Industrial security Kyberturvallisuuden merkitys yrityksen kaikilla osa-alueilla on kasvanut merkittävästi viime vuosina. Verkottumisen ja digitalisaation lisääntyessä myös kyberhyökkäysten hyökkäyspinta kasvaa. Myös hyökkäysmenetelmät ovat yhä ammattimaisempia. Yrityksillä on myös lakisääteinen velvollisuus suojautua kyberhyökkäyksiltä. Teollisuuden turvallisuus voi estää vahingontekoja, häiriöaikoja tai tietojen katoamista ja suojata siten yritystä suurilta taloudellisilta vahingoilta.

Maailmankartta ja turvalukko
ICS- ja IT-turvallisuuden vaatimusten vertailu

ICS- ja IT-turvallisuuden vaatimusten vertailu

IT:n ja OT:n yhteistoiminta

Yrityksen turvallisuus koostuu tietotekniikan (IT) ja operatiivisen teknologian (OT) turvallisuudesta. Jotta verkkojen ja laitteistojen suojaus voidaan varmistaa, on tarkasteltava näitä molempia näkökulmia ja otettava käyttöön kokonaisvaltainen turvallisuuskonsepti. Tehokas ja vaikuttava työskentelytapa voidaan kehittää vain yhtenäisellä toiminnalla.

Kansaivälisen IEC 62443 -standardisarjan tarkoituksena on edistää teollisuuden automaatiojärjestelmien (ICS-järjestelmien) turvallista käyttöä suunnittelusta ja toteutuksesta hallintaan asti. Tätä varten siinä kuvataan komponenttien valmistajille, järjestelmäintegraattoreille ja ylläpitäjille asetettavat perusvaatimukset. IEC 62443 -sarjan standardit täydentävät siten ISO 27001 -standardia, joka sisältää pääasiassa IT-turvallisuutta koskevia määräyksiä. Yhdessä nämä kaksi standardia tarjoavat kokonaisvaltaisen lähestymistavan kyberhyökkäyksiltä suojautumiseen.

Whitepaper-julkaisussa annetaan tästä lisätietoja, kuvataan keskeisiä toiminta-alueita ja annetaan alustavia suosituksia kokonaisvaltaisen kyberturvallisuuskonseptin onnistuneeseen toteuttamiseen.

Tutustu podcastiin "Mission OT Security"
Kyberturvallisuus-podcast
Turvallisuus-podcastimme tarjoaa arvokasta tietoa siitä, miten yritykset voivat suojata järjestelmiään ja verkkojaan ja samalla täyttää uusien lakisääteisten määräysten tiukat vaatimukset. Jokaisessa jaksossa valaistaan eri aiheita, jaetaan todellisia sisäpiiritarinoita ja annetaan vinkkejä onnistuneeseen kyberturvallisuusstrategiaan. Kuuntele podcast nyt!
Podcast
Kyberturvallisuus-podcast

Tietojen suojaus koskee kaikkia aloja Tutustu aiheeseen lisää napauttamalla hotspot-kohtia

Interaktiivinen kuvakartta: Industrial Security – alojen yleiskatsaus
Konevalmistajat
Kyberturvallisuus lisää koneiden luotettavuutta ja käytettävyyttä. Asiakkaan laitteistojen etähuollon edellytyksenä on lisäksi turvallinen etäyhteys.
Lisätietoa koneenrakennuksesta
Autoteollisuus
Teollisuuden turvallisuuden mekanismeilla voidaan varmistaa tuotantolinjojen käytettävyys ja mahdollisesti jopa parantaa sitä.
Lisätietoa ajoneuvojen tuotannosta
Järjestelmien ylläpitäjät
Industrial Security suojaa teollisuuslaitteistojen ja -prosessien käytettävyyden ja luotettavan toiminnan lisäksi tuotannon asiantuntemuksen.
Energia
Energiateollisuuden yrityksillä on tärkeä rooli ihmisten perushuollossa. Siksi lainsäätäjät ovat useissa maissa velvoittaneet kriittisten infrastruktuurien laitteistojen ylläpitäjät suojaamaan laitteistonsa luvattomalta pääsyltä.
Lisätietoa energian siirrosta ja jakelusta
Vesi- ja jätevesihuolto
Jotta voidaan taata jatkuva juomavesihuolto ja jäteveden puhdistus, syrjässä olevien pumppausasemien etäkäyttö ja siten myös automaatiojärjestelmät on suojattava lisääntyviltä kyberhyökkäyksiltä.
Lisätietoa vesi- ja jätevesihuollosta
Prosessiautomaatio
Prosessidatan luottamuksellisuus ja eheys: suojaa järjestelmäsi kyberturvallisuusriskeiltä.
Lisätietoa prosessiautomaatiosta

Verkottuminen tarjoaa suuria mahdollisuuksia, mutta myös vaaroja

Lisääntyvän verkotuksen edut, kuten tuottavuuden ja joustavuuden paraneminen, ovat ilmeisiä. Lisääntyvästä verkotuksesta ja siitä seuraavasta IT:n ja OT:n yhteensulautumisesta syntyy yritysverkkoihin kuitenkin entistä enemmän hyökkäyspinta-alaa.

