Cyber Beacon: En enkel måte å teste at nettverket er tett

14.11.2023

0NIS2-direktivet krever omstilling

Det nye NIS2-direktivet krever omstilling av norske bedrifter. Mange vil bli nødt til å ta drastiske grep for å oppfylle kravene til sikkerhet – spesielt når det gjelder OT-nettverk. Med en solid løsning som Cyber Beacon blir overgangen enklere.
 

Brudd på kravene i NIS2-direktivet kan få enorme konsekvenser. Ikke bare for bedriftene, men styremedlemmer og daglig ledelse som kan holdes personlig ansvarlig. Straffene kan bli så høye som 10 millioner euro eller 2 % av bedriftens globale omsetting, avhengig av hva som er høyest.
 

Selv om disse kravene ikke trer i kraft i Norge før oktober 2024, gjelder det å være godt forberedt for å unngå brudd. Med sikkerhetstesting kan du komme fort i gang uten store, tunge prosesser.

Tester nettet fra innsiden

Cyber Beacon-løsningen kan installeres i alle typer OT-nettverk, uavhengig av hvor det styres fra. Fra innsiden av nettet prøver beacons kontinuerlig å finne veier ut. Lykkes de med dette, finnes det en lekkasje eller hull i nettet. Da sendes det et varsel til bedriften, slik at den potensielle sårbarheten kan verifiseres og tettes.

Hovedfokuset for løsningen er å teste nettverksisolering. Isolasjonen fungerer som en barriere mellom kontrollsystemet og produksjonsutstyret. Hvis en hacker klarer å trenge seg gjennom IT-nettverket og får tilgang til OT-nettverket, kan det resultere i stans i produksjonen. Dette kan få store konsekvenser, som forsinkelser i leveranser, svekket omdømme og ikke minst tapt omsetning – og store bøter når NIS2-direktivet trer i kraft.

Enkel installering og bruk

Mange sikkerhetsløsninger krever kompliserte installasjoner med mye planlegging i forkant, nedetid under installasjon samt nødvendig kompetanse for å utnytte løsningen riktig. Cyber Beacon krever minimalt med forberedelser og installeres på et par timer. Deretter jobber den kontinuerlig i systemet og krever ingen handling før den eventuelt avdekker en lekkasje.

Løsningen stiller heller ingen krav til intern ekspertise på OT-sikkerhet. Velger du Last Mile sin Cyber Beacon-løsning tar vi ansvar for at tjenesten fungerer og gir deg nødvendig støtte. Når løsningen finner en lekkasje, tar Last Mile varselet videre og gir anbefalinger om tiltak.

Cybersikkerhet er en stor investering. Våre konsulenter er IEC62443-sertifiserte og har lang erfaring med både nettverk og cybersikkerhet i OT-nett. Vi er opptatt av å gi deg trygghet og best mulig verdi av sikkerhetsinvesteringene. Ved hjelp av Cyber Beacon hjelper vi deg å kartlegge, prioritere og dokumentere sikkerhetstiltak.

Europeiske leverandører

Last Mile er opptatt av å støtte europeisk cyber-utvikling (Cybersecurity Made in Europe). Europa har strengere standarder for cybersikkerhet enn andre deler av verden, og det vil trolig komme stadig flere krav i årene som kommer. Ved å velge leverandører som er europeiske, gjerne skandinaviske, kan vi fremme åpenhet i bruk av komponenter og produksjon, og samtidig oppfylle de kommende EU-kravene.

Vær forberedt

Det er ingen grunn til å vente med å forbedre datasikkerheten. Selv om nye krav og regler er en god motivasjon til å ta grep, bør konsekvensene av en produksjonsstans veie minst like tungt. Vi ser stadig vekk eksempler på dataangrep som koster bedrifter mange millioner kroner. Penger som kunne vært spart med gode sikkerhetstiltak.

Du oppfyller ikke automatisk alle NIS2-kravene ved å installere Cyber Beacon, men det er et godt sted å starte for å kartlegge status og fortløpende utbedre sikkerhetsnivået. Ta de nødvendige skrittene for å sikre OT-nettverket ditt, og kontakt Last Mile for ekspertveiledning. Vi er her for å hjelpe deg med å oppnå høyest mulig sikkerhetsnivå for dine systemer.

Les merVis mindre...

