Lakat egy behálózott világtérkép előtt

Industrial Security Mennyire van biztonságban az Ön vállalkozása?

A digitalizálás korában semmi sem fontosabb, mint az adatok védelme – ez vonatkozik a személyes, de mindenek előtt a vállalati adatokra is. A világ kis és közepes ipari vállalkozásainak körülbelül 66%-a volt már kibertámadások célpontja. Bár sok vállalkozás tudatában van a kiberbűnözés létének, mégis alábecsülik ennek a gépeikre és berendezéseikre gyakorolt költséges következményeit. Az ipari IT biztonság képes a kiesés, a szabotázs vagy az adatvesztés megakadályozására, így megóvhatja a termelést a nagy gazdasági károktól.

Az IT- és ICS-biztonság különböző jellemzőinek áttekintése

Az ICS- és IT-biztonság követelményeinek összehasonlítása

Az IT és az OT összjátéka

Az Ön vállalkozásának biztonsága két külön világ része: ezek az IT (információtechnológia) és az OT (üzemeltetési technológia) világa. Ahhoz, hogy Ön garantálhassa hálózatai és berendezései biztonságát az Ipar 4.0 korában, mindkét világot figyelembe kell vennie, és egységes biztonsági koncepcióra van szüksége.

Hiszen az IT világában meghatározott intézkedéseket további OT-biztonsági megoldásokkal kell kiterjeszteni, és figyelembe kell venni az eltérő védelmi célokat is.

Az adatok védelme minden szektort érint Kattintson a képernyőn található forró pontokra, és tudjon meg többet

Interaktív kép: Az industrial security ágazati áttekintése
Gépgyártók
A kiberbiztonság növeli az Ön gépeinek megbízhatóságát és rendelkezésre állását. Ezenkívül az ügyfél rendszerén végzett távkarbantartás alapfeltétele a biztonságos távoli kapcsolat.
Járműipar
Az industrial security mechanizmusai garantálják, sőt akár növelhetik is a gyártósorok rendelkezésre állását.
Berendezés-üzemeltető
Az Industrial Security nemcsak az ipari berendezések rendelkezésre állását és a folyamatok megbízható lefolyását biztosítja, hanem a gyártással kapcsolatos know-howt is védi.
Energia
Az energetikai vállalatok fontos szerepet játszanak az emberek alapellátásában. Ezért a törvényhozás számos országban kötelezi a kritikus infrastruktúrák üzemeltetőit arra, hogy védjék rendszereiket a jogosulatlan hozzáférés ellen.
Víz és szennyvíz
A folyamatos ivóvízellátás és szennyvíztisztítás érdekében tegye biztonságossá Ön is a távoli szivattyúk és kiemelő állomások távoli elérését, és így védje meg automatizálási rendszerét az internetről érkező, egyre gyakoribb kibertámadások ellen.
Olaj és gáz
Egy meghekkelt rendszer nemcsak gyors pénzügyi veszteséget okozhat, hanem a munkatársak számára is biztonsági kockázatot jelenthet. Az industrial security robbanás- vagy tűzveszélyes helyeken szintén a biztonság előfeltételének tekintendő.

A hálózatba kötés nagy lehetőségeket kínál, ugyanakkor gyenge pontjai is vannak

Az egyre szélesebb körű hálózatba kapcsolás előnyei − például a termelékenység növekedése vagy a rugalmasság − nyilvánvalóak. A növekvő hálózatba kapcsolás, az IT és OT ezt követő gyors összeolvadása miatt azonban kényszerűen nő a vállalati hálózatok támadási felülete is. Ezért a kritikus infrastruktúrák (KRITIS) is jobban a különféle kibertámadók látókörébe kerülnek: a bűnözőknek újra és újra sikerül az IIoT (ipari dolgok internetje) lehetséges gyenge pontjainak kihasználása, ezáltal pedig hozzáférhetnek a vállalatokhoz és infrastruktúrákhoz. Felvetődik tehát a kérdés, hogy az automatizálási környezetet milyen nagy területen érdemes hálózatba kötni, és ezzel egyidejűleg hogyan lehet az ipari berendezéseket és a kritikus infrastruktúrákat a hekkertámadások vagy kártevő szoftverek ellen biztosítani.

