Piratismi on muuttanut muotoaan –  miten turvata kriittiset järjestelmät merellä?

Meriteollisuus nauttii innovaatioiden tuomista eduista. Tehokkaammat tavat seurata rahtia, parempi integrointi eri järjestelmille saumattomaan toimintaan ja säästeliäämpää polttoaineenkulutusta tukevat järjestelmät ovat hyviä esimerkkejä tavoista, joilla digitaaliset innovaatiot ovat tehostaneet meriteollisuuden eri osa-alueita. Digitalisaation yllä leijuu silti valtava varjo – nimittäin kyberuhat.

Nopea digitalisaatio on lisännyt eksponentiaalisesti tapoja, joilla kyberrikolliset voivat häiritä kriittisiä toimintoja. Vielä ei ole sattunut sellaista kyberhyökkäystä, joka olisi aiheuttanut suoria ihmisvahinkoja, mutta metodien kehittyessä ja digitaalisten järjestelmien ohjatessa yhä suurempaa osaa kriittisistä järjestelmistä, ei voida enää poissulkea mahdollisuutta massiivisille vahingoille.

Onhan kyberhyökkäyksiä näkynyt maailmalla. Joka vuosi tulee useita hyökkäyksiä. Maritime Cyber Attack Database (MCAD, Map) näyttää kartalla mitä, missä ja milloin on tapahtunut meriteollisuudessa kyberhyökkäys. Voidaan nähdä, että iso osa hyökkäyksistä on erinäköistä kiristystoimintaa ja toiminnan häirintää. Tämän pitäisi viimeistään olla motivaattori tietoturvan kohentamiseen, niin laivoissa kuin satamissakin.

Tietoturva meriteollisuudessa on syystä ollut kasvava huolenaihe digitalisaation aikana. Mitä enemmän hyökkäyspintaa tarjotaan kyberrikollisille, sitä enemmän he sitä hyödyntävät. Monimutkaiset toimitusketjut tekevät kokonaisuuden hallinnasta käytännössä mahdotonta yhdelle järjestelmälle ja vanhaa perua olevat järjestelmät tekevät lisää aukkoja jo entisestään haavoittuvaan kokonaisuuteen.

Piratismi ei ole kuollut, se on siirtynyt informaatioaikaan. Ja niin täytyy myös alusten suojelun. Säädökset ja vaatimukset ovatkin seuranneet muuttuvaa maailmaa, ja tietoturvastandardeja on luotu myös meriteollisuuteen. Standardeja, kuten IACS UR E26 ja E27 ja ISA/IEC 62443, on otettu käyttöön, ja ne määräävät strategioita, joilla järjestelmiä rakennetaan turvallisemmiksi.

Kun järjestelmiä rakennetaan standardien mukaiseksi, pitää koko järjestelmä sertifioida. Jokainen laite pitää käydä läpi ja tarkistaa, että siinä on kaikki tarvittavat toiminnallisuudet ja ne on asetettu päälle. Monessa asiassa ei ole oikotietä onneen, mutta aina ei tarvitse kaikkea tehdä vaikeimman kautta. Kun valitsee komponentteja, joilla on jo kyberturvallisuussertifikaatti, voi osan laitteiden testaamisesta jättää pois ja keskittyä vain asetuksiin, sillä standardointiorganisaatio on tehnyt jo puolet työstä valmiiksi.

Jotta osajärjestelmät, joita esimerkiksi laivoihin tai satamiin sijoitetaan, saadaan pidettyä paremmin turvassa, on tärkeää suunnitella verkko niin, että jokaisella verkon rajalla on vähintään palomuuri. Verkko voidaan jakaa palomuurireitittimien avulla useampaan loogiseen- ja fyysiseen verkkoon, ja näin voidaan määritellä hyvin hienojakoisesti sallittava ja estettävä liikenne. Esimerkkilaitteet tähän käyttöön, joilla on tarvittavat DNV-sertifikaatit, ovat Moxan EDR-G9010 ja EDR-8010 palomuurireitittimet. Tavallisen palomuurin lisäksi näihin laitteisiin voidaan laittaa IPS/IDS-järjestelmä (Intrusion Prevention/Detection System), joka havaitsee haitallista liikennettä ja kirjaa tai estää sen.

Turvallisen verkkoarkkitehtuurin lisäksi on tärkeää suojata liikenne laitteiden välillä. Iso osa moderneista protokollista sisältää valmiiksi suojauskerroksen, mutta joskus verkon päähän pitää liittää laitteita, jotka käyttävät yksinkertaisempia tapoja siirtämään dataa. Hyvä esimerkki tällaisesta tiedonsiirrosta on sarjaliikenne. Sarjaliikenne on tyypillisesti suojaamatonta dataliikennettä, jota etäisyyksien ja kaapelointikustannusten kasvaessa toteutetaan tavallisen IP-verkon yli etäsarjaliikenneportteja käyttäen. Tämä IP-verkossa liikkuva data on helposti luettavissa ja muutettavissa matkalla, jolloin vihamieliset toimijat voivat aiheuttaa liian helposti häiriötä tälle liikenteelle. Ratkaisu on suojata etäsarjaliikenne myös IP-verkossa. Moxalla on tähän olemassa NPort 6000 sarjan laitteita, jotka suojaavat sarjaliikenteen tietokoneen ja sarjaportin välillä niin, ettei kyberrikolliset pääse siihen väliin.

Hyvin rakennetun verkon ja suojatun datan avulla murtautuminen tietojärjestelmiin tehdään vaikeaksi, muttei ikinä täysin mahdottomaksi. Aina jää aukkoja suojauksiin, joita hakkerit hyödyntävät enemmän kuin mielellään. Siksi on tärkeää havaita ongelmatilanteet ajoissa. Moxa tarjoaa näkyvyyttä verkon tilaan MXView One -ohjelmistolla ja palomuurien toimintaan MXSecurity-ohjelmistolla. Näillä työkaluilla voi havaita ongelmia, jos ei etukäteen, niin juuri silloin kun ne tapahtuvat ja jälkikäteen voi tarkastella näiden ohjelmien keräämää dataa kyberloukkauksen tutkimiseksi.

En voi väittää, että kyberturvallisuus ratkeaisi yhden blogipostauksen tekstillä ja aina jää paljon yksityiskohtia selvitettäväksi jokaiseen projektiin. Siinä ei kuitenkaan tarvitse jäädä yksin. Movetec auttaa verkkosuunnittelussa ja Moxan tuotetuessa Suomessa. Meidän ajantasainen koulutuksemme ja intohimo OT-verkkoihin on aina saavutettavissa yhden puhelun tai viestin päässä.

Kaipaatko apua Moxa-ratkaisun valinnassa? Asiantuntijamme auttavat!

Antti Laukkanen Movetec Tuotepäällikkö Teollisuus-IT Moxa

Antti Laukkanen

MOVETEC Felix Rydman

Felix Rydman

Markku Seppälä Movetec Myyntipäällikkö Teollisuus-IT Moxa

Markku Seppälä