Industrial security A vállalat minden területére kiterjedő kiberbiztonság jelentősége lényegesen megnőtt az elmúlt években. A hálózatba kötés és a digitalizáció fokozódásával a kibertámadások támadási felülete is növekszik. A támadási módszerek is egyre professzionálisabbá válnak. A vállalatokat ezen felül a törvény is kötelezi arra, hogy védekezzenek a kibertámadások ellen. Az ipari biztonság képes a kiesés, a szabotázs vagy az adatvesztés megakadályozására, így megóvhatja a termelést a nagy gazdasági károktól.
Az IT és az OT összjátéka
Az Ön vállalkozásának biztonsága két külön világ része: ezek az IT (információtechnológia) és az OT (üzemeltetési technológia) világa. Ahhoz, hogy Ön garantálhassa hálózatainak és berendezéseinek biztonságát, mindkét világot figyelembe kell vennie, és egységes biztonsági koncepcióra van szüksége. Hatásos és hatékony megközelítés csak összehangolt eljárással alakítható ki.
Az IEC 62443 nemzetközi szabványsorozat célja az, hogy segítséget nyújtson az ipari automatizálási rendszerek (ICS rendszerek) biztonságos üzemeltetéséhez – a tervezéstől a megvalósításon át a menedzselésig. E célból leírja az alkatrészgyártók, rendszerintegrátorok és üzemeltetők számára előírt alapvető követelményeket. Az IEC 62443 ezzel az ISO 27001 szabványt egészíti ki, amely főként az IT-biztonság szabályozásait öleli fel. A két szabvány együttesen átfogó megközelítést kínál a kibertámadások elleni védelemhez.
Erről, azaz a legfontosabb cselekvési területekről és a teljes körű kiberbiztonsági koncepció sikeres megvalósítására vonatkozó első cselekvési ajánlásról talál további információkat szakcikkünkben.
Az adatok védelme minden szektort érint Kattintson a képernyőn található kiemelt pontokra, és tudjon meg többet
A hálózatépítés nagy lehetőségeket kínál, de kockázatokat is rejt magában
Az egyre szélesebb körű hálózatba kapcsolás előnyei − például a termelékenység növekedése vagy a rugalmasság − nyilvánvalóak. A növekvő hálózatba kapcsolás, az IT és OT ezt követő gyors összeolvadása miatt azonban kényszerűen nő a vállalati hálózatok támadási felülete is.
A bűnözőknek újra és újra sikerül az IIoT (ipari dolgok internetje) lehetséges gyenge pontjainak kihasználása, ezáltal pedig hozzáférhetnek a vállalatokhoz és az infrastruktúrákhoz. Felvetődik tehát a kérdés, hogy az automatizálási környezetet milyen nagy területen érdemes hálózatba kötni, és ezzel egyidejűleg hogyan lehet az ipari berendezéseket és a kritikus infrastruktúrákat a hekkertámadások vagy kártevő szoftverek ellen biztosítani. A következő pontok áttekintést adnak a legnagyobb fenyegetésekről és a lehetséges védelmi intézkedésekről.
Zavarok az irodából
A pl. az irodai környezetből származó zavarok és vírusok közvetlenül átterjedhetnek a termelés területére.
Megoldás: a hálózat szegmentálása
A nagy hálózatok kisebb szegmesekre való felosztásával az egyes zónák, pl. a termelés és az iroda, vagy különböző rendszerrészek közötti adatcsere vezérelhető. Az egyes szegmenseket VLAN-ok vagy tűzfalak használatával lehet elválasztani. Az egyes hálózatszegmensek közötti kommunikációhoz ekkor routereket vagy 3. réteg switcheket kell alkalmazni. Ezek a készülékek megfogják a jellemző hálózati hibákat, így ezek nem tudnak továbbterjedni a hálózat többi részébe.
Hekkertámadások
Egy nyílt internetkapcsolaton keresztül a bűnözők gyakran képesek adatokat kimásolni, vagy módosításokat végezni egy berendezésen.
Megoldás: titkosított adatátvitel
Az automatizálási rendszereknek az internet felől elérhetetlennek kell lenniük. Ezt az internet-hozzáférésnél elhelyezett tűzfal oldhatja meg, amely minden bejövő és kimenő forgalmat a szükséges és engedélyezett kapcsolatokra korlátoz. Minden nagy távolságú összeköttetés adatforgalmát titkosítva kell végezni (pl. VPN vagy IPsec).
Fertőzött hardver
Fertőzött hardverek, például pendrive vagy laptop, kártevő szoftvert továbbíthatnak a hálózatba.
Megoldás: portok biztosítása
A Port Security (kapubiztonság) használatával közvetlenül a hálózati összetevőn lehet beállítani, hogy a nem kívánt résztvevők ne cserélhessenek adatot a hálózattal. Ezenfelül a szabad és szükségtelen portokat le kell kapcsolni. Egyes összetevők ezenfelül azt a lehetőséget is kínálják, hogy SNMP vagy jelzőérintkező útján riasztást adnak, ha a hálózat jogosulatlan elérését érzékelik.
