Industrial security A vállalat minden területére kiterjedő kiberbiztonság jelentősége lényegesen megnőtt az elmúlt években. A hálózatba kötés és a digitalizáció fokozódásával a kibertámadások támadási felülete is növekszik. A támadási módszerek is egyre professzionálisabbá válnak. A vállalatokat ezen felül a törvény is kötelezi arra, hogy védekezzenek a kibertámadások ellen. Az ipari biztonság képes a kiesés, a szabotázs vagy az adatvesztés megakadályozására, így megóvhatja a termelést a nagy gazdasági károktól.

Világtérkép biztonsági lakattal
Az ICS- és IT-biztonság követelményeinek összehasonlítása

Az ICS- és IT-biztonság követelményeinek összehasonlítása

Az IT és az OT összjátéka

Az Ön vállalkozásának biztonsága két külön világ része: ezek az IT (információtechnológia) és az OT (üzemeltetési technológia) világa. Ahhoz, hogy Ön garantálhassa hálózatainak és berendezéseinek biztonságát, mindkét világot figyelembe kell vennie, és egységes biztonsági koncepcióra van szüksége. Hatásos és hatékony megközelítés csak összehangolt eljárással alakítható ki.

Az IEC 62443 nemzetközi szabványsorozat célja az, hogy segítséget nyújtson az ipari automatizálási rendszerek (ICS rendszerek) biztonságos üzemeltetéséhez – a tervezéstől a megvalósításon át a menedzselésig. E célból leírja az alkatrészgyártók, rendszerintegrátorok és üzemeltetők számára előírt alapvető követelményeket. Az IEC 62443 ezzel az ISO 27001 szabványt egészíti ki, amely főként az IT-biztonság szabályozásait öleli fel. A két szabvány együttesen átfogó megközelítést kínál a kibertámadások elleni védelemhez.

Erről, azaz a legfontosabb cselekvési területekről és a teljes körű kiberbiztonsági koncepció sikeres megvalósítására vonatkozó első cselekvési ajánlásról talál további információkat szakcikkünkben.

Fedezze fel a „Mission OT Security” podcastot
Kiberbiztonsági podcast
Biztonsági podcastunk értékes betekintést nyújt abba, hogy a vállalatok hogyan védhetik meg berendezéseiket és hálózataikat, ugyanakkor hogyan teljesíthetik az új jogi irányelvek szigorú követelményeit. Minden egyes epizódban különböző témákat járunk körbe, igazi bennfentes történeteket osztunk meg, és tippeket adunk a sikeres kiberbiztonsági stratégiához. Hallgassa meg a podcastot most!
Ugrás a podcasthoz
Kiberbiztonsági podcast

Az adatok védelme minden szektort érint Kattintson a képernyőn található kiemelt pontokra, és tudjon meg többet

Interaktív képtérkép: Az industrial security ágazati áttekintése
Gépgyártók
A kiberbiztonság növeli az Ön gépeinek megbízhatóságát és rendelkezésre állását. Ezenkívül az ügyfél rendszerén végzett távkarbantartás alapfeltétele a biztonságos távoli kapcsolat.
További tudnivalók a gépgyártásról
Járműipar
Az industrial security mechanizmusai garantálják, sőt akár növelhetik is a gyártósorok rendelkezésre állását.
Bővebben a gépjárműgyártásról
Berendezés-üzemeltető
Az Industrial Security nemcsak az ipari berendezések rendelkezésre állását és a folyamatok megbízható lefolyását biztosítja, hanem a gyártással kapcsolatos know-howt is védi.
Energia
Az energetikai vállalatok fontos szerepet játszanak az emberek alapellátásában. Ezért a törvényhozás számos országban kötelezi a kritikus infrastruktúrák üzemeltetőit arra, hogy védjék rendszereiket a jogosulatlan hozzáférés ellen.
Tudjon meg többet az energiaátvitelről és -elosztásról
Vízgazdálkodás és szennyvízkezelés
A folyamatos ivóvízellátás és szennyvíztisztítás érdekében tegye biztonságossá Ön is a távoli szivattyúk és kiemelő állomások távoli elérését, és így védje meg automatizálási rendszerét az internetről érkező, egyre gyakoribb kibertámadások ellen.
Bővebben a vízgazdálkodásról és szennyvízkezelésről
Folyamatautomatizálás
Folyamatadatainak bizalmassága és integritása: védje meg berendezéseit a kiberbiztonsági kockázatoktól.
Bővebben a folyamatautomatizálásról

A hálózatépítés nagy lehetőségeket kínál, de kockázatokat is rejt magában

Az egyre szélesebb körű hálózatba kapcsolás előnyei − például a termelékenység növekedése vagy a rugalmasság − nyilvánvalóak. A növekvő hálózatba kapcsolás, az IT és OT ezt követő gyors összeolvadása miatt azonban kényszerűen nő a vállalati hálózatok támadási felülete is.

