AMNYTT 6/2015 | Page 54

54 / 142 AMNYTT #6 2015 mål for aktører innen infrastruktur er ofte: Har PLS muligheter for å gi siker adgang lokalt fra en utestasjon. Eller sagt på en annen måte; hvis noen utenfra har kommet gjennom skallsikring (microbryter i dør, bevegelsesdetektor mm.) og står fremfor PLS, hva kan skje da? Inntrengerne har med seg programmeringsverktøy og har kompetanse til å koble seg på PLS i stasjon. Hvilke sikringsmekanismer eksisterer for å hindre oppkobling, sletting, manipulering og forsøk på å komme seg videre inn i nettverket. Sørg for gode back up rutiner Fysisk sikring er viktig Dette scenariet er mest aktuelt for installasjoner med sentral driftskontroll (SD) og utestasjoner koblet sammen i et IP basert nettverk. Man kan ikke nå en utestasjon direkte fra Internett, men hva gjør man med et fysisk innbrudd? Det er viktig å identifisere en del risikoer. Det første vi må ta hensynet i en slik vurdering er tilgang til PLS utstyret lokalt i en utestasjon. Sikkerhetsløsningen må i første omgang beskytte mot; • Utlasting av kopi av PLS program, • Endring av programkode, • Endring av parametere, • Sletting av backup, (Sletting av «alt») Ta sikkerhetskopier Kopiering av PLS program kan bryte mot opphavsrettigheter men kan også gi en angriper anledning til å analysere kritiske funksjoner i ro og mak. Endring av programkode vil være en ondsinnet handling. Her er det er vel nok å nevne „STUXNET“ for å vise at det finnes evne og vilje ute i verden til å angripe industrielle styringssystemer. Endring av parametere kan virke uskyldig nok i utgangspunktet, men følgene kan likevel bli alvorlige. Sviktende vannforsyning til for eksempel dyrehusholdninger kan bli fatalt. Backup-funksjoner av brukerprogramkode i PLS sikrer gjerne at en styring forblir intakt, selv om kjørende programkode skulle bli korrupt. Men,