Jogosulatlan hozzáférés a berendezésekhez
Távoli hozzáféréssel véletlenül nem a megfelelő rendszeren végzik el a módosításokat.
Megoldás: biztonságos távoli elérés
Egy vagy több gép biztonságos távoli elérését különböző technológiai megoldásokkal lehet megvalósítani. Először is a kifelé irányuló kommunikáció titkosításával, pl. IPsec vagy OpenVPN segítségével. Másodszor a távkarbantartást a gépen elhelyezett kulcsos kapcsolóval lehet kezdeményezni.
Így biztos, hogy csak azon a gépen lehet változtatást végrehajtani, amelyiken ezt szeretnénk. Egyidejűleg a kulcsos kapcsolóval a távkarbantartás idejére blokkolni lehet a hálózat kommunikációs szabályait.
Mobil végkészülékek
A nem hitelesített okoseszközök a WLAN-interfészen kapcsolódnak egymáshoz.
Megoldás: biztonsági WLAN-jelszavak kiosztása
Ha a WLAN-jelszavak ismertek és hosszú ideig változatlanok, akkor ez lehetővé teheti, hogy harmadik felek jogosulatlanul hozzáférjenek a géphálózathoz. A Phoenix Contact WLAN-részegységei ezért automatizált, a gépvezérlésen keresztül megvalósított kulcskezelést kínálnak. Így a biztonságos WLAN-hozzáférést egyszeri jelszavakkal egyszerűen meg lehet valósítani.
Ezen felül, a WLAN-kommunikáció demilitarizált övezeten (DMZ) keresztül is biztosítható és elszigetelhető a hálózat többi részétől.
A kiberbiztonság jogszabállyá válik A kiberbiztonság megvalósítása már nem csak a kritikus infrastruktúrák esetében kötelező
A termelési, termék- és ügyféladatok digitalizálása az egyik döntő tényező a vállalat értékteremtésének növelésében. Ezért ezeket az adatokat fokozottan kell védeni.
Az EU Bizottsága felismerte ezt, és 2020 decemberében európai kiberbiztonsági stratégiát terjesztett elő. Ez meghatározza a részegységek, rendszerek és vállalatok kibertámadásokkal szembeni biztonsági és védelmi képességeire vonatkozó szabványokat. A kritikus infrastruktúrák esetében már régóta vannak a kiberbiztonság megvalósítására vonatkozó jogi követelmények. Az EU új NIS 2 (hálózat- és információbiztonságról szóló) irányelve ezt most kibővíti. Az NIS 2 irányelv szigorú követelményei azonban csak akkor teljesíthetők, ha a felhasznált termékeket a beépített biztonság szerint fejlesztették ki. Az EU e kihívás megoldására határozta meg a kiberbiztonságról szóló törvényt (Cyber Resilience Act – CRA). A gépekre vonatkozó új uniós rendelet kiegészíti a CRA-t, amely a gépeket szintén termékként ismeri el.
360°-os biztonság – teljes kínálatunk, kompromisszumok nélkül
A kibertámadások elleni jó védelem csak akkor sikerülhet, ha egymással összehangolt műszaki és szervezeti intézkedések működnek együtt. Ezért kínáljuk a 360°-os security körkörös védelmet, amely egyszerűsíti és minden oldalról garantálja a berendezések védelmét:
Biztonsági szolgáltatások
Képzett és hozzáértő biztonsági szakembereink tanácsot adnak Önnek: hogyan csökkentheti a minimálisra rendszerének egyedi biztonsági kockázatait, és kívánságra összeállítanak egy biztonsági koncepciót (az IEC 62443-2-4 szerint tanúsítva). Oktatás keretében is átadjuk a tudásunkat azért, hogy az Ön munkatársai is felnőhessenek a kiberbiztonság feladataihoz.
Biztonsági megoldások
Biztonsági koncepcióink védik az Ön kritikus folyamatait pl. a zónakoncepciók segítségével, az adatfolyam ellenőrzésével és a megerősített részegységek alkalmazásával. Ezenkívül biztonsági folyamatokat hozunk létre, és ezeket dokumentáljuk.
Biztonsági termékek
Biztonsági termékeink beágyazott jellemzője a teljes életciklus során – az (IEC 62443-4-1 szerint tanúsított) biztonságos fejlesztési folyamattól kezdve a fontos biztonsági funkciók integrálásán át a rendszeres frissítésekig és biztonsági hibajavításokig.
LinkedIn: Industrial Communication and Cyber Security Legyen most a közösségünk tagja!
Az ipari kommunikációs hálózatok lehetővé teszik számunkra a terepi adatoknak a vezérlés szintjén keresztül egészen a felhőig való megbízható átvitelét. Industrial Communication and Cyber Security című LinkedIn oldalunkon Ön érdekes információkat találhat a hálózatok rendelkezésre állása, a kiberbiztonság és a távkarbantartás témáiról, valamint sok minden másról. Legyen Ön is a közösségünk tagja!