https://promaintlehti.fi/cialis-hinta-pfz.html
https://promaintlehti.fi/viagra-hinta-pfz.html

Näkökulma | 26.10.2020

Esineiden internet tehtaan lattialla

Teollisuuden esineiden internet (Industrial Internet of Things eli IIoT) on tehnyt tuloa teollisuusympäristöihin jo pidemmän aikaa. Jotkut tuotantoympäristöt ovat käyttäneet IIoT:n tapaisia tekniikoita jo yli kymmenen vuotta eli hyvän aikaa ennen kuin sanahirviö edes keksittiin.

Esineiden internet tehtaan lattialla

Robert Valkama

Senior Information Security Consultant,

Nixu Oyj

Teollisuusympäristössä voi saada tietoa monesta eri lähteestä. Keskeinen osa tiedonhankintaa ovat internetiin kytketyt teollisuuslaitteet. Aikaisemmin tehtaan oma tuotanto tai automaatiosuunnittelu vei laitteet verkkoympäristöön. Nykyään paine kytkeytyä verkkoon tulee laitetoimittajilta, kumppaneilta tai liiketoiminnan puolelta. Näillä tahoilla ei välttämättä ole ensisijaista vastuuta teollisuusympäristön riskienhallinnasta tai häiriöttömästä toiminnasta, vaan vastuu jää tilaajalle eli tehtaalle.

Tehtaan kunnossapitäjillä tai tietoturvallisuusvastaavilla voi olla hyvinkin rajallinen pääsy tai vaikutusvalta verkkoon kytkettyihin IIoT-laitteisiin. Hekin voivat kuitenkin edistää kokonaisturvallisuutta omalta osaltaan. Kun laitteita ja niihin liittyviä yhteyksiä tuodaan sopimuksien ”kylkiäisinä” esimerkiksi alinhankintana, on ensisijaisen tärkeää tunnistaa, missä näitä lisäosia käytetään.

Mikä on riittävän turvallinen ratkaisu?

Teollisuuden internetiin kytketyt laitteet ovat useimmiten suunniteltu itsenäisesti toimiviksi ja tiettyyn tarkoitukseen, joten niiden tietoturvallisuus keskittyy usein teknisiin ratkaisuihin. Mistä voi siis tietää, mikä on riittävän turvallista juuri omaan tehdasympäristöön? Tehtaan tietoturvallisuudessa voidaan helposti uppoutua yksityiskohtiin, mutta jo perusasioiden selvittämisellä päästään pitkälle:

  1. Miten kohteena oleva laite/prosessilaite toimii?
  2. Onko se kytkettynä tuotantolaitoksen ohjausjärjestelmiin? Miten?
  3. Mitä tietoa laite kerää?
  4. Miten tiedonsiirto tapahtuu (pilveen)? Suojataanko tiedot tiedonsiirron aikana? Miten?
  5. Onko tarvetta ohjata laitetta ympäristön ulkopuolelta? Miten?
  6. Miten laitteen tai laitteeseen tunnistautuminen (authentication) on toteutettu?
  7. Miten laitteen ohjelmistopäivityksien toimitus ja asennus on toteutettu?

Nämä asiat voivat tuntua triviaaleilta kysymyksiltä, mutta vastausten saaminen niihin on oleellista riskiarvioinnin ja teknisen toteutuksen kannalta. (Näiden lisäksi on myös pilvipuolen tietoturvallisuus tärkeässä roolissa, erityisesti jos pilvipuolelta annetaan ohjauskäskyjä, mutta jätetään tämä puoli toisen blogikirjoituksen aiheeksi.)

Pikainen riskiarviointi

Riskiarvioinnin tarkoitus on tunnistaa, minkätyyppisiä tai -tasoisia tietoturvallisuuskontrolleja tulee ottaa käyttöön, jotta taataan riittävä tietoturvallisuustaso. Suosittelen, että ensisijainen riskiarviointi tehdään toimintalähtöisesti: tarkasta siis ensin, miten ko. ratkaisulla on vaikutusta tuotantoprosessiin. Näin päätös tietoturvallisuusvaatimuksista perustetaan liiketoiminnan vaikutuksille.

Tässä pääsee liikkeelle vastaamalla kahteen kysymykseen:

- Tehdäänkö palvelun keräämän tiedon perusteella päätöksiä?

- Ohjataanko tai optimoidaanko tietty toiminnallisuus vai onko toiminta puhtaasti tiedon keräämistä muuta tarkoitusta varten (esim. alihankkijan oman toiminnan ohjaamiseen)?

Tämän jälkeen on hyvä miettiä tekninen toteutus tai toteutussuunnitelma. Tämän tarkoitus on antaa viittausta siihen, miten ratkaisua voisi mahdollisesti käyttää hyökkäysvektorina tuotantoympäristön muihin järjestelmiin.  

- Onko laite osana ohjausverkkoa vai irrallisena siitä?

- Onko ohjattava laite kytketty toisella rajapinnalla ohjaavaan prosessiverkkoon? Miten laite on kytketty verkkoon?

Kerättävän tiedon tärkeys tulee myös huomioida:

- Minkä arvoinen kerättävä tieto on?

- Voiko sen perusteella tehdä muita johtopäätöksiä? Esim. jos IIoT ratkaisussa kerätään jonkin kriittisen laitteen käyttötietoja (miten tai kuinka paljon käytetään), voidaanko sen perusteella myös tehdä liiketoiminnallisia päätelmiä esim. tehtaan tuotannosta, jos joku ulkopuolinen pääsee tietoon käsiksi?