A bűnözőknek újra és újra sikerül az IIoT (ipari dolgok internetje) lehetséges gyenge pontjainak kihasználása, ezáltal pedig hozzáférhetnek a vállalatokhoz és az infrastruktúrákhoz. Felvetődik tehát a kérdés, hogy az automatizálási környezetet milyen nagy területen érdemes hálózatba kötni, és ezzel egyidejűleg hogyan lehet az ipari berendezéseket és a kritikus infrastruktúrákat a hekkertámadások vagy kártevő szoftverek ellen biztosítani. A következő pontok áttekintést adnak a legnagyobb fenyegetésekről és a lehetséges védelmi intézkedésekről.

Egy szegmentált hálózat topológiája

Megoldás: a hálózat szegmentálása

Zavarok az irodából

A pl. az irodai környezetből származó zavarok és vírusok közvetlenül átterjedhetnek a termelés területére.

Megoldás: a hálózat szegmentálása

A nagy hálózatok kisebb szegmesekre való felosztásával az egyes zónák, pl. a termelés és az iroda, vagy különböző rendszerrészek közötti adatcsere vezérelhető. Az egyes szegmenseket VLAN-ok vagy tűzfalak használatával lehet elválasztani. Az egyes hálózatszegmensek közötti kommunikációhoz ekkor routereket vagy 3. réteg switcheket kell alkalmazni. Ezek a készülékek megfogják a jellemző hálózati hibákat, így ezek nem tudnak továbbterjedni a hálózat többi részébe.

Topológia: biztonságos távkarbantartás tűzfallal az internet hozzáférési pontján

Megoldás: titkosított adatátvitel

Hekkertámadások

Egy nyílt internetkapcsolaton keresztül a bűnözők gyakran képesek adatokat kimásolni, vagy módosításokat végezni egy berendezésen.

Megoldás: titkosított adatátvitel

Az automatizálási rendszereknek az internet felől elérhetetlennek kell lenniük. Ezt az internet-hozzáférésnél elhelyezett tűzfal oldhatja meg, amely minden bejövő és kimenő forgalmat a szükséges és engedélyezett kapcsolatokra korlátoz. Minden nagy távolságú összeköttetés adatforgalmát titkosítva kell végezni (pl. VPN vagy IPsec).

Switch lekapcsolt portokkal

Megoldás: portok biztosítása

Fertőzött hardver

Fertőzött hardverek, például pendrive vagy laptop, kártevő szoftvert továbbíthatnak a hálózatba.

Megoldás: portok biztosítása

A Port Security (kapubiztonság) használatával közvetlenül a hálózati összetevőn lehet beállítani, hogy a nem kívánt résztvevők ne cserélhessenek adatot a hálózattal. Ezenfelül a szabad és szükségtelen portokat le kell kapcsolni. Egyes összetevők ezenfelül azt a lehetőséget is kínálják, hogy SNMP vagy jelzőérintkező útján riasztást adnak, ha a hálózat jogosulatlan elérését érzékelik.

Topológia: a távkarbantartás vezérlése kulcsos kapcsoló segítségével

Megoldás: biztonságos távoli elérés

Jogosulatlan hozzáférés a berendezésekhez

Távoli hozzáféréssel véletlenül nem a megfelelő rendszeren végzik el a módosításokat.

Megoldás: biztonságos távoli elérés

Egy vagy több gép biztonságos távoli elérését különböző technológiai megoldásokkal lehet megvalósítani. Először is a kifelé irányuló kommunikáció titkosításával, pl. IPsec vagy OpenVPN segítségével. Másodszor a távkarbantartást a gépen elhelyezett kulcsos kapcsolóval lehet kezdeményezni.

Így biztos, hogy csak azon a gépen lehet változtatást végrehajtani, amelyiken ezt szeretnénk. Egyidejűleg a kulcsos kapcsolóval a távkarbantartás idejére blokkolni lehet a hálózat kommunikációs szabályait.

 Topológia: mobil végkészülékek biztonságos hálózatba kötése egyszeri jelszavakkal és DMZ-vel

Megoldás: biztonsági WLAN-jelszavak kiosztása

Mobil végkészülékek

A nem hitelesített okoseszközök a WLAN-interfészen kapcsolódnak egymáshoz.

Megoldás: biztonsági WLAN-jelszavak kiosztása

Ha a WLAN-jelszavak ismertek és hosszú ideig változatlanok, akkor ez lehetővé teheti, hogy harmadik felek jogosulatlanul hozzáférjenek a géphálózathoz. A Phoenix Contact WLAN-részegységei ezért automatizált, a gépvezérlésen keresztül megvalósított kulcskezelést kínálnak. Így a biztonságos WLAN-hozzáférést egyszeri jelszavakkal egyszerűen meg lehet valósítani.

