Industrial Security Hvor sikker er din virksomhed?
I denne digitaliseringens tidsalder er intet vigtigere end databeskyttelse – både af dine personlige data, men frem for alt også af din virksomheds. På globalt plan har ca. 66 % af de små og mellemstore industrielle virksomheder allerede været mål for cyberangreb. Mange virksomheder er opmærksomme på faren ved cyberkriminalitet, men undervurderer de omkostningstunge konsekvenser for deres maskiner og anlæg. Industriel IT-sikkerhed kan forhindre fejl, sabotage eller tab af data og dermed beskytte din produktion mod alvorlige økonomiske skader.
Sammenligning af funktionskrav for ICS- og IT-sikkerhed
Sammenspil mellem IT og OT
Din virksomheds sikkerhed befinder sig i to verdener: IT (Information Technology) og OT (Operational Technology). For at sikre beskyttelsen af dine netværk og anlæg i en tidsalder med Industrie 4.0 er det nødvendigt at se på begge verdener og gennemtænke et helhedsorienteret sikkerhedskoncept.
Fordi de tiltag, der er defineret af IT, skal udvides med yderligere OT-sikkerhedsløsninger, og de forskellige beskyttelsesmål skal tages i betragtning.
Beskyttelse af data vedrører alle brancher Du skal blot klikke på de viste hotspots for at få mere at vide
Netværk giver store muligheder, men også nogle svagheder
Fordelene ved et voksende antal netværksforbindelser, såsom øget produktivitet eller fleksibilitet, er indlysende. Øget udvidelse af netværk og den deraf følgende hurtige sammensmeltning af IT og OT fører imidlertid uundgåeligt til en større mængde flader i virksomheders netværk, der potentielt kan angribes. Dette betyder, at kritisk infrastruktur (KRITIS) også i stigende grad bliver mål for cyberangreb af alle slags: Kriminelle klarer gentagne gange at udnytte mulige svagheder i IIoT (Industrial Internet of Things) og får således adgang til virksomheder og infrastrukturer. Dette rejser spørgsmålet om, i hvilket omfang automatiseringsmiljøer kan netværkes, samtidig med at industrielle systemer og KRITIS sikres mod hackerangreb eller hærværkssoftware.
Følgende punkter giver dig et overblik over de største trusler og mulige beskyttelsestiltag.
Løsning: Netværksegmentering
Fejl fra kontorets system
Fejl og vira, f. eks. fra kontormiljøer, kan blive overført direkte til produktionsområdet.
Løsning: Netværksegmentering
Ved at opdele store netværk i små segmenter styres dataudvekslingen bedre mellem de forskellige zoner, f. eks. mellem produktion og kontor eller mellem forskellige dele af anlægget. De enkelte segmenter kan adskilles ved hjælp af VLAN eller firewalls. Routere eller Layer 3-switches skal derefter bruges til kommunikation mellem de enkelte netværkssegmenter. Disse enheder opfanger typiske netværksfejl, så de ikke kan sprede sig videre til resten af netværket.
Løsning: Begrænsninger i kommunikation
Inficering med hærværkssoftware
Hærværkssoftware er ofte designet på en sådan måde, at den forsøger at sprede sig til nabosystemer og også angribe dem. Et eksempel på dette er WannaCry-hærværkssoftwaren, der inficerede ikke-patchede Windows-systemer.
Løsning: Begrænsninger i kommunikation
Brug af firewalls kan begrænse eller forhindre spredning af sådanne typer hærværkssoftware. Hvis alle kommunikationsmuligheder, der ikke er teknisk nødvendige, er blokeret, er mange angreb ikke længere mulige. Derudover hjælper en industriegnet Integrity Monitoring (f. eks. CIM) med at identificere ændringer og manipulationer på Windows-baserede systemer såsom styringer, betjeningsenheder eller pc'ere på et tidligt tidspunkt, og den hjælper også med at opdage og inddæmme dem.
Løsning: Krypteret dataoverførsel
Hackerangreb
Kriminelle kan kopiere data eller foretage ændringer i anlægget via en åben internetforbindelse.