A következő pontok áttekintést adnak a legnagyobb fenyegetésekről és a lehetséges védelmi intézkedésekről.

Egy szegmentált hálózat topológiája

Megoldás: a hálózat szegmentálása

Zavarok az irodából

A pl. az irodai környezetből származó zavarok és vírusok közvetlenül átterjedhetnek a termelés területére.

Megoldás: a hálózat szegmentálása

A nagy hálózatok kisebb szegmensekre való felosztásával az egyes zónák, pl. a termelés és az iroda, vagy a különböző rendszerrészek közötti adatcsere vezérelhető. Az egyes szegmenseket VLAN-ok vagy tűzfalak segítségével lehet elválasztani. Az egyes hálózatszegmensek közötti kommunikációhoz ekkor routereket vagy layer 3 switch-eket kell alkalmazni. Ezek a készülékek megfogják a jellemző hálózati hibákat, így ezek nem tudnak továbbterjedni a hálózat többi részébe.

Topológia: A CIFS integrity monitoring felismeri a rendszervezérlők módosításait, és korán blokkolja azokat

Megoldás: a kommunikáció korlátozása

Kártevő szoftver általi fertőzés

A kártevő szoftverek kialakítása gyakran olyan, hogy megkísérlik a kiterjedést a szomszédos rendszerekre, hogy azokat is megfertőzzék. Erre jó példa a WannaCry kártevő szoftver, amely a nem frissített Windows-rendszereket támadta meg.

Megoldás: a kommunikáció korlátozása

Tűzfalak alkalmazásával a megfelelő kártevő szoftverek terjedését korlátozni lehet, vagy meg lehet akadályozni. Ha minden, műszakilag nem szükséges kommunikációs lehetőség meg van szüntetve, akkor sok támadás egyáltalán nem is lehetséges. Mindezeken kívül az ipari használatra alkalmas integritásfelügyelet (pl. CIM) segíthet a Windows-alapú rendszerek, mint például vezérlők, kezelőegységek vagy PC-k módosításainak vagy manipulációinak korai felismerésében és elfojtásában.

Topológia: biztonságos távkarbantartás tűzfallal az internet hozzáférési pontján

Megoldás: titkosított adatátvitel

Hekkertámadások

Egy nyílt internetkapcsolaton keresztül a bűnözők gyakran képesek adatokat kimásolni, vagy módosításokat végezni egy berendezésen.

Megoldás: titkosított adatátvitel

Az automatizálási rendszereknek az internet felől elérhetetlennek kell lenniük. Ezt az internet-hozzáférésnél elhelyezett tűzfal oldhatja meg, amely minden bejövő és kimenő forgalmat a szükséges és engedélyezett kapcsolatokra korlátozza. Minden nagy távolságú összeköttetés adatforgalmát titkosítva kell végezni (pl. VPN vagy IPsec).

Switch lekapcsolt portokkal

Megoldás: portok biztosítása

Fertőzött hardver

Fertőzött hardverek, például pendrive vagy laptop kártevő szoftvert továbbíthatnak a hálózatba.

Megoldás: portok biztosítása

A Port Security (kapubiztonság) használatával közvetlenül a hálózati összetevőn lehet beállítani, hogy a nem kívánt résztvevők ne cserélhessenek adatot a hálózattal. Ezenfelül a szabad és szükségtelen portokat le kell kapcsolni. Egyes összetevők ezenfelül azt a lehetőséget is kínálják, hogy SNMP vagy jelzőérintkező útján riasztást adnak, ha a hálózat jogosulatlan elérését érzékelik.

Topológia: a távkarbantartás vezérlése kulcsos kapcsoló segítségével

Megoldás: biztonságos távoli elérés

Jogosulatlan hozzáférés a berendezésekhez

Távoli hozzáféréssel véletlenül nem a megfelelő rendszeren végzik el a módosításokat.

