit netværk, kigger på netværksarkitekturen på PLC- og Scada-niveau, fysisk inddæmmer sit udstyr – og ikke mindst sørger for, at man har de rigtige mennesker til at styre processerne.

Læs også om andre strategier til at sikre dit produktionsnetværk her.

Selv har jeg prøvet at skulle hjælpe med at geninstallere maskiner rundt om i Verden.

Oftest har det netværk i produktionen været isolerede fra kontornetværket, og en evt virus udefra skal først hacke den computer der har forbindelse med det netværk der bruges i produktionen.
Med den rette software kan man ikke uden videre opdatere serveren på den anden side.

Problemet i produktionen i nogle lande er med USB stick. Medarbejderne tager en USB stick med, så de kan spille i arbejdstiden.
Man kan forbyde det nok så meget, men dem i produktionen forstår det ikke.
Man kan blokere åbning af USB sticks og dermed delvist undgå det problem.

Til stadighed er jeg overrasket over hvad der er muligt i produktionen.

  • 0
  • 0