Løsning: Krypteret dataoverførsel
Automatiseringssystemer bør ikke være tilgængelige fra internettet. De afskæres herfra ved hjælp af en firewall på internetadgangen, som begrænser al indgående såvel som udgående trafik til nødvendige og tilladte forbindelser. Alle forbindelser med trafik over store afstande skal være udført krypteret, f. eks. med VPN med IPsec.
Løsning: Sikring af porte
Inficeret hardware
Inficeret hardware såsom USB-sticks eller bærbare computere kan overføre hærværkssoftware til netværket.
Løsning: Sikring af porte
Du kan bruge funktionen Port Security til at indstille direkte på dine netværkskomponenter, så uønskede deltagere ikke får lov til at udveksle data med netværket. Derudover skal du frakoble ledige porte, som der ikke er behov for. Nogle komponenter giver også mulighed for at advare dig via SNMP og en signalkontakt, hvis uberettiget adgang til netværket registreres.
Løsning: Sikker fjernadgang
Uberettiget adgang til anlæg
Ændringer foretaget på afstand, der ved en fejl rammer det forkerte system.
Løsning: Sikker fjernadgang
Sikker fjernadgang til en eller flere maskiner kan implementeres med forskellige teknologiske løsninger. På den ene side er kommunikation med omverdenen krypteret, f. eks. via IPsec eller OpenVPN. På den anden side kan fjernvedligeholdelse initieres via en nøglekontakt på maskinen.
Dette sikrer, at der kun foretages ændringer på den maskine, de er beregnet til. På samme tid kan kommunikationsreglerne i netværket blokeres i tidsrummet for fjernvedligeholdelse ved hjælp af nøglekontakten.
Løsning: Sikker tildeling af WLAN-adgangskoder
Mobile brugerenheder
Uautoriserede Smart Devices forbindes via WLAN-grænsefladen.
Løsning: Sikker tildeling af WLAN-adgangskoder
Hvis WLAN-adgangskoder er kendt og uændrede over en længere periode, indebærer dette en risiko for ukontrolleret tredjepartsadgang til maskinnetværket. WLAN-komponenter fra Phoenix Contact muliggør derfor automatisk nøgle-management gennem maskinstyringen. På denne måde kan sikker WLAN-maskinadgang i form af engangsadgangskoder let implementeres.
Derudover kan WLAN-kommunikationen sikres via en demilitariseret zone (DMZ) og isoleres fra resten af netværket.
Vores komplette 360°-sikkerhedskoncept
360°-sikkerhed – vores komplette tilbud, der ikke går på kompromis
God beskyttelse mod cyberangreb kan kun opnås, hvis koordinerede tekniske og organisatoriske foranstaltninger er indbyrdes forbundne. Derfor tilbyder vi 360°-sikkerhed, der forenkler beskyttelsen af anlæg og sikrer dem fra alle sider:
Sikre ydelser
Vores uddannede og kompetente Security-specialister kan rådgive dig i, hvordan du kan minimere de individuelle sikkerhedsrisici i dit anlæg og udarbejder efter ønske et sikkerhedskoncept (certificeret iht. IEC 62443-2-4). Derudover videregiver vi vores viden i form af kurser for at gøre dine medarbejdere klar til Cyber Security.
Sikre løsninger
Vores sikkerhedskoncepter beskytter dine kritiske processer, f. eks. ved hjælp af zonekoncepter, kontrol af data-flow og brug af hærdede komponenter. Desuden etableres og dokumenteres sikre processer.
Sikre produkter
Sikkerhed er indbygget overalt i vores produkters livscyklus – helt fra den sikre udviklingsproces (certificeret iht. IEC 62443-4-1) og integrering af vigtige sikkerhedsfunktioner til regelmæssige opdateringer og sikkerhedsrettelser (security patches).
LinkedIn: Industrial Communication og Cyber Security Bliv en del af vores community nu!
Industrielle kommunikationsnetværk gør os i stand til pålideligt at overføre data fra felten til kontrolniveauet og til skyen. På vores LinkedIn-side Industrial Communication og Cyber Security kan du finde interessante informationer om netværkstilgængelighed, Cyber Security, fjernvedligeholdelse og meget andet. Bliv en del af vores community!