Megoldás: biztonságos távoli elérés

Egy vagy több gép biztonságos távoli elérését különböző technológiai megoldásokkal lehet megvalósítani. Először is a kifelé irányuló kommunikáció titkosításával, pl. IPsec vagy OpenVPN segítségével. Másodszor a távkarbantartást a gépen elhelyezett kulcsos kapcsolóval lehet kezdeményezni.

Így biztos, hogy csak azon a gépen lehet változtatást végrehajtani, amelyiken ezt szeretnénk. Egyidejűleg a kulcsos kapcsolóval a távkarbantartás idejére blokkolni lehet a hálózat kommunikációs szabályait.

 Topológia: mobil végkészülékek biztonságos hálózatba kötése egyszeri jelszavakkal és DMZ-vel

Megoldás: biztonsági WLAN-jelszavak kiosztása

Mobil végkészülékek

A nem hitelesített okos eszközök az WLAN-interfészen kapcsolódnak egymáshoz.

Megoldás: biztonsági WLAN-jelszavak kiosztása

Ha a WLAN-jelszavak ismertek és hosszú ideig változatlanok, akkor ez lehetővé teheti, hogy harmadik felek jogosulatlanul hozzáférjenek a géphálózathoz. A Phoenix Contact WLAN összetevői ezért automatizált, a gépvezérlésen keresztül megvalósított kulcskezelést kínálnak. Így a biztonságos WLAN-hozzáférést egyszeri jelszavakkal egyszerűen meg lehet valósítani.

Ezen felül, a WLAN-kommunikáció demilitarizált zónán (DMZ) keresztül is biztosítható és elszigetelhető a hálózat többi részétől.

A 360°-os security kör biztonsági termékekből, biztonsági szolgáltatásokból és biztonsági megoldásokból áll

Teljes 360°-Security koncepciónk

360°-os security – teljes kínálat, kompromisszumok nélkül

A kibertámadások elleni jó védelem csak akkor sikerülhet, ha egymással összehangolt műszaki és szervezeti intézkedések működnek együtt. Ezért kínáljuk a 360°-os security körkörös védelmet, amely egyszerűsíti és minden oldalról garantálja a berendezések védelmét:

Biztonsági szolgáltatások
Képzett és hozzáértő biztonsági specialistáink tanácsot adnak Önnek: hogyan csökkentheti a minimálisra rendszere egyedi biztonsági kockázatait, és kívánságra összeállítanak egy biztonsági koncepciót (az IEC 62443-2-4 szerint tanúsítva). Ezenfelül oktatás keretében is átadjuk a tudásunkat azért, hogy az Ön munkatársai is felnőhessenek a cyber security feladataihoz.

Biztonsági megoldások
Biztonsági koncepcióink védik az Ön kritikus folyamatait pl. a zónakoncepciók segítségével, az adatfolyam ellenőrzésével és a megerősített részegységek alkalmazásával. Ezenkívül biztonsági folyamatokat hozunk létre, és ezeket dokumentáljuk.

Biztonsági termékek
A biztonság (security) termékeink beágyazott jellemzője a teljes életciklus során – az (IEC 62443-4-1 szerint tanúsított) biztonságos fejlesztési folyamattól kezdve a fontos biztonsági funkciók integrálásán át a rendszeres frissítésekig és biztonsági hibajavításokig.

LinkedIn logó

LinkedIn: Industrial Communication and Cyber Security Legyen most a közösségünk tagja!

Az ipari kommunikációs hálózatok lehetővé teszik számunkra a terepi adatoknak a vezérlés szintjén keresztül egészen a felhőig való megbízható átvitelét. Industrial Communication and Cyber Security című LinkedIn oldalunkon Ön érdekes információkat találhat a hálózatok rendelkezésre állása, a kiberbiztonság és a távkarbantartás témáiról, valamint sok minden másról. Legyen Ön is a közösségünk tagja!