Lås foran et netsammenkoblet verdenskort

Industrial Security Hvor sikker er din virksomhed?

I denne digitaliseringens tidsalder er intet vigtigere end databeskyttelse – både af dine personlige data, men frem for alt også af din virksomheds. På globalt plan har ca. 66 % af de små og mellemstore industrielle virksomheder allerede været mål for cyberangreb. Mange virksomheder er opmærksomme på faren ved cyberkriminalitet, men undervurderer de omkostningstunge konsekvenser for deres maskiner og anlæg. Industriel IT-sikkerhed kan forhindre fejl, sabotage eller tab af data og dermed beskytte din produktion mod alvorlige økonomiske skader.

Oversigt over de forskellige egenskaber for IT- og ICS-sikkerhed

Sammenligning af funktionskrav for ICS- og IT-sikkerhed

Sammenspil mellem IT og OT

Din virksomheds sikkerhed befinder sig i to verdener: IT (Information Technology) og OT (Operational Technology). For at sikre beskyttelsen af ​​dine netværk og anlæg i en tidsalder med Industrie 4.0 er det nødvendigt at se på begge verdener og gennemtænke et helhedsorienteret sikkerhedskoncept.

Fordi de tiltag, der er defineret af IT, skal udvides med yderligere OT-sikkerhedsløsninger, og de forskellige beskyttelsesmål skal tages i betragtning.

Beskyttelse af data vedrører alle brancher Du skal blot klikke på de viste hotspots for at få mere at vide

Interaktivt Image Map: Industrial Security brancheoverblik
Maskinproducent
Cybersikkerhed øger dine maskiners pålidelighed og tilgængelighed. En sikker fjernforbindelse er desuden en forudsætning for fjernvedligeholdelse på kundens anlæg.
Automobilindustri
Industrial Security-mekanismer sikrer tilgængeligheden af ​​dine produktionslinjer og kan muligvis endda øge den.
Anlægsejere
Industrial Security sikrer ikke kun tilgængelighed og pålidelig drift af dine industrianlæg og processer, men beskytter også din produktionsviden.
Energi
Virksomheder i energisektoren spiller en vigtig rolle for den grundlæggende forsyning til mennesker. Derfor har lovgivere i mange lande forpligtet operatører af anlæg i kritiske infrastrukturer til at beskytte deres anlæg mod uautoriseret adgang.
Vand/spildevand
For at garantere en konstant drikkevandsforsyning og spildevandsrensning skal du sikre din fjernadgang til fjerntliggende pumpe- og elevatorstationer og dermed beskytte dine automatiseringssystemer mod den tiltagende mængde cyberangreb fra internettet.
Olie og gas
Et hacket system kan hurtigt ikke kun føre til økonomisk tab, men også blive en sikkerhedsrisiko for dine medarbejdere. Industrial Security skal ses som en forudsætning for sikkerheden i eksplosive og letantændelige områder.

Netværk giver store muligheder, men også nogle svagheder

Fordelene ved et voksende antal netværksforbindelser, såsom øget produktivitet eller fleksibilitet, er indlysende. Øget udvidelse af netværk og den deraf følgende hurtige sammensmeltning af IT og OT fører imidlertid uundgåeligt til en større mængde flader i virksomheders netværk, der potentielt kan angribes. Dette betyder, at kritisk infrastruktur (KRITIS) også i stigende grad bliver mål for cyberangreb af alle slags: Kriminelle klarer gentagne gange at udnytte mulige svagheder i IIoT (Industrial Internet of Things) og får således adgang til virksomheder og infrastrukturer. Dette rejser spørgsmålet om, i hvilket omfang automatiseringsmiljøer kan netværkes, samtidig med at industrielle systemer og KRITIS sikres mod hackerangreb eller hærværkssoftware.

Følgende punkter giver dig et overblik over de største trusler og mulige beskyttelsestiltag.

Et segmenteret netværks topologi

Løsning: Netværksegmentering

Fejl fra kontorets system

Fejl og vira, f. eks. fra kontormiljøer, kan blive overført direkte til produktionsområdet.

Løsning: Netværksegmentering

Ved at opdele store netværk i små segmenter styres dataudvekslingen bedre mellem de forskellige zoner, f. eks. mellem produktion og kontor eller mellem forskellige dele af anlægget. De enkelte segmenter kan adskilles ved hjælp af VLAN eller firewalls. Routere eller Layer 3-switches skal derefter bruges til kommunikation mellem de enkelte netværkssegmenter. Disse enheder opfanger typiske netværksfejl, så de ikke kan sprede sig videre til resten af ​​netværket.

Topologi: CIFS Integrity Monitoring registrerer ændringer i systemstyringer og inddæmmer dem på et tidligt tidspunkt

Løsning: Begrænsninger i kommunikation

Inficering med hærværkssoftware

Hærværkssoftware er ofte designet på en sådan måde, at den forsøger at sprede sig til nabosystemer og også angribe dem. Et eksempel på dette er WannaCry-hærværkssoftwaren, der inficerede ikke-patchede Windows-systemer.