Dette bør du gjøre for å sikre OT-nettverket

27.10.2023

0Dette bør du gjøre for å sikre OT-nettverket

I takt med at verden blir mer sammenkoblet og digital, blir det stadig viktigere å sikre operasjonelle produksjonsnettverk (OT-nettverk). Mange bedrifter har investert betydelige ressurser i å sikre IT-nettverk, mens OT-nettverkene ofte har blitt nedprioritert.

 

I tillegg nærmer det nye NIS2-direktivet seg, med nye krav til blant annet sikkerhet og rapportering. Her får du noen råd på veien til å gjøre OT-nettet sikrere.

Sikkerhetsbrudd kan få store konsekvenser

 

Å sikre OT-nettverket er en stor investering og krever innsatsvilje fra hele organisasjonen. Likevel vil gevinsten av tiltakene være langt større enn konsekvensene av et sikkerhetsbrudd. Det kan være vanskelig å forstå konsekvensene av et slikt brudd før man opplever dem, så la oss gjennomgå noen av dem:

 

Kostnader

 

Å investere i OT-sikkerhet kan virke kostbart, men det er viktig å huske at kostnadene ved et sikkerhetsbrudd kan bli mye høyere. Ved å beskytte OT-nettverket reduserer du risikoen for produksjonsstans. Selv korte perioder med nedsatt maskinytelse kan raskt føre til utfordringer for bedriften når det gjelder å oppfylle leveringstider.

 

Mindre svinn

 

Nedetid på produksjonsmaskineri kan føre til betydelig kvalitetstap på produktene. Disse blir kategorisert som defekte og må kastes. Dette er både penger ut av vinduet, og det er heller ikke bærekraftig. Det kan også ha alvorlige konsekvenser for både produktleveransen og kundenes opplevelse når de ikke mottar varene til avtalt tid og kvalitetsforventninger.

 

Tap av selskapets Intellectual Property (IP)

 

Når man utsettes for cyberangrep er risikoen stor for at angriperne kan få tak i immaterielle eiendeler, også kjent som intellectual property (IP). Det kan være forretningshemmeligheter som for eksempel kunnskap (know-how), programvare, algoritmer og prosedyrer. Hvis disse blir stjålet og utnyttet kan bedriften miste store verdier og sin særegenhet.

 

Omdømme

 

Å ikke leve opp til kundenes forventninger til kvalitet og leveringstid kan fort skade bedriftens omdømme. Det vil gjøre det vanskeligere å tiltrekke seg nye kunder. En vellykket OT-sikkerhetspraksis hjelper bedriften å kvalitetssikre varer og holde produksjonen i gang. Kunder og partnere vil ha større tillit til en bedrift som prioriterer sikkerheten til både egne systemer og kundeinformasjon.

 

Hvordan sikrer du nettverket?

 

For å sikre at man følger de stadig strengere kravene til OT-sikkerhet, er det viktig å holde seg oppdatert på de siste standardene og retningslinjene. Deretter gjelder det å legge en god strategi for å tette sikkerhetshull og følge opp tiltakene.

 

Få oversikt over risikoer og sårbarheter

 

Å identifisere potensielle sårbarheter og risikoer er en sentral del av å sikre OT-nettverket. Først og fremst må du kartlegge alle enheter og hvilke deler som er mest kritiske. Ved å gjennomføre en grundig risikoanalyse, kan du identifisere svake punkter i OT-infrastrukturen og ta målrettede skritt for å redusere risikoen.

 

Sikkerhetstesting

 

Utarbeid en plan for jevnlig testing av sikkerhetsfunksjoner mot kontrollsystemene. På den måten finner du fortere eventuelle sårbarheter, og kan utbedre sikkerheten ytterligere.

 

Kompetanseutvikling

 

Det er fort gjort å fokusere på ytre trusler mot OT-nettet, men glemme at interne feil også kan ha store konsekvenser. Skap en god sikkerhetskultur i bedriften ved å øke bevisstheten blant ansatte gjennom kompetansedeling. Ved å involvere de ansatte på denne måten vil man gradvis bygge en kultur der de ansatte er mer bevisste på sin rolle i sikkerhetsarbeidet.

 

Hendelseshåndtering

 

Lag planer for håndtering av sikkerhetshendelser og øv på disse. Å ha klare prosedyrer og øvelser for håndtering av uhell vil bidra til bedre respons når en hendelse inntreffer. Det nye NIS2-direktivet fører også med seg krav til rapportering om alvorlige hendelser innen 24 timer etter at en bedrift oppdager dem.

