Advarsel: Industrispioner kan komme ind gennem vandpumpen

Illustration: leowolfert/Bigstock
Selvom det er smart at kunne overvåge en pumpe i Norge via et GSM-modul, kan det også være en ladeport for industrispionage. Især mindre virksomheder tager let på sikkerheden i fjernopkoblede enheder.

Faren kom på alles læber i juli 2010, da ormen med navnet Stuxnet kom på alles læber. Med et stod det klart, at ikke blot virksomhedens servere og skrivebords-pc'er, men også alle maskiner i produktionshallen var sårbare over for hackerangreb.

Industrielle anlæg, hvor PLC'er, SRO- og SCADA-anlæg er integreret i produktionen, er per definition også sårbare. Og især mindre virksomheder har det med at sløse med den industrielle it-sikkerhed,

»De store virksomheder som Arla og Lantmännen ved det godt, og de tager deres forholdsregler. Med desværre ser jeg også rigtig mange løsninger, hvor en mindre virksomhed lige beder den lokale elektriker at sætte noget overvågning op, og her er det mere reglen end undtagelsen, at man sparer firewall og anden sikkerhed væk,« siger Product Application Engineer i Schneider Electric Jakob Drescher til Version2.

Et typisk eksempel kan være en pumpebrønd på en afsides lokation, som virksomheden gerne vil kunne tænde og slukke for, samtidig med at de kan følge driftstatus.

»De tænker ofte, at det jo ikke kan være kritisk, om nogen kan følge med i, om grundvandet står højt eller ej. Men de har ikke tænkt tanken, at pumpen kan være lige præcis det smuthul, som industrispioner har brug for til at komme ind i de mere alvorlige systemer,« siger Jakob Drescher til Version2.

Han fortæller videre, at han ofte ser virksomheder, der bevidst har fravalgt en sikkerhedsløsning for fjernopkoblede løsninger af økonomiske årsager.

»Så sparer de jo lige 10.000 kroner til en firewall, 'for hvem skulle dog kende til den IP-adresse eller telefonnummeret til routeren?' Den slags skødesløshed møder jeg ofte,« siger Jakob Drescher til Version2.

Denne artikel er en del af Version2's sommertour, hvor vi flytter redaktionen ud til en stribe danske it-firmaer. Se hele tour-kalenderen

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Kim Henriksen

Jeg har arbejdet med IP-Telefoni

Det er ret ofte vi måtte fortælle kunderne at f.eks. deres SIP telefoner var tilgængelig fra internettet

Det kunne vel også nemt udnyttes til spionage, hvis man kunne finde et hul til i telefonerne til at aflytte RTP strømmen, som typisk ikke er krypteret

  • 0
  • 0
Carsten Rhod Gregersen

Normalt er det jo ikke fordi folk "sparer" en firewall... Du kan jo næsten ikke købe en router idag uden at den har en indbygget (omend ikke særlig god) firewall. Det er jo fordi at folk åbner et hul i routeren... og et komplet sikkerhedssetup vil normalt være ret dyrt..

En anden løsning er at ligge det i firmwaren. Men de normale internet sikkerhedsløsninger ikke er udformet til embedded brug, de kræver for meget CPU og RAM etc., er normalt målrettet Linux eller Windows og en logikken i en pumpe afvikles altså ikke ovenpå et operativsystem.

Har du ansvaret for at udvikle en realtids-styring i en pumpe.. så har du altså hænderne fulde nok i forvejen.. at skulle portere en SSL stak, håndtere certifikater mv.. gør det ikke nemmere (og dit kode footprint er nok 10x)

Vores platform/system er målrettet selv de mindste processorer, vores prototype/evaluering board afvikles f.eks. på en 8bit's MCU se evt. http://nabduino.com. Systemet ligges direkte på produkterne sammen med resten af firmwaren.

Se evt. mere på http://nabto.com

  • 0
  • 0
Log ind eller Opret konto for at kommentere