Industrial security Vigtigheden af cybersikkerhed i alle dele af en virksomhed er steget markant i de senere år. Med stigende sammenkobling og digitalisering øges også angrebsfladen for cyberangreb. Angrebsmetoderne bliver også mere og mere professionelle. Virksomheder er også lovmæssigt forpligtede til at beskytte sig mod cyberangreb. Industrial Security kan forhindre sabotage, udfaldstid eller tab af data og dermed beskytte din virksomhed mod alvorlige økonomiske skader.

Verdenskort med sikkerhedslås
Oversigt over de forskellige egenskaber for IT- og ICS-sikkerhed

Sammenligning af funktionskrav for ICS- og IT-sikkerhed

Sammenspil mellem IT og OT

Din virksomheds sikkerhed befinder sig i to verdener: IT (Information Technology) og OT (Operational Technology). For at sikre beskyttelsen af ​​dine netværk og anlæg er det nødvendigt at se på begge verdener og gennemtænke et helhedsorienteret sikkerhedskoncept. En effektiv og virkningsfuld tilgang kan kun udvikles gennem en koordineret tilgang.

Formålet med de internationale IEC 62443-​​standarder er at yde hjælp til sikker drift af industrielle automatiseringssystemer (ICS-systemer) – helt fra design og implementering til styring. Til dette formål beskriver den grundlæggende krav til komponentproducenter, systemintegratorer og operatører. IEC 62443 supplerer således ISO 27001-standarden, som hovedsageligt indeholder regler for IT-sikkerhed. Sammen tilbyder de to standarder en helhedsorienteret tilgang til beskyttelse mod cyberangreb.

Industrial Security
Hvorfor helhedsorienteret sikkerhed rækker ud over kontornetværk
Cybersikkerhed er et centralt emne for alle virksomheder. Den digitale transformation og den stigende kompleksitet af cyberangreb kræver en helhedsorienteret sikkerhedsstrategi. Dette Whitepaper beskriver de særlige træk ved ICS-miljøet, de vigtigste indsatsområder og giver dig de første anbefalinger til en vellykket implementering af et helhedsorienteret cybersikkerhedskoncept.
Download Whitepaper nu
Whitepaper Industrial Security

Beskyttelse af data vedrører alle brancher Klik på de viste hotspots for at få mere at vide

Interaktivt Image Map: Industrial Security brancheoverblik
Maskinproducent
Cybersikkerhed øger dine maskiners pålidelighed og tilgængelighed. En sikker fjernforbindelse er desuden en forudsætning for fjernvedligeholdelse på kundens anlæg.
Mere om maskinkonstruktion
Automobilindustri
Industrial Security-mekanismer sikrer tilgængeligheden af ​​dine produktionslinjer og kan muligvis endda øge den.
Mere om automobilproduktion
Anlægsejere
Industrial Security sikrer ikke kun tilgængelighed og pålidelig drift af dine industrianlæg og processer, men beskytter også din produktionsviden.
Energi
Virksomheder i energisektoren spiller en vigtig rolle for den grundlæggende forsyning til mennesker. Derfor har lovgivere i mange lande forpligtet operatører af anlæg i kritiske infrastrukturer til at beskytte deres anlæg mod uautoriseret adgang.
Mere om energioverførsel og -fordeling
Vand- og spildevandssektor
For at garantere en konstant drikkevandsforsyning og spildevandsrensning skal du sikre din fjernadgang til fjerntliggende pumpe- og elevatorstationer og dermed beskytte dine automatiseringssystemer mod den tiltagende mængde cyberangreb fra internettet.
Mere om vand- og spildevandssektoren
Procesautomatisering
Fortrolighed og integritet for dine procesdata: Beskyt dit anlæg mod Cyber Security-risici.
Mere om procesautomation

Netværk giver store muligheder, men også risici

Fordelene ved et voksende antal netværksforbindelser, såsom øget produktivitet eller fleksibilitet, er indlysende. Øget sammenkobling og den deraf følgende hurtige sammensmeltning af IT og OT fører imidlertid uundgåeligt til en større mængde flader i virksomheders netværk, der potentielt kan angribes.