 

Innfør Cyber Security som egen KPI

 

Det nye NIS2-direktivet fører med seg vesentlig strengere straffer for brudd. I tillegg kan styremedlemmer og daglig ledelse bli holdt personlig ansvarlig for at direktivet følges.

Flere bedrifter innfører derfor Cyber Security som en egen KPI (Key Performance Indicator), altså måltall som de må jobbe aktivt for å nå. Ved å jevnlig gjennomføre risikoanalyser, identifisere sårbarheter og gjennomføre tiltak for å rette opp i feil kan sikkerhetstilstanden og utviklingen over tid måles.

 

Samarbeid med Cybersikkerhetspartner

 

Hvis bedriften mangler tilstrekkelig kompetanse innen cybersikkerhet, bør man vurdere å inngå avtale med en partner. Riktig partner vil ikke bare kunne hjelpe deg med å innføre nødvendige tiltak, men å følge opp, teste, forbedre og rapportere på sikkerhetstiltakene.

 

Last Mile hjelper deg med prioritering

Last Mile kan hjelpe deg med å oppnå best mulig sikkerhet i OT-nettverket ditt. Vi hjelper deg med å kartlegge og prioritere, slik at du kan fokusere på de mest kritiske områdene først. Våre konsulenter er sertifiserte i IEC 62443, og veileder deg for å maksimere verdien av sikkerhetsinvesteringene.

Sikkerhet er avgjørende i dagens digitale landskap, og det gjelder ikke bare for IT-nettverk. Å beskytte OT-nettverket er minst like viktig for å opprettholde produksjonskontinuitet og omdømme. Ikke la sårbarheter gå ubemerket hen. Ta de nødvendige skrittene for å sikre OT-nettverket ditt, og kontakt Last Mile for ekspertveiledning. Vi er her for å hjelpe deg med å oppnå høyest mulig sikkerhetsnivå for dine systemer.

Les mer...Vis mindre...

Er bedriften din klar for Cyber Security-kravene i NIS2

27.10.2023

0NIS2

 

Innen oktober 2024 må norske bedrifter ha tilpasset seg strengere myndighetskrav for beskyttelse mot cybertrusler. NIS-direktivet oppdateres til NIS2, som blant annet fører med seg strengere krav og straffer for flere sektorer enn tidligere.

I denne artikkelen får du informasjon om hva NIS2 innebærer for norske bedrifter og råd om hvordan bedriften din bør forholde seg til de nye kravene.

Det første NIS-direktivet ble vedtatt i 2016 for å beskytte kritisk infrastruktur og organisasjoner mot cybertrusler i Europa. Siden den gang har antallet og typen cyberangrep endret seg. NIS2 er derfor utviklet som en del av en større strategi for å forbedre sikkerheten i både digital og fysisk infrastruktur i hele Europa.

NIS2 omfatter flere sektorer og stiller strengere krav til sikkerhet, varsling og rapportering. Dette betyr at flere tilbydere av samfunnsviktige tjenester enn tidligere må forholde seg til cybersikkerhetskravene i direktivet. Avløpsvann, IKT-tjenester og matproduksjon er noen av de nye sektorene som innlemmes i direktivet.

I mange år har det for det meste vært snakk om IT-sikkerhet og ISO27001. Med implementeringen av NIS2 vil det bli vel så viktig å oppfylle krav om OT-sikkerhet.

Viktige endringer i NIS2

Det er flere store endringer som vil påvirke hvordan bedrifter håndterer cybersikkerhet. Dette er noen av de viktigste punktene å merke seg:

Risikostyring

Organisasjoner må ha en plan for å beskytte seg mot farer. Denne planen skal inneholde grunnleggende sikkerhetsregler som må følges. Det er viktig å merke seg at både intern og ekstern sikkerhet skal følges tett opp.

NIS2 krever at bedrifter må sørge for at leverandørene og forsyningskjedene deres er sikre. Det stilles strenge krav til testing, overvåkning og vedlikehold. Det forventes også mer bruk av kryptering for ekstra beskyttelse.

Varsling av hendelser

Direktivet har klare retningslinjer for varsling av hendelser, inkludert hva som skal rapporteres om og når. Det skal etableres et register for offentliggjøring av nylig oppdagede sårbarheter i hele EU.