IIoT ja pilvipohjaisen palvelun käytössä tulee myös miettiä jatkuvuutta, vaikka se on palveluna tuotettu:

- Mitä tapahtuu, jos yhteys pilveen ei ole käytettävissä tai jos pilvipalvelussa on vikaa?

- Miten tämä vaikuttaa tuotantoprosessiin?

Näiden kysymysten perusteella voidaan arvioida tulisiko palvelun ”äly” sijata päätelaitteessa vai pilvessä, tai tarvitaanko varmentavia yhteyksiä pilvipalveluun jne.

Alihankkijan toimittama ratkaisu

Mikäli verkkoon kytkettävä ratkaisu on toisen toimijan toteuttama, voi asiakasorganisaatiolla olla vaikeaa vaikuttaa ratkaisun tekniseen toteutukseen. Asiakkaalla on kuitenkin aina mahdollisuus päättää olla asentamatta kyseessä olevaa ratkaisua, mutta sillä on todennäköisesti myös jonkinlainen rahallinen seuraus.

Riippuen siitä, mitä laite tekee, voidaan kuitenkin paikallisella tasolla ainakin rajoittaa mitä sillä voidaan aiheuttaa. Esimerkiksi jos tarve on välittää rajallinen määrä tietoa pilvipalveluun, on mahdollista tehdä yhteysrajapinta ohjausjärjestelmään digitaalisen tai analogisen I/O:n kautta. Tällöin palvelusta ei ole mahdollista vaikuttaa prosessiin. Jos on tarve myös ohjata, voidaan ohjaussignaali kytkeä digitaalisen tai analogisen I/O:n avulla, jolloin voidaan vastaanottajan puolella tehdä signaalin varmistus tai rajaus. Tämä ei estä sitä, että ohjausta ei voisi ohjata väärin, mutta se estää laajemman pääsyn ympäristöön.

Oma verkko käyttöön

Lisäksi suosittelen, että tiedon siirtomediana käytetään yrityksen omaa verkkoa. Tällöin ratkaisua kannattaa segmentoida omaan verkkoalueeseen mielellään niin, että tiedonvälityksessä käytetään jonkunlaista proxy palvelua (erityisesti jos on ohjausta). Käyttämällä yrityksen omaa tietoverkkoa mahdollistetaan myös liikenteen seurata ja tietoturvallisuusvalvonta.

Nämä toimenpiteet auttavat tietoturvallisuuden hallinnassa. Ne eivät kuitenkaan korjaa tilannetta, jossa teollisuusympäristössä internetiin kytketty IIoT-ratkaisu on täysin vailla tietoturvaa. Mikään teko ei korvaa suunnittelun aikana puuttuvaa tietoturvallisuutta. Siksi tietoturva kannattaa aina ottaa mukaan suunnitteluun heti lähtöruudusta alkaen.

Uusimmat artikkelit

Uusittu turbiini vie Metsä Board Kyron tehdasta lähemmäs fossiilittomuutta

Uuden turbiinin paremman hyötysuhteen ansiosta tehtaan biovoimalan tuottaman sähkön osuus tehtaan kokonaistarpeesta kasvaa 50 prosenttiin aiemman kolmasosan sijaan.

18.11.2024 | Alan Uutiset

Gasum lähtee Tanskan biokaasumarkkinoille

Gasum ostaa Hærup Biogas ApS:n biokaasulaitoksen. Tanska on houkutteleva paikka biokaasun tuotannolle vahvan maataloussektorinsa ansiosta – raaka-ainetta riittää. Maa on Euroopan neljänneksi suurin biokaasun tuottaja.

Alykkäämpää ja turvallisempaa lasintuotantoa

Jo minuutin sähkökatkos voi aiheuttaa lasintuotannolle jopa kuuden kuukauden suunnittelemattoman seisokin. Schneider Electricin ja Saint-Gobainin yhteisellä hankkeella varmistetaan lasintuotannolle kriittisen hehkutusprosessin luotettavuus ohjelmistopohjaisen automaation avulla.

Fazer sähköistää Lappeenrannan makeistehtaan höyryn tuotannon – yli 10 prosentin vähennys koko konsernin päästöihin

Höyryn tuotannon sähköistyksen myötä tehtaan hiilidioksidipäästöt vähenevät vuositasolla noin 90 prosenttia ja koko Fazer-konsernin päästöt yli 10 prosenttia.

Vesilaitosyhdistyksen Kalkkikivialkalointiopas on päivitetty ajantasalle

Päivitettyyn oppaaseen on kerätty käyttökokemuksia vedenkäsittelylaitoksilta ja uutta tietoa muun muassa kalkkikivialkaloinnin hiilijalanjälkeen, huoltovarmuuteen ja turvallisuuteen liittyen.

2.10.2024 | Tutkimus ja koulutus

SSAB:n Raahen tehtaan uusi päälaboratorio on Pohjoismaiden suurimpia

Laborotorion rakentaminen on osa yhtiön valmistautumista fossiilivapaaseen teräksentuotantoon. Vuosittain laboratoriossa analysoidaan noin 240 000 näytettä, joista tehdään noin 4,4 miljoonaa määritystä.

27.9.2024 | Kumppaniartikkeli

Innovaatiot vaativat yhteistyötä

Suomalainen osaaminen on tärkeässä roolissa globaalin pumppujätti Sulzerin toiminnassa. Sen varaan rakentuvat sekä oma että kumppanien prosessien tutkimus- ja kehitystoiminta ja tehokkuuden jatkuva parantaminen.