Industrial Security

Kattavan 360°-turvakonseptimme avulla voit suojata laitteistot ja järjestelmät tehokkaasti kyberhyökkäyksiltä.
Industrial Security
Kyberhyökkäysten aiheuttama vaara

Kyberhyökkäykset ovat vakava uhka yksityishenkilöille, yrityksille ja julkishallinnon organisaatioille

Kyberhyökkäykset suurimpana riskinä Kyberturvallisuus on ratkaiseva tekijä nykyaikaisessa yritysmaailmassa

Kyberturvallisuuden merkitys on kasvanut merkittävästi viime vuosina. Kyberhyökkäysten lisääntyminen asettaa suuria haasteita yrityksille ja julkisille laitoksille. Verkottumisen ja digitalisaation lisääntyessä myös kyberhyökkäysten hyökkäyspinta kasvaa. Esimerkiksi Euroopan unionissa tapahtuu kiristyshaittaohjelmahyökkäys joka yhdestoista sekunti. Hyökkääjät ja hyökkäysmenetelmät ovat yhä ammattimaisempia.

Kattavan tietoturvastrategian toteuttaminen on olennaisen tärkeää, jotta voidaan suojautua jatkuvasti kehittyviltä uhkilta ja estää sabotaasit, käyttökatkokset tai tietojen menetys. Kyberturvallisuus on ratkaiseva tekijä yrityksesi liiketoiminnan elinkelpoisuuden varmistamisessa.

Kyberturvallisuus NIS 2

Kyberturvallisuustoimenpiteiden täytäntöönpanosta tulee laki

Kyberturvallisuudesta tulee laki Kyberturvallisuuden toteuttaminen ei ole enää pakollista vain kriittisille infrastruktuureille

Tuotanto-, tuote- ja asiakastietojen digitalisointi on yksi ratkaisevista tekijöistä yrityksen lisäarvon kasvattamisessa. Näiden tietojen tulee siksi olla erityisen hyvin suojattuja.

EU:n komissio tunnusti tämän ja esitteli joulukuussa 2020 eurooppalaisen kyberturvallisuusstrategian. Siinä määritellään standardit komponenttien, järjestelmien ja yritysten turvallisuus- ja puolustuskyvylle kyberhyökkäyksiä vastaan. Kyberturvallisuuden toteuttamista koskevat lakisääteiset vaatimukset ovat olleet jo pitkään vakiintuneita elintärkeiden infrastruktuurien osalta. EU:n uusi verkko- ja tietoturvadirektiivi (NIS 2) laajentaa tätä. NIS 2 -direktiivin tiukat vaatimukset voidaan kuitenkin täyttää vain, jos käytetyt tuotteet on kehitetty sisäänrakennetun turvallisuuden mukaisesti. EU määritteli kyberkestävyyssäädöksen (Cyber Resilience Act, CRA) ratkaisemaan tämän haasteen. EU:n uusi koneasetus täydentää yhteistä kyberkestävyyssäädöstä, jossa myös koneet katsotaan tuotteiksi.

Tutustu podcastiin "Mission OT Security"
Kyberturvallisuus-podcast

Turvallisuus-podcastimme tarjoaa arvokasta tietoa siitä, miten yritykset voivat suojata järjestelmiään ja verkkojaan ja samalla täyttää uusien lakisääteisten määräysten tiukat vaatimukset.
Jokaisessa jaksossa valaistaan eri aiheita, jaetaan todellisia sisäpiiritarinoita ja annetaan vinkkejä onnistuneeseen kyberturvallisuusstrategiaan. Kuuntele podcast nyt!

Podcast
Kyberturvallisuus-podcast

Kyberturvallisuus teollisuudessa


Kyberturvallisuus teollisuudessa: IT:n ja OT:n vuorovaikutus

ICS- ja IT-turvallisuuden vaatimukset on otettava huomioon

IT:n ja OT:n yhteistoiminta

Yrityksen turvallisuus koostuu tietotekniikan (IT) ja operatiivisen teknologian (OT) turvallisuudesta. Jotta verkkojen ja laitteistojen suojaus voidaan varmistaa, on tarkasteltava näitä molempia näkökulmia ja otettava käyttöön kokonaisvaltainen turvallisuuskonsepti. Tehokas ja vaikuttava työskentelytapa voidaan kehittää vain yhtenäisellä toiminnalla.