Ny kategorisering av bedrifter

En av de mest betydningsfulle endringene er at det ikke lenger skilles mellom operatører av essensielle tjenester og digitale tjenesteleverandører. I stedet skilles det mellom vesentlige og viktige enheter basert på størrelse, innvirkning og sektor. Hvilken betegnelse sektorene får avhenger av hvor kritisk de er for økonomien og samfunnet

Flere utsatte sektorer

Flere sektorer anses nå som kritiske, og må dermed følge kravene i direktivet. Utvalgte offentlige og private tilbydere av samfunnsviktige tjenester i til sammen 18 vil bli pålagt de nye retningslinjene.

Sektorene som betegnes som vesentlige er:

  • Energi
  • Transport
  • Bank
  • Finansmarkedsinfrastrukturer
  • Helse
  • Drikkevann
  • Avløpsvann
  • Digital infrastruktur
  • IKT-tjenester
  • offentlig forvaltning (sentral og regional)
  • Romvirksomhet.

De viktige sektorene er:

  • Post - og kurertjenester
  • Avfallshåndtering
  • Produksjon og distribusjon av kjemikalier
  • Matproduksjon
  • Produksjon av visse varer (som medisinsk utstyr, IKT-utstyr, kjøretøy, elektronikk, maskiner og transportutstyr)
  • Tilbydere av digitale tjenester
  • Forskning

Implementering og tiltak for tilpasning

Det er viktig å forstå at NIS2 ikke bare gjelder i forberedelsesfasen, men også kriseresponsfasen. Bedrifter som regnes som vesentlige eller viktige samfunnskritiske tjenester må følge retningslinjene for hendelsesrapportering nøye.

Så, hvordan kan bedrifter tilpasse seg NIS2? Her er noen viktige tiltak:

Forstå kravene

Det første steget er å forstå de nye kravene i regelverket. Vi anbefaler å sette seg godt inn i direktivet og de nye kravene. Prøv også å se hvordan disse tiltakene kan bidra til bedre oppetid.

Implementer nødvendige tiltak

Dette inkluderer retningslinjer for risikoanalyse, informasjonssikkerhet, forretningskontinuitet, forsyningskjedesikkerhet, hendelseshåndtering, utviklingspraksis for informasjonssystemer, kryptering og multifaktorautentisering. Noen kan bli pålagt å forholde seg til og bruke godkjente IKT-produkter, tjenester og prosesser.

Vær forberedt på inspeksjoner, revisjoner og strengere krav til rapportering

Stedlige inspeksjoner, sikkerhetsrevisjoner og bevis på at nødvendige cybersikkerhetstiltak er iverksatt, kan bli nødvendig som en del av prosessen. Et viktig mål med NIS2 er å bedre samarbeidet og informasjonsdelingen rundt cybersikkerhet i Europa. Det kreves derfor at bedrifter rapporterer om alvorlige hendelser innen 24 timer etter at de blir klar over hendelsen.

Dette gjelder spesielt organisasjoner med tilknytning til OT/IT. Å oppfylle disse kravene kan være utfordrende, spesielt for OT-selskaper som kanskje ikke har etablerte rutiner for hendelseshåndtering i daglig drift, til tross for at det er kritisk for cybersikkerhet.

Søk ekstern ekspertise

Mangler bedriften din ekspertise på cybersikkerhet, bør du vurdere å samarbeide med partnere som kan hjelpe deg med å implementere og opprettholde kravene. Riktig partner vil ikke bare kunne hjelpe deg med å innføre nødvendige tiltak, men å følge opp, forbedre og rapportere på sikkerhetstiltakene.

Konsekvenser av brudd

Brudd på kravene i NIS2 kan få store konsekvenser. For bedrifter er NIS2 mer enn bare et IT-ansvar. Styremedlemmer og daglig ledelse kan bli holdt personlig ansvarlig for implementeringen av direktivet i sine organisasjoner.

Straffene for brudd varierer avhengig av om bedriften kategoriseres som vesentlig eller viktig samfunnskritisk tjenesteleverandør.

For "vesentlige" samfunnskritiske tjenester kan bøtene komme på opptil 10 millioner euro eller 2% av den globale omsetningen, avhengig av hva som er høyest. "Viktige" samfunnskritiske tjenester kan få bøter på opptil 7 millioner euro eller 1,4% av den globale omsetningen, igjen avhengig av hva som er høyest.

