Industrial Security Miten turvallinen yrityksesi on?
Digitalisaatiossa tärkeintä on tietojen suojaaminen – henkilötietojen lisäksi ennen kaikkea yritystietojen suojaaminen. Maailmanlaajuisesti jo noin 66 % pienistä ja keskisuurista yrityksistä on joutunut kyberhyökkäysten kohteeksi. Useat yritykset ovat tietoisia kyberrikollisuuden vaaroista, mutta aliarvioivat kuitenkin niiden kalliit seuraukset koneille ja järjestelmille. Teollisuuden IT-turvallisuus voi estää hyökkäyksiä, vahingontekoja tai tietojen katoamista ja suojata siten tuotantoa suurilta taloudellisilta vahingoilta.
ICS- ja IT-turvallisuuden vaatimusten vertailu
IT:n ja OT:n yhteistoiminta
Yrityksen turvallisuus koostuu tietotekniikan (IT) ja operatiivisen teknologian (OT) turvallisuudesta. Jotta verkkojen ja laitteistojen suojaus voidaan varmistaa Industry 4.0:n aikakaudella, on tarkasteltava näitä molempia näkökulmia ja otettava käyttöön yhtenäinen turvallisuuskonsepti.
Näin ollen tietotekniikan pohjalta käyttöönotettuja ratkaisuja on laajennettava OT-turvallisuuden lisäratkaisuilla ja on otettava huomioon erilaiset suojaustavoitteet.
Tietojen suojaus koskee kaikkia aloja Lisätietoja klikkaamalla
Verkotus tuo mukanaan paljon mahdollisuuksia mutta myös heikkouksia
Lisääntyvän verkotuksen edut, kuten tuottavuuden ja joustavuuden paraneminen, ovat ilmeisiä. Lisääntyvästä verkotuksesta ja siitä seuraavasta IT:n ja OT:n nopeasta yhdistymisestä syntyy yritysverkkoihin kuitenkin entistä enemmän hyökkäyspinta-alaa. Siten myös kriittiset infrastruktuurit (KRITIS) joutuvat yhä useammin kaikenlaisten kyberhyökkäysten kohteeksi: rikolliset onnistuvat aina uudelleen hyödyntämään IIoT:n (teollisten esineiden internet) mahdollisia heikkouksia ja pääsemään yrityksiin ja infrastruktuureihin. Siksi herääkin kysymys, miten laajasti automaatioympäristöjä voidaan verkottaa ja samalla suojata teollisuuslaitteistoja ja kriittisiä infrastruktuureja hakkeroinnilta ja haittaohjelmilta.
Seuraavasta saat yleiskäsityksen suurimmista uhkista ja mahdollisista suojaustoimista.
Ratkaisu: Verkon segmentointi
Toimistosta siirtyvät häiriöt
Häiriöt ja virukset (esimerkiksi toimistoympäristöistä) voivat siirtyä suoraan tuotantoalueelle.
Ratkaisu: Verkon segmentointi
Jakamalla laajat verkot pieniin segmentteihin voidaan tiedonsiirtoa ohjata eri vyöhykkeiden, kuten tuotannon ja toimiston, tai eri järjestelmänosien välillä. Yksittäiset segmentit voidaan jakaa esimerkiksi virtuaalilähiverkon tai palomuurin avulla. Yksittäisten verkkosegmenttien väliseen tiedonsiirtoon on silloin käytettävä reitittimiä tai Layer 3 -kytkimiä. Nämä laitteet tunnistavat yleisiä verkkovirheitä, jotta ne eivät leviä muualle verkkoon.
Ratkaisu: Tiedonsiirron rajaaminen
Haittaohjelman levittäminen
Haittaohjelmat yrittävät usein levitä naapurijärjestelmiin ja myös vallata ne. WannaCry-haittaohjelma on esimerkiksi vallannut Windows-järjestelmiä, joissa ei ole korjaustiedostopäivityksiä.
Ratkaisu: Tiedonsiirron rajaaminen
Palomuurien käytöllä voidaan rajata tai estää haittaohjelmien leviämistä. Kun kaikki teknisesti tarpeettomat tiedonsiirtomahdollisuudet estetään, monet hyökkäykset eivät ole enää mahdollisia. Lisäksi teollisuuteen sopiva eheyden valvonta (kuten CIM) auttaa varhaisessa vaiheessa tunnistamaan ja estämään Windows-pohjaisten järjestelmien, kuten ohjausten, käyttöliittymien tai tietokoneiden, muutoksia sekä näiden järjestelmien luvatonta käsittelyä.
Ratkaisu: Salattu tiedonsiirto
Hakkereiden hyökkäykset
Rikolliset voivat kopioida tietoja ja tehdä muutoksia laitteeseen avoimen Internet-yhteyden kautta.