Rikolliset onnistuvat aina uudelleen hyödyntämään IIoT:n (teollinen esineiden internet) mahdollisia haavoittuvuuksia ja pääsemään käsiksi yrityksiin ja infrastruktuureihin. Siksi herääkin kysymys, miten laajasti automaatioympäristöjä voidaan verkottaa ja samalla suojata teollisuuslaitteistoja ja kriittisiä infrastruktuureja hakkeroinnilta ja haittaohjelmilta. Seuraavasta saat yleiskäsityksen suurimmista uhkista ja mahdollisista suojaustoimista.

Segmentoidun verkon topologia

Ratkaisu: Verkon segmentointi

Toimistosta siirtyvät häiriöt

Häiriöt ja virukset (esimerkiksi toimistoympäristöistä) voivat siirtyä suoraan tuotantoalueelle.

Ratkaisu: Verkon segmentointi

Jakamalla laajat verkot pieniin segmentteihin voidaan tiedonsiirtoa ohjata eri vyöhykkeiden (kuten tuotannon ja toimiston) tai laitteiden välillä. Yksittäiset segmentit voidaan jakaa esimerkiksi virtuaalilähiverkon tai palomuurin avulla. Yksittäisten verkkosegmenttien väliseen tiedonsiirtoon on silloin käytettävä reitittimiä tai Layer 3 -kytkimiä. Nämä laitteet tunnistavat yleisiä verkkovirheitä, jotta ne eivät leviä muualle verkkoon.

Topologia: Turvallinen etähuolto internetyhteyden palomuurien kautta

Ratkaisu: Salattu tiedonsiirto

Hakkereiden hyökkäykset

Rikolliset voivat kopioida tietoja ja tehdä muutoksia laitteeseen avoimen internetyhteyden kautta.

Ratkaisu: Salattu tiedonsiirto

Automaatiojärjestelmiin ei pidä päästä käsiksi internetin kautta. Tämä voidaan estää ottamalla internetyhteydessä käyttöön palomuuri, joka sallii kaiken saapuvan ja lähtevän liikenteen vain välttämättömien ja sallittujen yhteyksien kautta. Kaikki etäliikenneyhteydet on salattava esimerkiksi VPN:n tai IPsecin avulla.

Pois kytketyillä porteilla varustettu kytkin

Ratkaisu: Porttien suojaaminen

Tartunnan saaneet laitteet

Tartunnan saaneet laitteet, kuten USB-muistitikut tai kannettavat tietokoneet, voivat siirtää haittaohjelmia verkkoon.

Ratkaisu: Porttien suojaaminen

Port Security -ominaisuuden avulla voit määrittää suoraan verkkokomponenteista, että ei-toivotut laitteet eivät saa vaihtaa mitään tietoja verkon kanssa. Lisäksi vapaat, tarpeettomat portit tulee kytkeä pois. Joissakin komponenteissa on lisäksi ominaisuus, jota käyttämällä saat ilmoituksen SNMP:n tai signaalikoskettimen kautta, kun luvaton pääsy verkkoon rekisteröidään.

Topologia: Etähuollon ohjaus avainkytkimellä

Ratkaisu: Turvallinen etäkäyttö

Järjestelmien luvaton käyttö

Etäyhteyden kautta tehdään tahattomia muutoksia väärään järjestelmään.

Ratkaisu: Turvallinen etäkäyttö

Yhden tai usean koneen turvallinen etäkäyttö voidaan toteuttaa erilaisten teknisten ratkaisujen avulla. Yhtenä vaihtoehtona on salata tiedonsiirto esimerkiksi IPsecin tai OpenVPN:n avulla. Vaihtoehtoisesti etähuolto voidaan aloittaa koneessa olevalla avainkytkimellä.

Näin varmistetaan, että koneeseen tehdään vain suunniteltuja muutoksia. Samanaikaisesti avainkytkimellä voidaan estää tiedonsiirtosäännöt verkossa etähuollon ajaksi.

 Topologia: Mobiilien päätelaitteiden turvallinen liittäminen kertakäyttösalasanojen ja demilitarisoidun alueen avulla

Ratkaisu: Turvalliset WLAN-salasanat

Mobiilit päätelaitteet

Luvattomat älylaitteet muodostavat yhteyden WLAN-verkon kautta.

Ratkaisu: Turvalliset WLAN-salasanat

Jos WLAN-salasanat ovat muiden tiedossa eikä niitä ole muutettu pitkää aikaan, koneverkko on alttiina luvattomalle käytölle. Phoenix Contactin WLAN-komponentit mahdollistavat siksi automaattisen avainten hallinnan koneohjauksen kautta. Näin pääsy koneisiin voidaan toteuttaa turvallisesti WLAN-yhteyden kautta kertakäyttösalasanojen avulla.