Løsning: Begrænsninger i kommunikation

Brug af firewalls kan begrænse eller forhindre spredning af sådanne typer hærværkssoftware. Hvis alle kommunikationsmuligheder, der ikke er teknisk nødvendige, er blokeret, er mange angreb ikke længere mulige. Derudover hjælper en industriegnet Integrity Monitoring (f. eks. CIM) med at identificere ændringer og manipulationer på Windows-baserede systemer såsom styringer, betjeningsenheder eller pc'ere på et tidligt tidspunkt, og den hjælper også med at opdage og inddæmme dem.

Topologi: Sikker fjernvedligeholdelse med firewalls ved internetadgangen

Løsning: Krypteret dataoverførsel

Hackerangreb

Kriminelle kan kopiere data eller foretage ændringer i anlægget via en åben internetforbindelse.

Løsning: Krypteret dataoverførsel

Automatiseringssystemer bør ikke være tilgængelige fra internettet. De afskæres herfra ved hjælp af en firewall på internetadgangen, som begrænser al indgående såvel som udgående trafik til nødvendige og tilladte forbindelser. Alle forbindelser med trafik over store afstande skal være udført krypteret, f. eks. med VPN med IPsec.

Switch med frakoblede porte

Løsning: Sikring af porte

Inficeret hardware

Inficeret hardware såsom USB-sticks eller bærbare computere kan overføre hærværkssoftware til netværket.

Løsning: Sikring af porte

Du kan bruge funktionen Port Security til at indstille direkte på dine netværkskomponenter, så uønskede deltagere ikke får lov til at udveksle data med netværket. Derudover skal du frakoble ledige porte, som der ikke er behov for. Nogle komponenter giver også mulighed for at advare dig via SNMP og en signalkontakt, hvis uberettiget adgang til netværket registreres.

Topologi: Styring af fjernvedligeholdelse vha. en nøglekontakt

Løsning: Sikker fjernadgang

Uberettiget adgang til anlæg

Ændringer foretaget på afstand, der ved en fejl rammer det forkerte system.

Løsning: Sikker fjernadgang

Sikker fjernadgang til en eller flere maskiner kan implementeres med forskellige teknologiske løsninger. På den ene side er kommunikation med omverdenen krypteret, f. eks. via IPsec eller OpenVPN. På den anden side kan fjernvedligeholdelse initieres via en nøglekontakt på maskinen.

Dette sikrer, at der kun foretages ændringer på den maskine, de er beregnet til. På samme tid kan kommunikationsreglerne i netværket blokeres i tidsrummet for fjernvedligeholdelse ved hjælp af nøglekontakten.

 Topologi: Sikker integrering af mobile brugerenheder med engangsadgangskoder og DMZ

Løsning: Sikker tildeling af WLAN-adgangskoder

Mobile brugerenheder

Uautoriserede Smart Devices forbindes via WLAN-grænsefladen.

Løsning: Sikker tildeling af WLAN-adgangskoder

Hvis WLAN-adgangskoder er kendt og uændrede over en længere periode, indebærer dette en risiko for ukontrolleret tredjepartsadgang til maskinnetværket. WLAN-komponenter fra Phoenix Contact muliggør derfor automatisk nøgle-management gennem maskinstyringen. På denne måde kan sikker WLAN-maskinadgang i form af engangsadgangskoder let implementeres.

Derudover kan WLAN-kommunikationen sikres via en demilitariseret zone (DMZ) og isoleres fra resten af ​​netværket.

360°-sikkerhedskredsen, bestående af sikre produkter, sikre serviceydelser og sikre løsninger

Vores komplette 360°-sikkerhedskoncept

360°-sikkerhed – vores komplette tilbud, der ikke går på kompromis

God beskyttelse mod cyberangreb kan kun opnås, hvis koordinerede tekniske og organisatoriske foranstaltninger er indbyrdes forbundne. Derfor tilbyder vi 360°-sikkerhed, der forenkler beskyttelsen af ​​anlæg og sikrer dem fra alle sider:

Sikre ydelser
Vores uddannede og kompetente Security-specialister kan rådgive dig i, hvordan du kan minimere de individuelle sikkerhedsrisici i dit anlæg og udarbejder efter ønske et sikkerhedskoncept (certificeret iht. IEC 62443-2-4). Derudover videregiver vi vores viden i form af kurser for at gøre dine medarbejdere klar til Cyber Security.

Sikre løsninger
Vores sikkerhedskoncepter beskytter dine kritiske processer, f. eks. ved hjælp af zonekoncepter, kontrol af data-flow og brug af hærdede komponenter. Desuden etableres og dokumenteres sikre processer.

Sikre produkter
Sikkerhed er indbygget overalt i vores produkters livscyklus – helt fra den sikre udviklingsproces (certificeret iht. IEC 62443-4-1) og integrering af vigtige sikkerhedsfunktioner til regelmæssige opdateringer og sikkerhedsrettelser (security patches).

LinkedIn-logo

LinkedIn: Industrial Communication og Cyber Security Bliv en del af vores community nu!

Industrielle kommunikationsnetværk gør os i stand til pålideligt at overføre data fra felten til kontrolniveauet og til skyen. På vores LinkedIn-side Industrial Communication og Cyber Security kan du finde interessante informationer om netværkstilgængelighed, Cyber Security, fjernvedligeholdelse og meget andet. Bliv en del af vores community!