Examensarbete:

Purduemodellen under luppen i examensarbete vid KTH.

Industri 4.0 och den ökande digitaliseringen av industriella processer medför stora möjligheter men också utmaningar för nätverkssäkerhet inom industriella styrsystem. Purduemodellen, som länge varit en grundsten inom nätverkssäkerhet för dessa system, utvärderas nu i examensarbetet vid KTH. Studenterna Antonia Cildavil och Oskar Blom har under handledning av Niclas Eriksson på Conscia tittat på modellens relevans och effektivitet i dagens teknologiska landskap.

Vad är Purduemodellen?

Purduemodellen utvecklades vid Purdue University som en strategisk metod för att strukturera nätverk inom industriella kontrollsystem (ICS). Modellen delar upp ett nätverk i flera zoner och nivåer, där varje del har specifika säkerhetsprotokoll och kommunikationsregler. Detta möjliggör tydlig separation mellan företagets informationshanteringssystem (IT) och operativa tekniksystem (OT), vilket är avgörande för att minimera risker för cyberattacker och störningar.

Genom att implementera säkerhetsåtgärder på varje nivå, från sensorer och ställdon till företagsplanering och affärssystem, säkerställer Purduemodellen att känsliga data och kontrollsystem skyddas effektivt mot externa och interna hot.

Purduemodellen

Modellens uppbyggnad består av följande nivåer:

  • Nivå 4/5 (Företagszon): Innehåller IT-system för affärsplanering, resursstyrning och andra affärsprocesser. Denna nivå är kritisk för företagets övergripande funktion och kan direkt påverka produktionseffektivitet och ekonomisk prestanda.
  • Nivå 3.5 (Demilitariserad zon, DMZ): En säkerhetsbuffert mellan IT- och OT-system, utrustad med brandväggar och proxytjänster för att filtrera trafik och förhindra obehörig åtkomst.
  • Nivå 3 (Tillverkningszon): Omfattar OT-system som hanterar specifika tillverkningsprocesser, såsom hantering av tillverkningsoperationer (MOM) och tillverkningsgenomförandesystem (MES).
  • Nivå 2 (Styrsystemszon): Inkluderar system för övervakning och kontroll av produktionsprocesser, såsom SCADA, DCS och HMI.
  • Nivå 1 (Zon för smarta enheter): Här finns intelligenta enheter som skickar kommandon direkt till utrustningen på den lägsta nivån, exempelvis PLC och RTU.
  • Nivå 0 (Fysisk processzon): Denna basnivå omfattar den fysiska produktionsutrustningen såsom sensorer och ställdon.

Vad är Industri 4.0?

Industri 4.0 representerar en omfattande digitalisering och integrering av avancerade teknologier i tillverkningsprocesser och industriella miljöer. Detta koncept, som ursprungligen lanserades som en del av den tyska regeringens strategi för högteknologi, strävar efter att skapa intelligenta, nätverkade system som kan kommunicera och samarbeta i realtid.

Kärnkomponenterna i Industri 4.0 inkluderar:

  • Cybersäkerhet: Innebär att skydda system, nätverk och data från digitala attacker, obehörig åtkomst och dataintrång för att säkerställa kontinuerlig och säker drift.
  • Smarta fabriker: Integrerade med sensorer, aktörer och självstyrande system som möjliggör autonom styrning och övervakning av produktionsprocesser.
  • Cyberfysiska system (CPS): En fusion mellan fysiska och digitala komponenter som möjliggör övervakning och styrning av fysiska processer genom digitala modeller.
  • Internet of Things (IoT): En infrastruktur där fysiska enheter är uppkopplade till internet och kan samla in och utbyta data.
  • Industrial Internet of Things (IIoT): En specifik tillämpning av IoT inom industrin som möjliggör smarta fabriker och effektivare produktionsprocesser.
  • Big Data och analys: Användning av avancerad dataanalys för att extrahera värdefulla insikter från stora mängder data, vilket möjliggör kontinuerlig förbättring och innovation.
  • Maskininlärning och AI: Teknologier som gör det möjligt för system att lära sig och anpassa sig baserat på insamlad data.

Industri 4.0 går bortom bara tillverkning och omfattar hela ekosystemet av partners, leverantörer, kunder och arbetskraft. Målet är att skapa en mer flexibel, effektiv och hållbar industriell miljö genom att utnyttja digital teknik för att optimera alla aspekter av verksamheten.

Industry 4 IIoT Purduemodellen

Varför är Purduemodellen viktig i Industri 4.0?

Med införandet av Industri 4.0 och dess betoning på sammankoppling och automatisering, ökar behovet av robusta säkerhetssystem dramatiskt. Purduemodellen är viktig i detta nya industriella landskap eftersom den erbjuder en beprövad metod för att skydda viktiga infrastrukturer mot cyberhot. Användningen av modellen möjliggör effektiv hantering och övervakning av nätverkstrafik mellan IT- och OT-system, vilket säkerställer att endast auktoriserad och säker kommunikation sker mellan dessa olika tekniska sfärer. Detta är av yttersta vikt för att förhindra att skadliga attacker sprider sig inom organisationens kärnproduktionssystem.