Kriminelle klarer gentagne gange at udnytte mulige sårbarheder i IIoT (Industrial Internet of Things) og får således adgang til virksomheder og infrastrukturer. Dette rejser spørgsmålet om, i hvilket omfang automatiseringsmiljøer kan netværkes, samtidig med at industrielle anlæg sikres mod hackerangreb eller hærværkssoftware. Følgende punkter giver dig et overblik over de største trusler og mulige beskyttelsestiltag.

Et segmenteret netværks topologi

Løsning: Netværksegmentering

Fejl fra kontorets system

Fejl og vira, f.eks. fra kontormiljøer, kan blive overført direkte til produktionsområdet.

Løsning: Netværksegmentering

Ved at opdele store netværk i små segmenter styres dataudvekslingen bedre mellem de forskellige zoner, f.eks. mellem produktion og kontor eller mellem forskellige dele af anlægget. De enkelte segmenter kan adskilles ved hjælp af VLAN eller firewalls. Routere eller Layer 3-switches skal derefter bruges til kommunikation mellem de enkelte netværkssegmenter. Disse enheder opfanger typiske netværksfejl, så de ikke kan sprede sig videre til resten af ​​netværket.

Topologi: Sikker fjernvedligeholdelse med firewalls ved internetadgangen

Løsning: Krypteret dataoverførsel

Hackerangreb

Kriminelle kan kopiere data eller foretage ændringer i anlægget via en åben internetforbindelse.

Løsning: Krypteret dataoverførsel

Automatiseringssystemer bør ikke være tilgængelige fra internettet. De afskæres herfra ved hjælp af en firewall på internetadgangen, som begrænser al indgående såvel som udgående trafik til nødvendige og tilladte forbindelser. Alle forbindelser med trafik over store afstande skal være udført krypteret, f.eks. med VPN med IPsec.

Switch med frakoblede porte

Løsning: Sikring af porte

Inficeret hardware

Inficeret hardware såsom USB-stik eller bærbare computere kan overføre hærværkssoftware til netværket.

Løsning: Sikring af porte

Du kan bruge funktionen Port Security til at indstille direkte på dine netværkskomponenter, så uønskede deltagere ikke får lov til at udveksle data med netværket. Derudover skal du frakoble ledige porte, som der ikke er behov for. Nogle komponenter giver også mulighed for at advare dig via SNMP og en signalkontakt, hvis uberettiget adgang til netværket registreres.

Topologi: Styring af fjernvedligeholdelse vha. en nøglekontakt

Løsning: Sikker fjernadgang

Uberettiget adgang til anlæg

Ændringer foretaget på afstand, der ved en fejl rammer det forkerte system.

Løsning: Sikker fjernadgang

Sikker fjernadgang til en eller flere maskiner kan implementeres med forskellige teknologiske løsninger. På den ene side er kommunikation med omverdenen krypteret, f.eks. via IPsec eller OpenVPN. På den anden side kan fjernvedligeholdelse initieres via en nøglekontakt på maskinen.

Dette sikrer, at der kun foretages ændringer på den maskine, de er beregnet til. På samme tid kan kommunikationsreglerne i netværket blokeres i tidsrummet for fjernvedligeholdelse ved hjælp af nøglekontakten.

 Topologi: Sikker integrering af mobile brugerenheder med engangsadgangskoder og DMZ

Løsning: Sikker tildeling af WLAN-adgangskoder

Mobile brugerenheder

Uautoriserede Smart Devices forbindes via WLAN-grænsefladen.

Løsning: Sikker tildeling af WLAN-adgangskoder

Hvis WLAN-adgangskoder er kendt og uændrede over en længere periode, indebærer dette en risiko for ukontrolleret tredjepartsadgang til maskinnetværket. WLAN-komponenter fra Phoenix Contact muliggør derfor automatisk nøgle-management gennem maskinstyringen. På denne måde kan sikker WLAN-maskinadgang i form af engangsadgangskoder let implementeres.