Det er også viktig å merke seg at bøter ikke er den eneste konsekvensen av brudd. Ofte fører cyberangrep til stopp i produksjon, som kan føre til forsinkelser i leveranser, dårlig omdømme og tap av kunder. Å ta sikkerheten på alvor har derfor flere fordeler. Mange har også gjort mye for å sikre IT-nettverk, men har ikke gjort tilstrekkelige tiltak for OT-nettverket.

Gode forberedelse er avgjørende

Fristen for norske bedrifter å tilpasse seg de nye kravene er 17. oktober 2024. Det kan føles som god tid, men det er ingen grunn til å vente med forberedelsene av den grunn. Tiden bør brukes til grundig gjennomgang av kravene, identifisering av eventuelle hull i dagens sikkerhetspraksis, og planlegging av nødvendige tiltak for å tilpasse seg de nye kravene.

Oppdager du at bedriften mangler intern kompetanse? Med mindre du velger å ansette en egen ressurs, anbefaler vi å velge en god løsningspartner.

I Last Mile er vi opptatt av å finne løsninger som sikrer best mulig verdi for kundene våre. Vi har konsulenter sertifisert på IEC 62443, og vil kunne bistå dere gjennom hele prosessen med valg og implementering av nødvendige løsninger. Vi vil også kunne bistå med løpende rådgivning knyttet til best mulig nettverksdesign, sikring av nettet og overordnet Cyber Security-strategi for OT-nettet som reduserer risiko.

 

 

Les mer...Vis mindre...

NEK IEC 62443 – en bærebjelke for cybersikkerhet

27.01.2023

0

 

Hva er OT-sikkerhet,  Cybersikkerhet, nettverksikkerhet?

Kilde: NEK v/ Trond Salater og IEC Tec

 

Nettverkssikkerhet - CyberSecurity blir ofte sett på som en ren IT-utfordring. Dette kan delvis være sant i visse tjenestesektorer som finans eller forsikring, men industrielle systemer er avhengige av operasjonell teknologi (OT), som utvilsomt må vurderes når det gjelder cyberrisiko.

 

NEK IEC 62443 er en internasjonal standard for industriell sikkerhet og sikkerhet i industrielle kontrollsystemer. Den definerer krav til sikkerhet, inkludert autentisering, autorisasjon, kryptering, loggføring, overvåkning, og vedlikehold av sikkerhet.

Det primære

Det primære formålet med IEC 62443-serien av standarder er å inkludere OT-systemene i arbeidet med cybersikkerhet. Standardserien er utarbeidet av IEC Technical Committee (TC) 65: Måling, kontroll og automatisering av industrielle prosesser, i samarbeid med medlemmer av Committee 99 of the International Society of Automation (ISA99). I Norge er det NEK NK 65 som behandler, kommenterer og voterer på standardserien IEC 62443.

Omfattende sikring av industriell automatiserings -og kontrollsystemer

IEC 62443-serien ble utviklet for å sikre industrielle kommunikasjonsnettverk og industrielle automatiserings- og kontrollsystemer (IACS) gjennom en systematisk tilnærming.

Serien inneholder for tiden ni standarder, tekniske rapporter (TR) og tekniske spesifikasjoner (TS) med fire deler som fortsatt er under utvikling. IACS finnes i et stadig voksende utvalg av domener og bransjer, som strøm og energiforsyning og distribusjon, transport, produksjon osv. Den er sentral i kritisk infrastruktur. IACS inkluderer også SCADA-systemer (Supervisory Control and Data Acquisition), som ofte brukes av virksomheter som opererer i kritisk infrastrukturindustri, slik som strømproduksjon, overføring og distribusjon, olje/gass og vanndistribusjonsnett. Oppnåelse av tilstrekkelig risikoredusering og robusthet mot sårbarheter er derfor essensielt.

Forebygging av ulovlig eller utilsiktet tilgang

Innen IECs 62443-publikasjoner anses begrepet “security” å bety forebygging av; ulovlig eller uønsket inntrengning, forsettlig eller utilsiktet inngrep på normal og tiltenkt drift, eller utilsiktet tilgang til konfidensiell informasjon”.

Security – “inkluderer datamaskiner, nettverk, operativsystemer, applikasjoner og andre programmerbare konfigurerbare komponenter i systemet”.

IEC 62443-standarder dekker alle aspekter av cybersikkerhet i alle ledd og er en bærebjelke i en «secure by design-tilnærming».


