Vaikka teolliset tietoverkot hyvin usein ovatkin suojattuja tai kokonaan julkisesta verkosta eristettyjä, niihin ja niiden sovelluksiin kohdistuu samankaltaisia tietoturvaongelmia kuin julkisiinkin verkkoihin. Suljettujen teollisten verkkojen lisäksi keskeisenä pelurina kuvioihin on tullut IoT, tästä lisää Tietoturva ja IoT sivulla.

Osana perinteisen automaatiojärjestelmän tietoturvan suunnittelua huomioitavia seikkoja ovat:

  • tiedon validointi
  • verkon suojaus
  • verkkoon tunkeutumisen havaitseminen

Tiedon validointi

Prosessiin syötettävän tiedon oikeellisuus tulee aina tarkastaa. Näin vältetään suuri osa automaatiojärjestel, mään kohdistuvista uhista, esimerkiksi SQL haavoittuvuudet. 

SQL Injection haavoittuvuudet kattavat koko kirjon ohjelmointivirheitä joiden seurauksena ulkopuolinen käyttäjä pystyy syöttämään vahingollista tietoa palvelimelle. Tämäntyyppiset haavoittuvuudet useimmiten johtuvat joko ohjelmisto- tai konfiguraatiovirheestä. SQL Injectioiden testausta varten on olemassa valmiita ja ilmaisia sovelluksia kuten SQLMap, BSQLHacker, Mole, SQLSusSQLninjaSafe3 SQL Injector. Lisää tietoa kyseisistä työkaluista löytyy mm. sivustolta http://resources.infosecinstitute.com/best-free-and-open-source-sql-injection-tools/.

Cross-site scripting perinteisessä muodossa tarkoittaa haavoittuvuutta jonka avulla käyttäjä pystyy syöttämään haitallista koodia www-sivustolle, esimerkiksi www-lomakkeen kautta. Tämäntyyppiset haavoittuvuudet ovat valitettavan yleisiä ja muodostavat pahan uhan esimerkiksi sovelluksissa joissa käsitellään rahaa, henkilötietoja tai esimerkiksi terveystietoja ja muuta luottamuksellista tietoa.

Code injection (suom. tunkeutuminen) on yksi yleisimmistä virheistä ohjelmistoissa. Tunkeutuminen on mm. matojen suosima tapa päästä käsiksi kohdetietokoneeseen. Tunkeutumisessa vihamielinen käyttäjä kykenee syöttämään kohdetietokoneelle ohjelmakoodia joka muuttaa ohjelmistojen suoritustapaa ja voi pahimmillaan kaataa kokonaisia tietojärjestelmiä.

Verkon suojaus

Verkkoon pääsyn rajoittaminen ja suojautuminen verkkoon kohdistuvilta uhilta

 

Verkkoon tunkeutumisen havaitseminen

Työkaluja verkkoon tunkeutumisen havaitsemiseksi:

Virukset ja haittaohjelmat

 

  • No labels
You must log in to comment.