Derudover kan WLAN-kommunikationen sikres via en demilitariseret zone (DMZ) og isoleres fra resten af ​​netværket.

Cyber Security NIS 2

Implementeringen af cybersikkerhedsforanstaltninger bliver lov

Cybersikkerhed bliver til lov Implementering af cybersikkerhed er ikke længere kun obligatorisk for kritiske infrastrukturer

Digitaliseringen af produktions-, produkt- og kundedata er en af de afgørende faktorer for at øge en virksomheds merværdi. Disse data skal derfor være særligt beskyttede.

EU-Kommissionen har set dette og har fremlagt en europæisk strategi for cybersikkerhed i december 2020. Den definerer standarder for sikkerhed og forsvar af komponenter, systemer og virksomheder mod cyberangreb. Der har længe været lovkrav om implementering af cybersikkerhed for kritisk infrastruktur. EU's nye NIS 2-direktiv (Network and Information Security) udvider nu dette. De strenge krav i NIS 2-direktivet kan dog kun opfyldes, hvis de anvendte produkter er udviklet i henhold til Security by Design-princippet. Cyber Resilience Act (CRA) blev defineret af EU for at løse denne udfordring. Den nye EU-maskinforordning er et supplement til CRA, som også anerkender maskiner som et produkt.

IEC 62443 som en succesfaktor for helhedsorienterede sikkerhedskoncepter
Beskyttelse mod cyberangreb og opfyldelse af lovkrav
Kan komponenter og systemer, der er certificeret i henhold til IEC 62443, yde omfattende beskyttelse mod cyberangreb og samtidig opfylde de nye lovkrav i EU, såsom NIS 2, Cyber Resilience Act (CRA) og den nye maskinforordning? Find ud af alt om det nye juridiske direktiv, implementeringen af cybersikkerhed i automatisering og vigtigheden af IEC 62443 i vores Whitepaper.
Download Whitepaper nu
Globus i netværk med sikkerhedslås
360° sikkerhedscyklus

Vores komplette 360°-sikkerhedskoncept

360°-sikkerhed – vores komplette tilbud, der ikke går på kompromis

God beskyttelse mod cyberangreb kan kun opnås, hvis koordinerede tekniske og organisatoriske foranstaltninger er indbyrdes forbundne. Derfor tilbyder vi 360°-sikkerhed, der forenkler beskyttelsen af ​​anlæg og sikrer dem fra alle sider:

Sikre ydelser
Vores uddannede og kompetente Security-specialister kan rådgive dig i, hvordan du kan minimere de individuelle sikkerhedsrisici i dit anlæg og udarbejder efter ønske et sikkerhedskoncept (certificeret iht. IEC 62443-2-4). Derudover videregiver vi vores viden i form af kurser for at gøre dine medarbejdere klar til Cyber Security.

Sikre løsninger
Vores sikkerhedskoncepter beskytter dine kritiske processer, f.eks. ved hjælp af zonekoncepter, kontrol af data-flow og brug af hærdede komponenter. Desuden etableres og dokumenteres sikre processer.

Sikre produkter
Sikkerhed er indbygget overalt i vores produkters livscyklus – helt fra den sikre udviklingsproces (certificeret iht. IEC 62443-4-1) og integrering af vigtige sikkerhedsfunktioner til regelmæssige opdateringer og sikkerhedsrettelser (security patches).

LinkedIn-logo

LinkedIn: Industrial Communication og Cyber Security Bliv en del af vores community nu!

Industrielle kommunikationsnetværk gør os i stand til pålideligt at overføre data fra felten til kontrolniveauet og til skyen. På vores LinkedIn-side Industrial Communication og Cyber Security kan du finde interessante informationer om netværkstilgængelighed, Cyber Security, fjernvedligeholdelse og meget andet. Bliv en del af vores community!