Industrial security Kyberturvallisuuden merkitys yrityksen kaikilla osa-alueilla on kasvanut merkittävästi viime vuosina. Verkottumisen ja digitalisaation lisääntyessä myös kyberhyökkäysten hyökkäyspinta kasvaa. Myös hyökkäysmenetelmät ovat yhä ammattimaisempia. Yrityksillä on myös lakisääteinen velvollisuus suojautua kyberhyökkäyksiltä. Teollisuuden turvallisuus voi estää vahingontekoja, häiriöaikoja tai tietojen katoamista ja suojata siten yritystä suurilta taloudellisilta vahingoilta.
IT:n ja OT:n yhteistoiminta
Yrityksen turvallisuus koostuu tietotekniikan (IT) ja operatiivisen teknologian (OT) turvallisuudesta. Jotta verkkojen ja laitteistojen suojaus voidaan varmistaa, on tarkasteltava näitä molempia näkökulmia ja otettava käyttöön kokonaisvaltainen turvallisuuskonsepti. Tehokas ja vaikuttava työskentelytapa voidaan kehittää vain yhtenäisellä toiminnalla.
Kansaivälisen IEC 62443 -standardisarjan tarkoituksena on edistää teollisuuden automaatiojärjestelmien (ICS-järjestelmien) turvallista käyttöä suunnittelusta ja toteutuksesta hallintaan asti. Tätä varten siinä kuvataan komponenttien valmistajille, järjestelmäintegraattoreille ja ylläpitäjille asetettavat perusvaatimukset. IEC 62443 -sarjan standardit täydentävät siten ISO 27001 -standardia, joka sisältää pääasiassa IT-turvallisuutta koskevia määräyksiä. Yhdessä nämä kaksi standardia tarjoavat kokonaisvaltaisen lähestymistavan kyberhyökkäyksiltä suojautumiseen.
Whitepaper-julkaisussa annetaan tästä lisätietoja, kuvataan keskeisiä toiminta-alueita ja annetaan alustavia suosituksia kokonaisvaltaisen kyberturvallisuuskonseptin onnistuneeseen toteuttamiseen.
Tietojen suojaus koskee kaikkia aloja Tutustu aiheeseen lisää napauttamalla hotspot-kohtia
Verkottuminen tarjoaa suuria mahdollisuuksia, mutta myös vaaroja
Lisääntyvän verkotuksen edut, kuten tuottavuuden ja joustavuuden paraneminen, ovat ilmeisiä. Lisääntyvästä verkotuksesta ja siitä seuraavasta IT:n ja OT:n yhteensulautumisesta syntyy yritysverkkoihin kuitenkin entistä enemmän hyökkäyspinta-alaa.
Rikolliset onnistuvat aina uudelleen hyödyntämään IIoT:n (teollinen esineiden internet) mahdollisia haavoittuvuuksia ja pääsemään käsiksi yrityksiin ja infrastruktuureihin. Siksi herääkin kysymys, miten laajasti automaatioympäristöjä voidaan verkottaa ja samalla suojata teollisuuslaitteistoja ja kriittisiä infrastruktuureja hakkeroinnilta ja haittaohjelmilta. Seuraavasta saat yleiskäsityksen suurimmista uhkista ja mahdollisista suojaustoimista.
Toimistosta siirtyvät häiriöt
Häiriöt ja virukset (esimerkiksi toimistoympäristöistä) voivat siirtyä suoraan tuotantoalueelle.
Ratkaisu: Verkon segmentointi
Jakamalla laajat verkot pieniin segmentteihin voidaan tiedonsiirtoa ohjata eri vyöhykkeiden (kuten tuotannon ja toimiston) tai laitteiden välillä. Yksittäiset segmentit voidaan jakaa esimerkiksi virtuaalilähiverkon tai palomuurin avulla. Yksittäisten verkkosegmenttien väliseen tiedonsiirtoon on silloin käytettävä reitittimiä tai Layer 3 -kytkimiä. Nämä laitteet tunnistavat yleisiä verkkovirheitä, jotta ne eivät leviä muualle verkkoon.
Hakkereiden hyökkäykset
Rikolliset voivat kopioida tietoja ja tehdä muutoksia laitteeseen avoimen internetyhteyden kautta.
Ratkaisu: Salattu tiedonsiirto
Automaatiojärjestelmiin ei pidä päästä käsiksi internetin kautta. Tämä voidaan estää ottamalla internetyhteydessä käyttöön palomuuri, joka sallii kaiken saapuvan ja lähtevän liikenteen vain välttämättömien ja sallittujen yhteyksien kautta. Kaikki etäliikenneyhteydet on salattava esimerkiksi VPN:n tai IPsecin avulla.
Tartunnan saaneet laitteet
Tartunnan saaneet laitteet, kuten USB-muistitikut tai kannettavat tietokoneet, voivat siirtää haittaohjelmia verkkoon.
Ratkaisu: Porttien suojaaminen
Port Security -ominaisuuden avulla voit määrittää suoraan verkkokomponenteista, että ei-toivotut laitteet eivät saa vaihtaa mitään tietoja verkon kanssa. Lisäksi vapaat, tarpeettomat portit tulee kytkeä pois. Joissakin komponenteissa on lisäksi ominaisuus, jota käyttämällä saat ilmoituksen SNMP:n tai signaalikoskettimen kautta, kun luvaton pääsy verkkoon rekisteröidään.
