Analysis of safe and secure remote control access function for tunnelling and mining machines
Korhonen, Timo (2023)
Korhonen, Timo
2023
Automaatiotekniikan DI-ohjelma - Master's Programme in Automation Engineering
Tekniikan ja luonnontieteiden tiedekunta - Faculty of Engineering and Natural Sciences
This publication is copyrighted. Only for Your own personal use. Commercial use is prohibited.
Hyväksymispäivämäärä
2023-12-19
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:tuni-2023121810948
https://urn.fi/URN:NBN:fi:tuni-2023121810948
Tiivistelmä
The topic of this thesis was to do the analysis of safe and secure remote control access function for tunnelling and mining machines. The aim was to examine remote access function concerning an automation control system of tunnelling and mining machines. The research problem was what security requirements need to take care of for safe and secure remote use and how much to reduce or eliminate the effect of this observed information-, cyber- and occupational safety risks.
The research problem was first examined with the help of a literature review, which also utilized the IEC 62443 standard as well as good and best safety practices found in theory and practice, as well as good operating methods for implementing and using remote access. Benchmarking was used as one research method and there are a few example cases that were used to find out how remote access has been used in the Mining and Machinery Industry. In addition to this, expert interviews were conducted. With the help of these interviews, the current state of the problem was clarified, and based on the feedback from the summary, a threat modeling was finally performed in three separate workshops utilizing the Excel spreadsheet made especially in these sessions (Appendix B).
As a result, the necessary prioritized list of security protection and risk will be considered and corrective support measures, detected risks and threats can be reduced or eliminated completely. Threat modeling was limited to the threats and risks that its introduction would cause to the current system and network architecture.
Interpreting the results and the main conclusions, the service provider needs to develop more and more secure access management. This means that strong passwords and MFA are needed, and role-based management and authorization levels should be created and put into use. Also, remote login and connection policy and documentation need to be done.
Recommendations and development proposals are that the service provider needs to devel-op authentication for the use of remote access and -connection. This strategy should define the methods for authentication and define appropriate authentication schemes for remote use. Since IT and network architecture are under change, more threat modeling workshops need to be done especially after this network architecture change. In addition, the risk analysis should also be updated.
Finally, because each system of IT and network architecture is very likely a unique solution, the same secure done made and customized to Normet’s Architecture and need. Tämän opinnäytetyön aiheena oli tutkia ja selvittää Tunnelointi- ja kaivoskoneiden turvallisesta etäyhteydestä. Tavoitteena oli tutkia automaation ohjausjärjestelmän etäkäyttöä kaivos- ja tunnelointikoneissa. Ongelmana oli selvittää mitä turvallisuusvaatimuksia turvalliseen etäkäyttämiseen liittyen on olemassa ja kuinka noita havaittuja tieto-, kyber- ja työturvallisuusriskejä voitaisiin pienentää tai poistaa niiden vaikutus kokonaan.
Tutkimusongelmaa lähdettiin tutkimaan ensin kirjallisuuskatsauksen avulla, jossa hyödynnettiin lisäksi IEC 62443-standardia sekä teoriasta ja käytännöstä löytyviä hyviä turvallisuuskäytäntöjä sekä hyviä toimintatapoja toteuttaa etäyhteys ja sen käyttäminen. Yhtenä tutkimuskeinona käytettiin benchmarkkausta, jossa muutaman esimerkkitapauksen avulla selvitettiin, kuinka etäyhteyttä on hyödynnetty kaivos- ja koneteollisuudessa. Tämän lisäksi suoritettiin osittain räätälöityjä asiantuntijahaastatteluita. Näiden haastattelujen avulla selvitettiin ongelman nykytila ja joiden yhteenvedosta saadun palautteen perusteella suoritettiin lopuksi uhkamallinnusta kolmessa erillisessä työpajassa hyödyntäen näitä istuntoja varten tehtyä Excel-taulukkoa (liite B).
Lopputuloksena saatiin priorisoitu lista turvallisuusvaatimuksista ja riskeistä, jotka yrityksen pitää ottaa huomioon ja tehdä tarvittavia vastatoimia ja korjaavia toimenpiteitä, joilla havaittuja riskejä ja uhkia voidaan pienentää tai poistaa kokonaan. Uhkamallinnus oli rajattu koskemaan uhkia ja riskejä ja mitä sen käyttöönottaminen aiheuttaisi nykyiselle systeemille ja verkkoarkkitehtuurille.
Tuloksia ja tärkeimpiä johtopäätöksiä tulkittaessa yrityksen on kehitettävä entistä turvallisempaa käyttäjäpääsynhallintaa. Tämä tarkoittaa, että tarvitaan vahvoja salasanoja ja MFA:ta, ja roolipohjaiset hallinta- ja valtuutustasot tulisi luoda ja ottaa käyttöön. Myös etäkirjautuminen ja -yhteyskäytäntö ja tarvittava dokumentaatio pitäisi laatia ja tehdä.
