Lukko verkotetun maailmankartan edessä

Industrial Security Miten turvallinen yrityksesi on?

Digitalisaatiossa tärkeintä on tietojen suojaaminen – henkilötietojen lisäksi ennen kaikkea yritystietojen suojaaminen. Maailmanlaajuisesti jo noin 66 % pienistä ja keskisuurista yrityksistä on joutunut kyberhyökkäysten kohteeksi. Useat yritykset ovat tietoisia kyberrikollisuuden vaaroista, mutta aliarvioivat kuitenkin niiden kalliit seuraukset koneille ja järjestelmille. Teollisuuden IT-turvallisuus voi estää hyökkäyksiä, vahingontekoja tai tietojen katoamista ja suojata siten tuotantoa suurilta taloudellisilta vahingoilta.

IT- ja ICS-turvallisuuden eri ominaisuuksien yleiskatsaus

ICS- ja IT-turvallisuuden vaatimusten vertailu

IT:n ja OT:n yhteistoiminta

Yrityksen turvallisuus koostuu tietotekniikan (IT) ja operatiivisen teknologian (OT) turvallisuudesta. Jotta verkkojen ja laitteistojen suojaus voidaan varmistaa Industry 4.0:n aikakaudella, on tarkasteltava näitä molempia näkökulmia ja otettava käyttöön yhtenäinen turvallisuuskonsepti.

Näin ollen tietotekniikan pohjalta käyttöönotettuja ratkaisuja on laajennettava OT-turvallisuuden lisäratkaisuilla ja on otettava huomioon erilaiset suojaustavoitteet.

Tietojen suojaus koskee kaikkia aloja Lisätietoja klikkaamalla

Interaktiivinen image map: Industrial Security - alojen yleiskatsaus
Konevalmistajat
Kyberturvallisuus lisää koneiden luotettavuutta ja käytettävyyttä. Asiakkaan laitteistojen etähuollon edellytyksenä on lisäksi turvallinen etäyhteys.
Autoteollisuus
Teollisuuden turvallisuuden mekanismeilla voidaan varmistaa tuotantolinjojen käytettävyys ja mahdollisesti jopa parantaa sitä.
Järjestelmien ylläpitäjät
Industrial Security suojaa teollisuuslaitteistojen ja -prosessien käytettävyyden ja luotettavan toiminnan lisäksi tuotannon asiantuntemuksen.
Energia
Energiateollisuuden yrityksillä on tärkeä rooli ihmisten perushuollossa. Siksi lainsäätäjät ovat useissa maissa velvoittaneet kriittisten infrastruktuurien laitteistojen ylläpitäjät suojaamaan laitteistonsa luvattomalta pääsyltä.
Vesi ja jätevesi
Jotta voidaan taata jatkuva juomavesihuolto ja jäteveden puhdistus, syrjässä olevien pumppausasemien etäkäyttö ja siten myös automaatiojärjestelmät on suojattava lisääntyviltä kyberhyökkäyksiltä.
Öljy ja kaasu
Hakkeroitu järjestelmä voi aiheuttaa taloudellisten menetysten lisäksi nopeasti myös turvallisuusriskin työntekijöille. Industrial Securityä pidetään räjähdysalttiilla ja helposti syttyvillä alueilla edellytyksenä turvallisuudelle.

Verkotus tuo mukanaan paljon mahdollisuuksia mutta myös heikkouksia

Lisääntyvän verkotuksen edut, kuten tuottavuuden ja joustavuuden paraneminen, ovat ilmeisiä. Lisääntyvästä verkotuksesta ja siitä seuraavasta IT:n ja OT:n nopeasta yhdistymisestä syntyy yritysverkkoihin kuitenkin entistä enemmän hyökkäyspinta-alaa. Siten myös kriittiset infrastruktuurit (KRITIS) joutuvat yhä useammin kaikenlaisten kyberhyökkäysten kohteeksi: rikolliset onnistuvat aina uudelleen hyödyntämään IIoT:n (teollisten esineiden internet) mahdollisia heikkouksia ja pääsemään yrityksiin ja infrastruktuureihin. Siksi herääkin kysymys, miten laajasti automaatioympäristöjä voidaan verkottaa ja samalla suojata teollisuuslaitteistoja ja kriittisiä infrastruktuureja hakkeroinnilta ja haittaohjelmilta.