WLAN-tiedonsiirto voidaan lisäksi turvata ja eristää muusta verkosta demilitarisoidun alueen (DMZ) avulla.

Kyberturvallisuus NIS 2

Kyberturvallisuustoimenpiteiden täytäntöönpanosta tulee laki

Kyberturvallisuudesta tulee laki Kyberturvallisuuden toteuttaminen ei ole enää pakollista vain kriittisille infrastruktuureille

Tuotanto-, tuote- ja asiakastietojen digitalisointi on yksi ratkaisevista tekijöistä yrityksen lisäarvon kasvattamisessa. Näiden tietojen tulee siksi olla erityisen hyvin suojattuja.

EU:n komissio tunnusti tämän ja esitteli joulukuussa 2020 eurooppalaisen kyberturvallisuusstrategian. Siinä määritellään standardit komponenttien, järjestelmien ja yritysten turvallisuus- ja puolustuskyvylle kyberhyökkäyksiä vastaan. Kyberturvallisuuden toteuttamista koskevat lakisääteiset vaatimukset ovat olleet jo pitkään vakiintuneita elintärkeiden infrastruktuurien osalta. EU:n uusi verkko- ja tietoturvadirektiivi (NIS 2) laajentaa tätä. NIS 2 -direktiivin tiukat vaatimukset voidaan kuitenkin täyttää vain, jos käytetyt tuotteet on kehitetty sisäänrakennetun turvallisuuden mukaisesti. EU määritteli kyberkestävyyssäädöksen (Cyber Resilience Act, CRA) ratkaisemaan tämän haasteen. EU:n uusi koneasetus täydentää yhteistä kyberkestävyyssäädöstä, jossa myös koneet katsotaan tuotteiksi.

IEC 62443 kokonaisvaltaisten turvallisuuskonseptien menestystekijänä
Suojautuminen kyberhyökkäyksiltä ja lakisääteisten vaatimusten täyttäminen
Voivatko IEC 62443 -standardin mukaisesti sertifioidut komponentit ja järjestelmät tarjota kattavan suojan kyberhyökkäyksiä vastaan ja samalla täyttää EU:n uudet lakisääteiset vaatimukset, kuten NIS 2, kyberkestävyyssäädöksen (CRA) ja uuden koneasetuksen? Lue whitepaper-julkaisustamme kaikki uudesta lakisääteisestä direktiivistä, kyberturvallisuuden toteuttamisesta automaatiossa ja IEC 62443 -standardin merkityksestä.
Lataa whitepaper-julkaisu
Verkottunut maailma ja turvalukko
360°:n turvallisuussykli

Täydellinen 360°-turvallisuuskonseptimme

360°-turvallisuus – täydellinen valikoimamme ilman kompromisseja

Hyvä suojautuminen kyberhyökkäyksiltä voi onnistua vain silloin, kun toisiinsa sovitetut tekniset ja rakenteelliset toimet yhdistyvät toisiinsa. Siksi tarjoamme 360°-turvallisuutta, joka helpottaa järjestelmien suojaamista ja suojaa niitä kaikkiin suuntiin:

Turvalliset palvelut
Koulutetut ja osaavat tietoturva-asiantuntijamme neuvovat, miten voit minimoida laitteistojen yksittäiset turvallisuusriskit. He laativat sinulle halutessasi (IEC 62443-2-4 -standardin mukaan sertifioidun) turvallisuuskonseptin. Lisäksi jaamme osaamistamme koulutuksissa, jotta myös työntekijäsi ovat ajan tasalla kyberturvallisuudesta.

Turvalliset ratkaisut
Turvallisuuskonseptimme suojaavat kriittisiä prosessejasi esimerkiksi vyöhykekonseptin, tietovirran valvonnan ja vahvistettujen komponenttien avulla. Lisäksi turvalliset prosessit vakiinnutetaan ja dokumentoidaan.

Turvalliset tuotteet
Suojaus on ankkuroitu tuotteidemme koko elinkaareen turvallisesta (IEC 62443-4-1 -standardin mukaan sertifioidusta) kehitysprosessista ja tärkeiden turvatoimintojen integroinnista säännöllisiin turvallisuuspäivityksiin.

LinkedIn-logo

LinkedIn: Industrial Communication and Cyber Security Liity nyt yhteisömme jäseneksi!

Teollisuuden tiedonsiirtoverkkojen kautta voidaan siirtää tietoja luotettavasti kentältä ohjaustason kautta aina pilveen asti. LinkedIn-sivullamme Industrial Communication and Cyber Security on kiinnostavaa tietoa mm. verkon käytettävyydestä, kyberturvallisuudesta ja etähuollosta. Liity yhteisömme jäseneksi!