Kansainvälisen IEC 62443 -standardisarjan tarkoituksena on edistää teollisuuden automaatiojärjestelmien (ICS-järjestelmien) turvallista käyttöä suunnittelusta ja toteutuksesta hallintaan asti.

Tätä varten siinä kuvataan komponenttien valmistajille, järjestelmäintegraattoreille ja ylläpitäjille asetettavat perusvaatimukset. IEC 62443 -sarjan standardit täydentävät siten ISO 27001 -standardia, joka sisältää pääasiassa IT-turvallisuutta koskevia määräyksiä. Yhdessä nämä kaksi standardia tarjoavat kokonaisvaltaisen lähestymistavan kyberhyökkäyksiltä suojautumiseen.

Verkottuminen tarjoaa suuria mahdollisuuksia, mutta myös vaaroja

Lisääntyvän verkotuksen edut, kuten tuottavuuden ja joustavuuden paraneminen, ovat ilmeisiä. Lisääntyvästä verkotuksesta ja siitä seuraavasta IT:n ja OT:n yhteensulautumisesta syntyy yritysverkkoihin kuitenkin entistä enemmän hyökkäyspinta-alaa.

Rikolliset onnistuvat aina uudelleen hyödyntämään IIoT:n (teollinen esineiden internet) mahdollisia haavoittuvuuksia ja pääsemään käsiksi yrityksiin ja infrastruktuureihin. Siksi herääkin kysymys, miten laajasti automaatioympäristöjä voidaan verkottaa ja samalla suojata teollisuuslaitteistoja ja kriittisiä infrastruktuureja hakkeroinnilta ja haittaohjelmilta. Seuraavasta saat yleiskäsityksen suurimmista uhkista ja mahdollisista suojaustoimista.

Toimistosta siirtyvät häiriöt
Uhka: häiriöt ja virukset, esimerkiksi toimistoympäristöistä, voivat siirtyä suoraan tuotantoalueelle. Ratkaisu: verkon segmentointi. Jakamalla laajat verkot pieniin segmentteihin voidaan tiedonsiirtoa ohjata eri vyöhykkeiden (kuten tuotannon ja toimiston) tai laitteiden välillä. Yksittäiset segmentit voidaan jakaa esimerkiksi virtuaalilähiverkon tai palomuurin avulla. Yksittäisten verkkosegmenttien väliseen tiedonsiirtoon on silloin käytettävä reitittimiä tai Layer 3 -kytkimiä. Nämä laitteet tunnistavat yleisiä verkkovirheitä, jotta ne eivät leviä muualle verkkoon.
Hakkerointi
Uhka: rikolliset voivat kopioida tietoja ja tehdä muutoksia laitteeseen avoimen internetyhteyden kautta. Ratkaisu: salattu tiedonsiirto. Automaatiojärjestelmiin ei pidä päästä käsiksi internetin kautta. Tämä voidaan estää ottamalla internetyhteydessä käyttöön palomuuri, joka sallii kaiken saapuvan ja lähtevän liikenteen vain välttämättömien ja sallittujen yhteyksien kautta. Kaikki etäliikenneyhteydet on salattava esimerkiksi VPN:n tai IPsecin avulla.
Tartunnan saaneet laitteet
Uhka: tartunnan saaneet laitteet, kuten USB-muistitikut tai kannettavat tietokoneet, voivat siirtää haittaohjelmia verkkoon. Ratkaisu: Porttien suojaaminen. Port Security -ominaisuuden avulla voit määrittää suoraan verkkokomponenteista, että ei-toivotut laitteet eivät saa vaihtaa mitään tietoja verkon kanssa. Lisäksi vapaat, tarpeettomat portit tulee kytkeä pois. Joissakin komponenteissa on lisäksi ominaisuus, jota käyttämällä saat ilmoituksen SNMP:n tai signaalikoskettimen kautta, kun luvaton pääsy verkkoon rekisteröidään.
Turvallinen etäkäyttö
Uhka: etäyhteyden kautta tehdään tahattomia muutoksia väärään järjestelmään. Ratkaisu: turvallinen etäkäyttö. Yhden tai usean koneen turvallinen etäkäyttö voidaan toteuttaa erilaisten teknisten ratkaisujen avulla. Yhtenä vaihtoehtona on salata tiedonsiirto esimerkiksi IPsecin tai OpenVPN:n avulla. Vaihtoehtoisesti etähuolto voidaan aloittaa koneessa olevalla avainkytkimellä. Näin varmistetaan, että koneeseen tehdään vain suunniteltuja muutoksia. Samanaikaisesti avainkytkimellä voidaan estää tiedonsiirtosäännöt verkossa etähuollon ajaksi.
Mobiilit päätelaitteet
Uhka: luvattomat älylaitteet muodostavat yhteyden WLAN-verkon kautta. Ratkaisu: turvalliset WLAN-salasanat. Jos WLAN-salasanat ovat muiden tiedossa eikä niitä ole muutettu pitkää aikaan, koneverkko on alttiina luvattomalle käytölle. Phoenix Contactin WLAN-komponentit mahdollistavat siksi automaattisen avainten hallinnan koneohjauksen kautta. Näin pääsy koneisiin voidaan toteuttaa turvallisesti WLAN-yhteyden kautta kertakäyttösalasanojen avulla. WLAN-tiedonsiirto voidaan lisäksi turvata ja eristää muusta verkosta demilitarisoidun alueen (DMZ) avulla.