Et slikt omfang over IEC 62443-publikasjoner er nødvendig, ettersom de er relevante for alle industrielle kommunikasjonsnettverk og IACS-brukere, inkludert virksomhetseiere (asset owners), systemintegratorer, utstyrsprodusenter, leverandører, anleggsoperatører, vedlikeholds-utøvere og alle private og offentlige virksomheter involverte med, eller påvirket av, cybersikkerhetsstyring» (IEC / TS 62443-1-1 Industrielle kommunikasjonsnettverk – Nettverks- og systemsikkerhet – Del 1-1: Terminologi, konsepter og modeller).

NEK IEC 62443-serien er organisert i fire deler og dekker følgende:

Generelt (NEK IEC 62443-1. * – en del av fire publisert)
Policy og prosedyrer (NEK IEC 62443-2. * – tre deler av fire er publisert)
System (NEK IEC 62443-3. * – alle tre delene publisert)
Komponenter (NEK IEC 62443-4. * – begge deler er publisert)
Tydelig og omfattende tilnærming

Mange virksomheter og bransjer som bruker IT, har hatt veletablerte styringssystemer for cybersikkerhet (CSMS) som definert i ISO/IEC 27001 og ISO/IEC 27002-standardene for informasjonssikkerhet, utviklet av Joint Technical Committee for Information Technology (ISO/IEC JTC 1), etablert av IEC og ISO.

NEK IEC 62443-serien inkluderer på sin side sikkerhet for både IT og OT. Denne IT-OT-integrasjonen dekker flere aspekter og gir et fleksibelt rammeverk for å håndtere og redusere nåværende og fremtidige sikkerhetsproblemer i IACS.

7 grunnleggende krav

IEC 62443s generelle del, NEK IEC TS 62443-1-1: 2009 “definerer terminologien, konseptene og modellene for IACS-sikkerhet. Den etablerer grunnlaget for de øvrige standardene i NEK IEC 62443-serien.” Den lister opp følgende syv grunnleggende krav:

“Identifikasjon og autentiseringskontroll” – Identification and authentication control (IAC),
“Bruker-kontroll” – Use control (UC),
“Systemintegritet” – System integrity (SI),
“Datakonfidensialitet” – Data confidentiality (DC),
“Begrenset datastrøm” – Restricted data flow (RDF),
“Tidlig respons på hendelser” – Timely response to events (TRE), og
“Ressurstilgjengelighet” – Resource availability (RA)
Policy og prosedyrer

Innen policy og prosedyrer definerer NEK IEC 62443-2-1: 2010 “elementene som er nødvendige for å etablere et CSMS for IACS og gir veiledning om hvordan disse elementene skal utvikles. CSMS-elementene beskrevet i denne standarden er policy, prosedyre, praksis og personell-relatert. Totalt beskriver den hva som skal eller bør inkluderes i den endelige CSMS for organisasjonen. ”

Vedlikehold

NEK IEC TR 62443-2-3: 2015, omhandler “patch-management” (oppdaterings-ledelse), og beskriver krav til virksomhetseiere og IACS-produktleverandører som har etablert og vedlikeholder et IACS patch management-program.

Denne tekniske rapporten anbefaler et definert format for distribusjon av informasjon om sikkerhetsoppdateringer fra virksomhetseiere til IACS-produktleverandører. Den gir også en beskrivelse for noen av aktivitetene som er knyttet til utviklingen av oppdateringen av IACS-produktleverandører og distribusjon/installasjon av oppdateringer for virksomhetseiere.

Utvekslingsformatet og aktivitetene er definert for bruk i sikkerhetsrelaterte oppdateringer; Det kan imidlertid også være aktuelt for ikke-sikkerhetsrelaterte oppdateringer. (…) Det differensieres ikke mellom produktleverandørene som leverer infrastrukturkomponentene eller IACS-applikasjonene; den gir veiledning for alle gjeldende oppdateringer (…) ”

Sikkerhetsfunskjoner

NEK IEC 62443-2-4: 2017, spesifiserer krav til sikkerhetsfunksjoner for IACS-tjenesteleverandører som de kan tilby til virksomhetseiere ved integrasjon og vedlikehold av en automatiseringsløsning.