Ezen felül, a WLAN-kommunikáció demilitarizált övezeten (DMZ) keresztül is biztosítható és elszigetelhető a hálózat többi részétől.

Cyber Security NIS 2

A kiberbiztonsági intézkedések végrehajtása jogszabállyá válik

A kiberbiztonság jogszabállyá válik A kiberbiztonság megvalósítása már nem csak a kritikus infrastruktúrák esetében kötelező

A termelési, termék- és ügyféladatok digitalizálása az egyik döntő tényező a vállalat értékteremtésének növelésében. Ezért ezeket az adatokat fokozottan kell védeni.

Az EU Bizottsága felismerte ezt, és 2020 decemberében európai kiberbiztonsági stratégiát terjesztett elő. Ez meghatározza a részegységek, rendszerek és vállalatok kibertámadásokkal szembeni biztonsági és védelmi képességeire vonatkozó szabványokat. A kritikus infrastruktúrák esetében már régóta vannak a kiberbiztonság megvalósítására vonatkozó jogi követelmények. Az EU új NIS 2 (hálózat- és információbiztonságról szóló) irányelve ezt most kibővíti. Az NIS 2 irányelv szigorú követelményei azonban csak akkor teljesíthetők, ha a felhasznált termékeket a beépített biztonság szerint fejlesztették ki. Az EU e kihívás megoldására határozta meg a kiberbiztonságról szóló törvényt (Cyber Resilience Act – CRA). A gépekre vonatkozó új uniós rendelet kiegészíti a CRA-t, amely a gépeket szintén termékként ismeri el.

Az IEC 62443 mint az átfogó biztonsági koncepciók sikertényezője
A kibertámadások elleni védelem és a törvényi követelmények teljesítése
Az IEC 62443 szabvány szerint tanúsított részegységek és rendszerek képesek-e átfogó védelmet nyújtani a kibertámadások ellen, és ezzel egyidejűleg teljesíteni az EU új törvényi követelményeit, mint például az NIS 2, a kiberbiztonságról szóló törvény (CRA) és az új gépekre vonatkozó rendelet? Szakcikkünkből tudjon meg mindent az új jogi irányelvről, a kiberbiztonság megvalósításáról az automatizálásban, és az IEC 62443 fontosságáról.
Szakcikk letöltése most
Hálózatba kötött világ biztonsági lakattal
360°-os biztonsági körfolyamat

Teljes 360°-Security koncepciónk

360°-os biztonság – teljes kínálatunk, kompromisszumok nélkül

A kibertámadások elleni jó védelem csak akkor sikerülhet, ha egymással összehangolt műszaki és szervezeti intézkedések működnek együtt. Ezért kínáljuk a 360°-os security körkörös védelmet, amely egyszerűsíti és minden oldalról garantálja a berendezések védelmét:

Biztonsági szolgáltatások
Képzett és hozzáértő biztonsági szakembereink tanácsot adnak Önnek: hogyan csökkentheti a minimálisra rendszerének egyedi biztonsági kockázatait, és kívánságra összeállítanak egy biztonsági koncepciót (az IEC 62443-2-4 szerint tanúsítva). Oktatás keretében is átadjuk a tudásunkat azért, hogy az Ön munkatársai is felnőhessenek a kiberbiztonság feladataihoz.

Biztonsági megoldások
Biztonsági koncepcióink védik az Ön kritikus folyamatait pl. a zónakoncepciók segítségével, az adatfolyam ellenőrzésével és a megerősített részegységek alkalmazásával. Ezenkívül biztonsági folyamatokat hozunk létre, és ezeket dokumentáljuk.

Biztonsági termékek
Biztonsági termékeink beágyazott jellemzője a teljes életciklus során – az (IEC 62443-4-1 szerint tanúsított) biztonságos fejlesztési folyamattól kezdve a fontos biztonsági funkciók integrálásán át a rendszeres frissítésekig és biztonsági hibajavításokig.

LinkedIn logó

LinkedIn: Industrial Communication and Cyber Security Legyen most a közösségünk tagja!

Az ipari kommunikációs hálózatok lehetővé teszik számunkra a terepi adatoknak a vezérlés szintjén keresztül egészen a felhőig való megbízható átvitelét. Industrial Communication and Cyber Security című LinkedIn oldalunkon Ön érdekes információkat találhat a hálózatok rendelkezésre állása, a kiberbiztonság és a távkarbantartás témáiról, valamint sok minden másról. Legyen Ön is a közösségünk tagja!