Hur relevant är modellens uppbyggnad idag?

Även om Purduemodellen är flera årtionden gammal, förblir den relevans i dagens snabbt föränderliga tekniklandskap genom sin adaptiva natur. Dock måste modellen kontinuerligt uppdateras och modifieras för att inkludera moderna säkerhetstekniker som avancerad intrångsdetektering, nätverkssegmentering, och realtidsövervakning för att möta nya utmaningar och hotbilder som kommer med IIoT-enheter och ökade dataflöden. Genom dessa förbättringar kan Purduemodellen fortsätta att erbjuda en stark försvarslinje mot de alltmer sofistikerade och mångsidiga cyberhoten.

En optimerad version av Purduemodellen

Fokus i Oskar och Antonias examensarbete har varit på att förnya och förbättra Purduemodellen för att den ska möta de moderna säkerhetskraven inom Industri 4.0. Genom att analysera modellens grundläggande struktur och dess tillämpningar i det nuvarande industriella klimatet har de kunnat identifiera och implementera flera nya anpassningar. Här är deras optimerade version av Purduemodellen för en ökad grad av cybersäkerhet, som detaljerat beskriver de förändringar och tillägg de har genomfört:

Nivå

Beskrivning

Cybersäkerhetsförbättringar

Standarder och verktyg

5

Företagsplanering och externa molntjänster.

Implementera säkerhetsprotokoll specifikt för molntjänster. Integrera externa data säkert.

Cloud Security Alliance riktlinjer, ISO/IEC 27017

4

Företags-IT och affärslogistiksystem.

Verkställ företagsomfattande säkerhetspolicyer och segmentering. Använda noll-tillitsarkitekturer.

NIST SP 800-207 för Zero Trust, CIS Controls

3,5

Demilitariserad Zon (DMZ) för IT/OT-gräns.

Avancerad inspektion av inkommande och utgående trafik. Skapa strikta regler för dataflöde.

Next-Generation Firewalls (NGFW), IDS/IPS-system.

3

Operationshantering och MES.

Integrera IIoT-data med produktionsplaneringssystem säkert. Använd dataminimering och pseudonymisering.

ISA-95, IEC 62443 för industriell cybersäkerhet.

2

Kontrollsystem och SCADA.

Stärka säkerheten för SCADA-system och inbyggda enheter. Säkra trådlösa kommunikationer.

IEC 62443, OPC UA för säkra kommunikationer.

1

Intelligenta enheter och fältnivå.

Använda robust enhetshantering och säkerhetsuppdateringar OTA (Over-The-Air). Implementera hårdvarubaserad säkerhet.

Trusted Platform Module (TPM), Secure Boot.

0

Fysiska processer och sensorer.

Garantera dataintegritet och säkerhet från sensornivå. Använda krypterade anslutningar för sensordata.

Lightweight Cryptography (LWC) för IIoT-enheter.

Tillägg till och optimering av Purduemodellen

För att hantera ökade dataflöden och mer komplexa hotlandskap integreras nya säkerhetsteknologier i DMZ. Så som nästa generationens brandväggar och intrångsdetekteringssystem. Även maskininlärningstekniker för realtidsövervakning och prediktiv säkerhetsanalys har adderats till modellen. Detta ökar kapaciteten att proaktivt identifiera och neutralisera potentiella hot.

För att ytterligare stärka skyddet av kritiska systemområden har också nätverkssegmenteringen utvidgat. Det görs för att skapa en robustare barriär mellan olika zoner, för att i sin tur minska risken för dataöverträdelser. Dessutom har säkerhetsprotokoll införts för IIoT-enheter för att säkra deras integration och säkra kommunikation inom nätverket.

Syftet med anpassningarna av modellen

Anpassningarna av Purduemodellen syftar till att stärka dess struktur och göra den mer anpassningsbar inför de utmaningar och möjligheter som uppstår i samband med Industri 4.0. Genom att introducera avancerade säkerhetsteknologier och utöka nätverkssegmenteringen skapas en mer detaljerad och potentiellt flexibel modell. Viktigt för att möjliggöra en säker integration och kommunikation inom industriella nätverk föreslås nya säkerhetsprotokoll för IIoT-enheter.

Fortsatt forskning och utveckling

Studenterna Antonia och Oskar hoppas att deras förändringsförslag kommer att bidra till vidare forskning och utveckling inom området, samt inspirera till fortsatta förbättringar i hur industriella nätverkssäkerhetssystem utformas och implementeras.

Läs Antonia och Oskars examensarbete här

Oskar och Antonia Studenter vid KTH

Oskar och Antonia

Kontakta oss!
Svar inom 24h