Ratkaisu: Salattu tiedonsiirto
Automaatiojärjestelmiin ei pidä päästä käsiksi Internetin kautta. Tämä voidaan toteuttaa ottamalla Internet-yhteydessä käyttöön palomuuri, joka sallii kaiken saapuvan ja lähtevän liikenteen vain tarpeellisten ja sallittujen yhteyksien kautta. Kaikki etäliikenneyhteydet on salattava esimerkiksi VPN:n tai IPsecin avulla.
Ratkaisu: Porttien suojaaminen
Tartunnan saaneet laitteet
Tartunnan saaneet laitteet, kuten USB-muistitikut tai kannettavat tietokoneet, voivat siirtää haittaohjelmia verkkoon.
Ratkaisu: Porttien suojaaminen
Port Security -ominaisuuden avulla voit määrittää suoraan verkkokomponenteista, että ei-toivotut laitteet eivät saa vaihtaa mitään tietoja verkon kanssa. Lisäksi vapaat, tarpeettomat portit tulee kytkeä pois. Joissakin komponenteissa on lisäksi ominaisuus, jota käyttämällä saat ilmoituksen SNMP:n tai signaalikoskettimen kautta, kun luvaton pääsy verkkoon rekisteröidään.
Ratkaisu: Turvallinen etäkäyttö
Järjestelmien luvaton käyttö
Etäyhteyden kautta tehdään tahattomia muutoksia väärään järjestelmään.
Ratkaisu: Turvallinen etäkäyttö
Yhden tai usean koneen turvallinen etäkäyttö voidaan toteuttaa erilaisten teknisten ratkaisujen avulla. Yhtenä vaihtoehtona on salata ulospäin lähtevä tiedonsiirto esimerkiksi IPsecin tai OpenVPN:n avulla. Vaihtoehtoisesti etähuolto voidaan aloittaa koneessa olevalla avainkytkimellä.
Näin varmistetaan, että koneeseen tehdään vain suunniteltuja muutoksia. Samanaikaisesti avainkytkimellä voidaan estää tiedonsiirtosäännöt verkossa etähuollon ajaksi.
Ratkaisu: Turvalliset WLAN-salasanat
Mobiilit päätelaitteet
Luvattomat älylaitteet muodostavat yhteyden WLAN-verkon kautta.
Ratkaisu: Turvalliset WLAN-salasanat
Jos WLAN-salasanat ovat muiden tiedossa eikä niitä ole muutettu pitkää aikaan, koneverkko on alttiina luvattomalle käytölle. Phoenix Contactin WLAN-komponentit mahdollistavat siksi automaattisen avainten hallinnan koneohjauksen kautta. Näin pääsy koneisiin voidaan toteuttaa turvallisesti WLAN-yhteyden kautta kertakäyttösalasanojen avulla.
WLAN-tiedonsiirto voidaan lisäksi turvata ja eristää muusta verkosta demilitarisoidun alueen (DMZ) avulla.
Täydellinen 360°-turvallisuuskonseptimme
360°-turvallisuus – täydellinen valikoimamme ilman kompromisseja
Hyvä suojautuminen kyberhyökkäyksiltä voi onnistua vain silloin, kun toisiinsa sovitetut tekniset ja rakenteelliset toimet yhdistyvät toisiinsa. Siksi tarjoamme 360°-turvallisuutta, joka helpottaa järjestelmien suojaamista ja suojaa niitä kaikkiin suuntiin:
Turvalliset palvelut
Koulutetut ja osaavat tietoturva-asiantuntijamme neuvovat, miten voit minimoida laitteistojen yksittäisiä turvallisuusriskejä, ja laativat sinulle halutessasi (IEC 62443-2-4 -standardin mukaan sertifioidun) turvallisuuskonseptin. Lisäksi jaamme osaamistamme koulutuksissa, jotta myös työntekijäsi ovat ajan tasalla kyberturvallisuudesta.
Turvalliset ratkaisut
Turvallisuuskonseptimme suojaavat kriittisiä prosessejasi esimerkiksi vyöhykekonseptin, tietovirran valvonnan ja vahvistettujen komponenttien avulla. Lisäksi turvalliset prosessit vakiinnutetaan ja dokumentoidaan.
Turvalliset tuotteet
Suojaus on ankkuroitu tuotteidemme koko elinkaareen turvallisesta (IEC 62443-4-1 -standardin mukaan sertifioidusta) kehitysprosessista ja tärkeiden turvatoimintojen integroinnista säännöllisiin turvallisuuspäivityksiin.
LinkedIn: Industrial Communication and Cyber Security Liity nyt yhteisömme jäseneksi!
Teollisuuden tiedonsiirtoverkkojen kautta voidaan siirtää tietoja luotettavasti kentältä ohjaustason kautta aina pilveen asti. LinkedIn-sivullamme Industrial Communication and Cyber Security on kiinnostavaa tietoa mm. verkon käytettävyydestä, kyberturvallisuudesta ja etähuollosta. Liity yhteisömme jäseneksi!