Emner
Nettverkssikkerhet på skip

Med økt digitalisering og bruk av nettverk ombord på skip øker risikoen for datamisbruk og nettkriminalitet også. Alle som vurderer mulighetene for Maritime 4.0 må også vurdere de økte kravene til nettverkssikkerhet - og enda viktigere, finne egnede løsninger for å implementere dette.

Et skips ulike intelligente delsystemer sikrer problemfri drift: fra tank- og ballastvannstyring til motorkontroll og videre til alarm- og overvåkingssystemer. De fungerer alle ved hjelp av industriell automatiseringsteknologi.

Nettverkssikkerhet på skip - Slik hjelper WAGO:

  • Ettersom bruk av nettverk i marinesektoren øker, øker også utveksling av sensitive data.
  • Elektronikk som navigasjons-, sporings- og kollisionvarslingssystemer krever eksterne forbindelser, og skaper dermed et potensielt mål for nettkriminalitet. Med "IT Security by Design" er en lagbasert sikkerhetsarkitektur integrert i kontrollerne fra starten.
  • WAGO etablerer slike VPN-tunneler ved hjelp av OpenVPN eller IPsec direkte fra WAGO PFC200-kontrolleren, for eksempel.

Datasikkerhet i fokus

På mange punkter resulterer fordeler fra nettverksføring av disse delsystemene - for eksempel når skipsfunksjoner kan kjøre med større ressurs- eller energieffektivitet. Utvekslingen av sensitive data øker også overalt hvor systemene er på nettverk. Og likevel er dette ikke nok. I forhold til applikasjoner på land har skip ekstra elektronikk som navigasjons-, sporings- og kollisionvarslingssystemer. De tjener skipets sikkerhet - de representerer imidlertid også en ekstra trussel, først og fremst fordi de ikke bare øker nivået av nettverksføring ombord, men etablerer også eksterne forbindelser. Internett-baserte nettverksteknologier eller mobiltjenester ser stadig større bruk av disse forbindelsene. Og disse kommunikasjonsveiene gir tilgangspunkter for manipulering - spesielt ved punktene mellom skipet og land.

Funksjonell sikkerhet i fare?

Tilgang til eller lesing av sensitive data er et forholdsvis mindre viktig problem når det sammenlignes med effekter forårsaket av hackere som innfører skadelig programvare i styringssystemene til skip eller borerigger, hvor de endrer koordinater eller får tilgang til et fartøys sikkerhetsrelevante delsystemer. Disse handlingene utgjør ikke bare en trussel for nettverkssikkerhet, de hindrer også funksjonell sikkerhet, og til slutt besetningens sikkerhet. Dette er grunnen til at anbefalinger om nettverkssikkerhet har økt sammen med nivået av digitalisering og nettverksføring. American Bureau of Shipping, Baltic and International Maritime Council, Lloyd’s Register Group, UK Chamber of Shipping, og European Union Agency for Network and Information Society ha alle publisert retningslinjer for nettverkssikkerhet ombord på skip. Generelt definerer de prosesser, modelltilnærminger eller tekniske tiltak for implementering av nettverkssikkerhet - stort sett er det samsvar mellom disse retningslinjene for automatiseringsteknologi.

Årsakene til fjerntilgang varierer sterkt mellom rederier og OEM-er.

"IT ved design" i stedet for "Forsvar i dybde"

Det synes også å være enighet om at flere kommunikasjonsforhold genereres av Industry 4.0 eller Maritime 4.0, noe som gir et økende potensiale for nettangrep. Det som er enda viktigere er at isolasjonskonseptene når sine grenser. Dette er på grunn av mulighetene som nettverkstilkobling gir, som både øker frekvensen av utvendig tilgang og tillater mye dypere inntrengning i skipets automatiseringssystemer enn tidligere. Det er en helt åpen årsak til dette: Ved å bruke eksterne løsninger får rederier muligheten for ekstern diagnose av deres skip, noe som gjør at de kan optimalisere sine flåter og videreselge de registrerte dataene. I tillegg kan de redusere lønnskostnader dersom færre personell eller et mindre kvalifisert mannskap benyttes som kan motta støtte fra ingeniører på land til reparasjoner.

Hvorfor tillate ekstern tilgang?

Og til slutt, bedre nettverksføring for rederier og havneforeninger forbedrer logistikken ved havner og reduserer drivstofforbruket for skipene. Bare å hindre ekstern tilgang kan ikke være løsningen for å fikse sikkerheten på skip. Forsvar i dybden, som tidligere har vært ansett som toppmoderne, vil snart bli utilstrekkelig - selv om det starter med tilgangsbegrensninger, nettverkssegmenteringer og overvåkingssystemer på de ulike nivåene av skipsautomatisering.
Sikkerhetskonsepter kreves i økende grad, som alltid fungerer, uavhengig av tid eller ekstern tilgangspunkt. Den nye etterspørselen er for "IT-sikkerhet ved design", det vil si funksjoner av nettverkssikkerhet som er integrert fra start til konfigurasjon av en lagbasert sikkerhetsarkitektur i kontrollerne.

Typiske systemer på skip som bruker store data og har gjennomgått økende bruk av nettverk.

Fra PLS til skyen - sikre banen som dataene tar

Slike tekniske muligheter eksisterer allerede og er i stand til å lukke sikkerhetshull. Et pålitelig kommunikasjonsmiddel er, for eksempel, etableringen av et virtuelt privat nettverk (VPN), basert på OpenVPN og bruk av SSL/TLS-tilkoblinger (Secure Sockets Layer, Transport Layer Security). Disse tilkoblingene muliggjør overføring av krypterte data, selv over trådløse kommunikasjonssystemer. WAGO etablerer slike VPN-tunneler ved hjelp av OpenVPN eller IPsec direkte fra WAGO PFC200-kontrolleren. WAGO-kontrolleren registrerer i tillegg alle relevante måle- og styringsdata, krypterer den direkte i kontrolleren ved hjelp av SSL-kryptering og overfører dataene via VPN. Dette betyr at ingen ekstra VPN-tunneler må etableres av modemer eller rutere, og hva som kan være avgjørende, er at linjen mellom kontrolleren og modemet da også er direkte kryptert.

WAGO på jobb

Flere emner fra Maritime 4.0-området

Hvordan kan shipping tjene fra digitalisering og hvilke utfordringer må det møte? Oppdag flere spennende emner fra Maritime 4.0-området.