System

Systemdelen, NEK IEC TR 62443-3-1: 2009, Industrielle kommunikasjonsnettverk – Nettverks- og systemsikkerhet – Sikkerhetsteknologier for IACS, “gir en aktuell vurdering av ulike cybersikkerhetsverktøy, skadereduserende tiltak og teknologi som effektivt kan anvendes for moderne elektronisk-baserte kontrollanlegg, som regulerer og overvåker mange næringer og kritisk infrastruktur.

Den beskriver flere kategorier av kontrollsystem-sentriske cybersikkerhetsteknologier, hvilke typer produkter som er tilgjengelige i disse kategoriene, fordeler og ulemper ved å bruke disse produktene i automatiserte kontrolmiljøer, i forhold til forventede trusler og kjente sårbarheter. Og, viktigst av alt, aktuelle anbefalinger og veiledning for bruk av disse cybersikkerhetsteknologiske produktene og/eller mottiltakene.

Sikkerhet for systemdesign

NEK IEC 62443-3-2: 2020, Security for IACS vektlegger sikkerhetsrisikovurdering for systemdesign. Den setter blant annet krav til:

definere et system under vurdering/kontrol (SUC) for en IACS
dele SUC i soner og kanaler
vurdere risiko for hver sone og kanal
etablering av målsikkerhetsnivå (SL-T) for hver sone og kanal
dokumentere sikkerhetskravene.
Livssykluskrav

I forhold til komponenter, fokuserer NEK IEC 62443-4-1: 2018 på sikre livssykluskrav for produktutvikling. “Den spesifiserer prosesskravene for sikker utvikling av produkter som brukes i industriell automatiserings- og kontrollsystemer (…).

Engineering, automatisering og kontrollDen definerer sikre utviklingslivssykluskrav knyttet til cybersikkerhet for produkter beregnet på bruk i kontrollmiljøer (IACS) og gir veiledning om hvordan du oppfyller kravene beskrevet for hvert element. Livssyklusbeskrivelsen inkluderer definisjon av sikkerhetskrav, sikker design, sikker implementering (inkludert kode-retningslinjer), verifisering og validering, feilhåndtering, patchhåndtering og produktets levetid (end-of-life).
Disse kravene kan brukes på nye eller eksisterende prosesser for utvikling, vedlikehold og avhending av maskinvare, programvare eller fastvare (hardware). ”

Disse kravene gjelder bare for utvikleren og vedlikeholderen av produktet, og gjelder ikke integratoren eller brukeren av produktet.

Tekniske sikkerhetskrav

NEK IEC 62443-4-2: 2019, tekniske sikkerhetskrav for IACS-komponenter, gir detaljerte tekniske krav til kontrollsystemkomponenter knyttet til de syv grunnleggende kravene oppført [ovenfor] i IEC TS 62443-1-1. Inkludert er definisjon av kravene til kontrollsystemets sikkerhetsnivåer (SL) og deres komponenter.

NEK IEC 62443 -serien kan benyttes mot flere systemer og sektorer

Tilstrekkelig cybersikkerhet er en økende bekymring for bransjer der cyberangrep kan rettes mot både IT- og OT-systemer. Derfor støtter mange seg på NEK IEC 62443-serien for beskyttelse, risikoreduksjon og robusthet, i tillegg til øvrige aktuelle standarder.

I energisektoren er distribusjonsnett med sine systemer avhengig av NEK IEC 62443-standarder, blant annet for å redusere cyberrisiko. Dette gjelder også vannkraftanlegg og en rekke energilagringssystemer. Atomkraftverk er også avhengige av NEK IEC 62443.

I transportsektoren er det en økende digitalisering. Jernbane, frakt/gods og luftfart bruker i stor grad NEK IEC 62443 for å forhindre eller redusere cyberrisiko.

På samme måte er NEK IEC 62443 standarder avgjørende for industriell automatisering, spesielt med tanke på den raske innføringen av Industrial Internet of Things-enheter (IIoT).

Internasjonale ingeniørselskaper og klassifiseringsselskaper nevner at de overholder NEK IEC 62443-standarder som bevis på kvaliteten på produktene og tjenestene de tilbyr.

Den bredere adopsjonen av IEC 62443-standarder er således satt til rask utbredelse.

Dette er en bearbeidet og oversatt artikkel hentet fra IEC eTech, orginalteksten kan leses her

Les mer om IEC 62443Vis mindre...