Kyberturvallisuuskonseptimme


360°:n turvallisuussykli

Täydellinen 360°-turvallisuuskonseptimme

360°-turvallisuus – täydellinen valikoimamme ilman kompromisseja

Hyvä suojautuminen kyberhyökkäyksiltä voi onnistua vain silloin, kun toisiinsa sovitetut tekniset ja rakenteelliset toimet yhdistyvät toisiinsa. Siksi tarjoamme 360°-turvallisuutta, joka helpottaa järjestelmien suojaamista ja suojaa niitä kaikkiin suuntiin:

Turvalliset palvelut
Koulutetut ja osaavat tietoturva-asiantuntijamme neuvovat, miten voit minimoida laitteistojen yksittäiset turvallisuusriskit. He laativat sinulle halutessasi (IEC 62443-2-4 -standardin mukaan sertifioidun) turvallisuuskonseptin. Lisäksi jaamme osaamistamme koulutuksissa, jotta myös työntekijäsi ovat ajan tasalla kyberturvallisuudesta.

Turvalliset ratkaisut
Turvallisuuskonseptimme suojaavat kriittisiä prosessejasi esimerkiksi vyöhykekonseptin, tietovirran valvonnan ja vahvistettujen komponenttien avulla. Lisäksi turvalliset prosessit vakiinnutetaan ja dokumentoidaan.

Turvalliset tuotteet
Suojaus on ankkuroitu tuotteidemme koko elinkaareen turvallisesta (IEC 62443-4-1 -standardin mukaan sertifioidusta) kehitysprosessista ja tärkeiden turvatoimintojen integroinnista säännöllisiin turvallisuuspäivityksiin.

LinkedIn-logo

LinkedIn: Industrial Communication and Cyber Security Liity nyt yhteisömme jäseneksi!

Teollisuuden tiedonsiirtoverkkojen kautta voidaan siirtää tietoja luotettavasti kentältä ohjaustason kautta aina pilveen asti. LinkedIn-sivullamme Industrial Communication and Cyber Security on kiinnostavaa tietoa mm. verkon käytettävyydestä, kyberturvallisuudesta ja etähuollosta. Liity yhteisömme jäseneksi!