Seuraavasta saat yleiskäsityksen suurimmista uhkista ja mahdollisista suojaustoimista.

Segmentoidun verkon topologia

Ratkaisu: Verkon segmentointi

Toimistosta siirtyvät häiriöt

Häiriöt ja virukset (esimerkiksi toimistoympäristöistä) voivat siirtyä suoraan tuotantoalueelle.

Ratkaisu: Verkon segmentointi

Jakamalla laajat verkot pieniin segmentteihin voidaan tiedonsiirtoa ohjata eri vyöhykkeiden, kuten tuotannon ja toimiston, tai eri järjestelmänosien välillä. Yksittäiset segmentit voidaan jakaa esimerkiksi virtuaalilähiverkon tai palomuurin avulla. Yksittäisten verkkosegmenttien väliseen tiedonsiirtoon on silloin käytettävä reitittimiä tai Layer 3 -kytkimiä. Nämä laitteet tunnistavat yleisiä verkkovirheitä, jotta ne eivät leviä muualle verkkoon.

Topologia: CIFS-eheysvalvonta tunnistaa järjestelmäohjauksien muutokset ja estää ne varhaisessa vaiheessa

Ratkaisu: Tiedonsiirron rajaaminen

Haittaohjelman levittäminen

Haittaohjelmat yrittävät usein levitä naapurijärjestelmiin ja myös vallata ne. WannaCry-haittaohjelma on esimerkiksi vallannut Windows-järjestelmiä, joissa ei ole korjaustiedostopäivityksiä.

Ratkaisu: Tiedonsiirron rajaaminen

Palomuurien käytöllä voidaan rajata tai estää haittaohjelmien leviämistä. Kun kaikki teknisesti tarpeettomat tiedonsiirtomahdollisuudet estetään, monet hyökkäykset eivät ole enää mahdollisia. Lisäksi teollisuuteen sopiva eheyden valvonta (kuten CIM) auttaa varhaisessa vaiheessa tunnistamaan ja estämään Windows-pohjaisten järjestelmien, kuten ohjausten, käyttöliittymien tai tietokoneiden, muutoksia sekä näiden järjestelmien luvatonta käsittelyä.

Topologia: Turvallinen etähuolto Internet-yhteyden palomuurien kautta

Ratkaisu: Salattu tiedonsiirto

Hakkereiden hyökkäykset

Rikolliset voivat kopioida tietoja ja tehdä muutoksia laitteeseen avoimen Internet-yhteyden kautta.

Ratkaisu: Salattu tiedonsiirto

Automaatiojärjestelmiin ei pidä päästä käsiksi Internetin kautta. Tämä voidaan toteuttaa ottamalla Internet-yhteydessä käyttöön palomuuri, joka sallii kaiken saapuvan ja lähtevän liikenteen vain tarpeellisten ja sallittujen yhteyksien kautta. Kaikki etäliikenneyhteydet on salattava esimerkiksi VPN:n tai IPsecin avulla.

Pois kytketyillä porteilla varustettu kytkin

Ratkaisu: Porttien suojaaminen

Tartunnan saaneet laitteet

Tartunnan saaneet laitteet, kuten USB-muistitikut tai kannettavat tietokoneet, voivat siirtää haittaohjelmia verkkoon.

Ratkaisu: Porttien suojaaminen

Port Security -ominaisuuden avulla voit määrittää suoraan verkkokomponenteista, että ei-toivotut laitteet eivät saa vaihtaa mitään tietoja verkon kanssa. Lisäksi vapaat, tarpeettomat portit tulee kytkeä pois. Joissakin komponenteissa on lisäksi ominaisuus, jota käyttämällä saat ilmoituksen SNMP:n tai signaalikoskettimen kautta, kun luvaton pääsy verkkoon rekisteröidään.