Suosituksena ja kehitysehdotuksena on, että yrityksen on kehitettävä todennusta etäkäytön ja -yhteyden käyttöä varten. Tämän strategian tulisi määrittää todennusmenetelmät ja sopiva todennusmenetelmä etäkäyttöä varten. Koska yrityksen IT ja verkkoarkkitehtuuri on muutoksen alla, tarvitaan lisää uhkamallinnuksen työpajoja erityisesti tämän verkkoarkkitehtuurin muutoksen jälkeen. Lisäksi pitäisi päivittää myös riskianalyysi.
Lopuksi, koska jokainen tietotekniikka- ja verkkoarkkitehtuuri on hyvin todennäköisesti ainutlaatuinen ratkaisu, sama turvallinen etäkäyttöratkaisu ei sovellu suoraan kaikkiin mahdollisiin arkkitehtuureihin. Tämä selvitystyö tehtiin ja räätälöitiin Normetin käyttämälle arkkitehtuurille ja tarpeille.
The research problem was first examined with the help of a literature review, which also utilized the IEC 62443 standard as well as good and best safety practices found in theory and practice, as well as good operating methods for implementing and using remote access. Benchmarking was used as one research method and there are a few example cases that were used to find out how remote access has been used in the Mining and Machinery Industry. In addition to this, expert interviews were conducted. With the help of these interviews, the current state of the problem was clarified, and based on the feedback from the summary, a threat modeling was finally performed in three separate workshops utilizing the Excel spreadsheet made especially in these sessions (Appendix B).
As a result, the necessary prioritized list of security protection and risk will be considered and corrective support measures, detected risks and threats can be reduced or eliminated completely. Threat modeling was limited to the threats and risks that its introduction would cause to the current system and network architecture.
Interpreting the results and the main conclusions, the service provider needs to develop more and more secure access management. This means that strong passwords and MFA are needed, and role-based management and authorization levels should be created and put into use. Also, remote login and connection policy and documentation need to be done.
Recommendations and development proposals are that the service provider needs to devel-op authentication for the use of remote access and -connection. This strategy should define the methods for authentication and define appropriate authentication schemes for remote use. Since IT and network architecture are under change, more threat modeling workshops need to be done especially after this network architecture change. In addition, the risk analysis should also be updated.
Finally, because each system of IT and network architecture is very likely a unique solution, the same secure done made and customized to Normet’s Architecture and need.
Tutkimusongelmaa lähdettiin tutkimaan ensin kirjallisuuskatsauksen avulla, jossa hyödynnettiin lisäksi IEC 62443-standardia sekä teoriasta ja käytännöstä löytyviä hyviä turvallisuuskäytäntöjä sekä hyviä toimintatapoja toteuttaa etäyhteys ja sen käyttäminen. Yhtenä tutkimuskeinona käytettiin benchmarkkausta, jossa muutaman esimerkkitapauksen avulla selvitettiin, kuinka etäyhteyttä on hyödynnetty kaivos- ja koneteollisuudessa. Tämän lisäksi suoritettiin osittain räätälöityjä asiantuntijahaastatteluita. Näiden haastattelujen avulla selvitettiin ongelman nykytila ja joiden yhteenvedosta saadun palautteen perusteella suoritettiin lopuksi uhkamallinnusta kolmessa erillisessä työpajassa hyödyntäen näitä istuntoja varten tehtyä Excel-taulukkoa (liite B).
Lopputuloksena saatiin priorisoitu lista turvallisuusvaatimuksista ja riskeistä, jotka yrityksen pitää ottaa huomioon ja tehdä tarvittavia vastatoimia ja korjaavia toimenpiteitä, joilla havaittuja riskejä ja uhkia voidaan pienentää tai poistaa kokonaan. Uhkamallinnus oli rajattu koskemaan uhkia ja riskejä ja mitä sen käyttöönottaminen aiheuttaisi nykyiselle systeemille ja verkkoarkkitehtuurille.
Tuloksia ja tärkeimpiä johtopäätöksiä tulkittaessa yrityksen on kehitettävä entistä turvallisempaa käyttäjäpääsynhallintaa. Tämä tarkoittaa, että tarvitaan vahvoja salasanoja ja MFA:ta, ja roolipohjaiset hallinta- ja valtuutustasot tulisi luoda ja ottaa käyttöön. Myös etäkirjautuminen ja -yhteyskäytäntö ja tarvittava dokumentaatio pitäisi laatia ja tehdä.
Suosituksena ja kehitysehdotuksena on, että yrityksen on kehitettävä todennusta etäkäytön ja -yhteyden käyttöä varten. Tämän strategian tulisi määrittää todennusmenetelmät ja sopiva todennusmenetelmä etäkäyttöä varten. Koska yrityksen IT ja verkkoarkkitehtuuri on muutoksen alla, tarvitaan lisää uhkamallinnuksen työpajoja erityisesti tämän verkkoarkkitehtuurin muutoksen jälkeen. Lisäksi pitäisi päivittää myös riskianalyysi.
Lopuksi, koska jokainen tietotekniikka- ja verkkoarkkitehtuuri on hyvin todennäköisesti ainutlaatuinen ratkaisu, sama turvallinen etäkäyttöratkaisu ei sovellu suoraan kaikkiin mahdollisiin arkkitehtuureihin. Tämä selvitystyö tehtiin ja räätälöitiin Normetin käyttämälle arkkitehtuurille ja tarpeille.