Järjestelmien luvaton käyttö
Etäyhteyden kautta tehdään tahattomia muutoksia väärään järjestelmään.
Ratkaisu: Turvallinen etäkäyttö
Yhden tai usean koneen turvallinen etäkäyttö voidaan toteuttaa erilaisten teknisten ratkaisujen avulla. Yhtenä vaihtoehtona on salata tiedonsiirto esimerkiksi IPsecin tai OpenVPN:n avulla. Vaihtoehtoisesti etähuolto voidaan aloittaa koneessa olevalla avainkytkimellä.
Näin varmistetaan, että koneeseen tehdään vain suunniteltuja muutoksia. Samanaikaisesti avainkytkimellä voidaan estää tiedonsiirtosäännöt verkossa etähuollon ajaksi.
Mobiilit päätelaitteet
Luvattomat älylaitteet muodostavat yhteyden WLAN-verkon kautta.
Ratkaisu: Turvalliset WLAN-salasanat
Jos WLAN-salasanat ovat muiden tiedossa eikä niitä ole muutettu pitkää aikaan, koneverkko on alttiina luvattomalle käytölle. Phoenix Contactin WLAN-komponentit mahdollistavat siksi automaattisen avainten hallinnan koneohjauksen kautta. Näin pääsy koneisiin voidaan toteuttaa turvallisesti WLAN-yhteyden kautta kertakäyttösalasanojen avulla.
WLAN-tiedonsiirto voidaan lisäksi turvata ja eristää muusta verkosta demilitarisoidun alueen (DMZ) avulla.
Kyberturvallisuudesta tulee laki Kyberturvallisuuden toteuttaminen ei ole enää pakollista vain kriittisille infrastruktuureille
Tuotanto-, tuote- ja asiakastietojen digitalisointi on yksi ratkaisevista tekijöistä yrityksen lisäarvon kasvattamisessa. Näiden tietojen tulee siksi olla erityisen hyvin suojattuja.
EU:n komissio tunnusti tämän ja esitteli joulukuussa 2020 eurooppalaisen kyberturvallisuusstrategian. Siinä määritellään standardit komponenttien, järjestelmien ja yritysten turvallisuus- ja puolustuskyvylle kyberhyökkäyksiä vastaan. Kyberturvallisuuden toteuttamista koskevat lakisääteiset vaatimukset ovat olleet jo pitkään vakiintuneita elintärkeiden infrastruktuurien osalta. EU:n uusi verkko- ja tietoturvadirektiivi (NIS 2) laajentaa tätä. NIS 2 -direktiivin tiukat vaatimukset voidaan kuitenkin täyttää vain, jos käytetyt tuotteet on kehitetty sisäänrakennetun turvallisuuden mukaisesti. EU määritteli kyberkestävyyssäädöksen (Cyber Resilience Act, CRA) ratkaisemaan tämän haasteen. EU:n uusi koneasetus täydentää yhteistä kyberkestävyyssäädöstä, jossa myös koneet katsotaan tuotteiksi.
360°-turvallisuus – täydellinen valikoimamme ilman kompromisseja
Hyvä suojautuminen kyberhyökkäyksiltä voi onnistua vain silloin, kun toisiinsa sovitetut tekniset ja rakenteelliset toimet yhdistyvät toisiinsa. Siksi tarjoamme 360°-turvallisuutta, joka helpottaa järjestelmien suojaamista ja suojaa niitä kaikkiin suuntiin:
Turvalliset palvelut
Koulutetut ja osaavat tietoturva-asiantuntijamme neuvovat, miten voit minimoida laitteistojen yksittäiset turvallisuusriskit. He laativat sinulle halutessasi (IEC 62443-2-4 -standardin mukaan sertifioidun) turvallisuuskonseptin. Lisäksi jaamme osaamistamme koulutuksissa, jotta myös työntekijäsi ovat ajan tasalla kyberturvallisuudesta.
Turvalliset ratkaisut
Turvallisuuskonseptimme suojaavat kriittisiä prosessejasi esimerkiksi vyöhykekonseptin, tietovirran valvonnan ja vahvistettujen komponenttien avulla. Lisäksi turvalliset prosessit vakiinnutetaan ja dokumentoidaan.
Turvalliset tuotteet
Suojaus on ankkuroitu tuotteidemme koko elinkaareen turvallisesta (IEC 62443-4-1 -standardin mukaan sertifioidusta) kehitysprosessista ja tärkeiden turvatoimintojen integroinnista säännöllisiin turvallisuuspäivityksiin.
LinkedIn: Industrial Communication and Cyber Security Liity nyt yhteisömme jäseneksi!
Teollisuuden tiedonsiirtoverkkojen kautta voidaan siirtää tietoja luotettavasti kentältä ohjaustason kautta aina pilveen asti. LinkedIn-sivullamme Industrial Communication and Cyber Security on kiinnostavaa tietoa mm. verkon käytettävyydestä, kyberturvallisuudesta ja etähuollosta. Liity yhteisömme jäseneksi!