Topologia: Etähuollon ohjaus avainkytkimellä

Ratkaisu: Turvallinen etäkäyttö

Järjestelmien luvaton käyttö

Etäyhteyden kautta tehdään tahattomia muutoksia väärään järjestelmään.

Ratkaisu: Turvallinen etäkäyttö

Yhden tai usean koneen turvallinen etäkäyttö voidaan toteuttaa erilaisten teknisten ratkaisujen avulla. Yhtenä vaihtoehtona on salata ulospäin lähtevä tiedonsiirto esimerkiksi IPsecin tai OpenVPN:n avulla. Vaihtoehtoisesti etähuolto voidaan aloittaa koneessa olevalla avainkytkimellä.

Näin varmistetaan, että koneeseen tehdään vain suunniteltuja muutoksia. Samanaikaisesti avainkytkimellä voidaan estää tiedonsiirtosäännöt verkossa etähuollon ajaksi.

 Topologia: Mobiilien päätelaitteiden turvallinen liittäminen kertakäyttösalasanojen ja demilitarisoidun alueen avulla

Ratkaisu: Turvalliset WLAN-salasanat

Mobiilit päätelaitteet

Luvattomat älylaitteet muodostavat yhteyden WLAN-verkon kautta.

Ratkaisu: Turvalliset WLAN-salasanat

Jos WLAN-salasanat ovat muiden tiedossa eikä niitä ole muutettu pitkää aikaan, koneverkko on alttiina luvattomalle käytölle. Phoenix Contactin WLAN-komponentit mahdollistavat siksi automaattisen avainten hallinnan koneohjauksen kautta. Näin pääsy koneisiin voidaan toteuttaa turvallisesti WLAN-yhteyden kautta kertakäyttösalasanojen avulla.

WLAN-tiedonsiirto voidaan lisäksi turvata ja eristää muusta verkosta demilitarisoidun alueen (DMZ) avulla.

360°-turvakokonaisuus, johon kuuluu turvallisia tuotteita, turvallisia palveluja ja turvallisia ratkaisuja

Täydellinen 360°-turvallisuuskonseptimme

360°-turvallisuus – täydellinen valikoimamme ilman kompromisseja

Hyvä suojautuminen kyberhyökkäyksiltä voi onnistua vain silloin, kun toisiinsa sovitetut tekniset ja rakenteelliset toimet yhdistyvät toisiinsa. Siksi tarjoamme 360°-turvallisuutta, joka helpottaa järjestelmien suojaamista ja suojaa niitä kaikkiin suuntiin:

Turvalliset palvelut
Koulutetut ja osaavat tietoturva-asiantuntijamme neuvovat, miten voit minimoida laitteistojen yksittäisiä turvallisuusriskejä, ja laativat sinulle halutessasi (IEC 62443-2-4 -standardin mukaan sertifioidun) turvallisuuskonseptin. Lisäksi jaamme osaamistamme koulutuksissa, jotta myös työntekijäsi ovat ajan tasalla kyberturvallisuudesta.

Turvalliset ratkaisut
Turvallisuuskonseptimme suojaavat kriittisiä prosessejasi esimerkiksi vyöhykekonseptin, tietovirran valvonnan ja vahvistettujen komponenttien avulla. Lisäksi turvalliset prosessit vakiinnutetaan ja dokumentoidaan.

Turvalliset tuotteet
Suojaus on ankkuroitu tuotteidemme koko elinkaareen turvallisesta (IEC 62443-4-1 -standardin mukaan sertifioidusta) kehitysprosessista ja tärkeiden turvatoimintojen integroinnista säännöllisiin turvallisuuspäivityksiin.

LinkedIn-logo

LinkedIn: Industrial Communication and Cyber Security Liity nyt yhteisömme jäseneksi!

Teollisuuden tiedonsiirtoverkkojen kautta voidaan siirtää tietoja luotettavasti kentältä ohjaustason kautta aina pilveen asti. LinkedIn-sivullamme Industrial Communication and Cyber Security on kiinnostavaa tietoa mm. verkon käytettävyydestä, kyberturvallisuudesta ja etähuollosta. Liity yhteisömme jäseneksi!