Store kostnadsbesparelser for Eviny

10.01.2023

0Kontroll av fjellstasjoner som er utilgjengelige om vinteren kan være en utfordring

 

Tilstandsovervåkning av kraftverk

 

Tilstandsovervåkning av mindre kraftverk lokalisert på steder det er vanskelig og tidkrevende å nå frem til, spesielt vinterstid, kan være ressurskrevende og dyrt.

 

Eviny Fornybar har løst dette ved flere av sine kraftverk på en kostnadseffektiv måte gjennom bruk av moderne videoteknologi.

 

 

 

Fjernovervåkning av eldre, ikke-digitaliserte anlegg.

Mye infrastruktur i Norge er av eldre dato og ble bygget før digitale løsninger var tilgjengelig. Dette gjelder også mange av våre kraftverk, hvor man finner analoge målere og styringsenheter. Her er man avhengig av tids- og ressurskrevende fysisk inspeksjon for å kunne se tilstand og beslutte eventuelle behov for vedlikehold. Kostnadene ved å skifte ut og digitalisere disse målerne er betydelige, og noen ganger ikke mulig å få til

 

Kreativ «digitalisering» ved hjelp av moderne videoteknologi 

Eviny Fornybar eier og drifter i dag flere større og mindre kraftstasjoner på Vestlandet. Mange av disse ligger på steder uten veiforbindelse vinterstid, og er derfor svært lite tilgjengelige. Ofte må man ta i bruk enten helikopter eller snøscooter for å gjøre jevnlige inspeksjoner.
Siden dette er tid- og ressurskrevende, hadde Eviny Fornybar behov for å finne løsninger som reduserer behovet for fysisk inspeksjon av personell, og som samtidig kunne gi de nøyaktig tilstand på anlegget til enhver tid.

 

 


Live videobilder for kontroll av feiltablå og målere på fjellstasjon som er utilgjengelig om vinteren.



"Sammen med Last Mile kom de frem til at moderne videoteknologi kunne være løsningen. Siden kraftstasjonene har ethernet-forbindelse, ble det installert IP-videokameraer til ulike formål"

Visuell overvåkning av turbinene med kameraer med zoom funksjon gjør det mulig å zoome inn på de analoge målerne og lese av tilstanden. Samtidig tok man i bruk termiske kameraer for å måle temperaturen på kritiske punkter.
Inne i kraftstasjonen kan det på noen steder være begrenset med lys og helt mørkt, og kameraer med IR-funksjon ble tatt i bruk for å få gode live-bilder av anlegget. Utendørs er det satt opp overvåkningskameraer som overvåker kritiske områder og områder man ønsker visuell kontroll på. 


 


Eventuell røykutvikling, brann, lekkasje og oversvømmelse




Nils Petter Bolstad i Eviny Fornybar sier at disse løsningene gjør at de til enhver tid kan se tilstanden på de viktigste punktene i anlegget, og samtidig få varsling ved f.eks. varmgang, oljelekkasjer mm.
Dette er svært kostnadsbesparende løsninger siden de nå i stor grad kan overvåke kraftstasjonene uten å måtte reise fysisk ut, og gir i tillegg muligheter til å drive mer forebyggende vedlikehold fordi løsningen også kan gi tidlige indikasjoner på at noe trenger vedlikehold før man får uplanlagt nedetid. 

 


Kontroll av toppoljenivå på transformator. Livebilde fra videokamera.

De konkrete løsningene som ble tatt i bruk


Eviny Fornybar og Last Mile valgte ut i samarbeid de ulike kameramodeller både optiske og termiske, som i noen tilfeller også ble forhåndskonfigurert av Last Mile.
Det ble valgt kameraer med ulik brennvidde på linser, lysfølsomhet og styrbare- pan/tilt zoom vs faste for å dekke de ønskede områdene best mulig.

Sammen med kameraene benyttes det et dedikert video management (VMS) for å optimalisere brukergrensesnitt og brukermuligheter, samt muliggjør lagring av temperaturdata for ettertiden.
 

 


Her er det benyttet PTZ-kamera med IR-lys.  "nå ser vi i mørke og kan bevege og zoome etter behov. Dette viser videobilder live for kontroll av kjølevannskum, og sjekk om pumpen går.

 

 


Ønsker dere å få mer informasjon om hvordan dere kostnadseffektivt kan fjernovervåke deres anlegg? 

Ta kontakt med Christian Eklund på Mob:47294690 e-post: christian@lastmile.no.

 

Les mer her om løsningenVis mindre...