Industrial Security Mennyire van biztonságban az Ön vállalkozása?
A digitalizálás korában semmi sem fontosabb, mint az adatok védelme – ez vonatkozik a személyes, de mindenek előtt a vállalati adatokra is. A világ kis és közepes ipari vállalkozásainak körülbelül 66%-a volt már kibertámadások célpontja. Bár sok vállalkozás tudatában van a kiberbűnözés létének, mégis alábecsülik ennek a gépeikre és berendezéseikre gyakorolt költséges következményeit. Az ipari IT biztonság képes a kiesés, a szabotázs vagy az adatvesztés megakadályozására, így megóvhatja a termelést a nagy gazdasági károktól.
Az ICS- és IT-biztonság követelményeinek összehasonlítása
Az IT és az OT összjátéka
Az Ön vállalkozásának biztonsága két külön világ része: ezek az IT (információtechnológia) és az OT (üzemeltetési technológia) világa. Ahhoz, hogy Ön garantálhassa hálózatai és berendezései biztonságát az Ipar 4.0 korában, mindkét világot figyelembe kell vennie, és egységes biztonsági koncepcióra van szüksége.
Hiszen az IT világában meghatározott intézkedéseket további OT-biztonsági megoldásokkal kell kiterjeszteni, és figyelembe kell venni az eltérő védelmi célokat is.
Az adatok védelme minden szektort érint Kattintson a képernyőn található forró pontokra, és tudjon meg többet
A hálózatba kötés nagy lehetőségeket kínál, ugyanakkor gyenge pontjai is vannak
Az egyre szélesebb körű hálózatba kapcsolás előnyei − például a termelékenység növekedése vagy a rugalmasság − nyilvánvalóak. A növekvő hálózatba kapcsolás, az IT és OT ezt követő gyors összeolvadása miatt azonban kényszerűen nő a vállalati hálózatok támadási felülete is. Ezért a kritikus infrastruktúrák (KRITIS) is jobban a különféle kibertámadók látókörébe kerülnek: a bűnözőknek újra és újra sikerül az IIoT (ipari dolgok internetje) lehetséges gyenge pontjainak kihasználása, ezáltal pedig hozzáférhetnek a vállalatokhoz és infrastruktúrákhoz. Felvetődik tehát a kérdés, hogy az automatizálási környezetet milyen nagy területen érdemes hálózatba kötni, és ezzel egyidejűleg hogyan lehet az ipari berendezéseket és a kritikus infrastruktúrákat a hekkertámadások vagy kártevő szoftverek ellen biztosítani.
A következő pontok áttekintést adnak a legnagyobb fenyegetésekről és a lehetséges védelmi intézkedésekről.
Megoldás: a hálózat szegmentálása
Zavarok az irodából
A pl. az irodai környezetből származó zavarok és vírusok közvetlenül átterjedhetnek a termelés területére.
Megoldás: a hálózat szegmentálása
A nagy hálózatok kisebb szegmensekre való felosztásával az egyes zónák, pl. a termelés és az iroda, vagy a különböző rendszerrészek közötti adatcsere vezérelhető. Az egyes szegmenseket VLAN-ok vagy tűzfalak segítségével lehet elválasztani. Az egyes hálózatszegmensek közötti kommunikációhoz ekkor routereket vagy layer 3 switch-eket kell alkalmazni. Ezek a készülékek megfogják a jellemző hálózati hibákat, így ezek nem tudnak továbbterjedni a hálózat többi részébe.
Megoldás: a kommunikáció korlátozása
Kártevő szoftver általi fertőzés
A kártevő szoftverek kialakítása gyakran olyan, hogy megkísérlik a kiterjedést a szomszédos rendszerekre, hogy azokat is megfertőzzék. Erre jó példa a WannaCry kártevő szoftver, amely a nem frissített Windows-rendszereket támadta meg.
Megoldás: a kommunikáció korlátozása
Tűzfalak alkalmazásával a megfelelő kártevő szoftverek terjedését korlátozni lehet, vagy meg lehet akadályozni. Ha minden, műszakilag nem szükséges kommunikációs lehetőség meg van szüntetve, akkor sok támadás egyáltalán nem is lehetséges. Mindezeken kívül az ipari használatra alkalmas integritásfelügyelet (pl. CIM) segíthet a Windows-alapú rendszerek, mint például vezérlők, kezelőegységek vagy PC-k módosításainak vagy manipulációinak korai felismerésében és elfojtásában.
Megoldás: titkosított adatátvitel
Hekkertámadások
Egy nyílt internetkapcsolaton keresztül a bűnözők gyakran képesek adatokat kimásolni, vagy módosításokat végezni egy berendezésen.
Megoldás: titkosított adatátvitel
Az automatizálási rendszereknek az internet felől elérhetetlennek kell lenniük. Ezt az internet-hozzáférésnél elhelyezett tűzfal oldhatja meg, amely minden bejövő és kimenő forgalmat a szükséges és engedélyezett kapcsolatokra korlátozza. Minden nagy távolságú összeköttetés adatforgalmát titkosítva kell végezni (pl. VPN vagy IPsec).
Megoldás: portok biztosítása
Fertőzött hardver
Fertőzött hardverek, például pendrive vagy laptop kártevő szoftvert továbbíthatnak a hálózatba.
Megoldás: portok biztosítása
A Port Security (kapubiztonság) használatával közvetlenül a hálózati összetevőn lehet beállítani, hogy a nem kívánt résztvevők ne cserélhessenek adatot a hálózattal. Ezenfelül a szabad és szükségtelen portokat le kell kapcsolni. Egyes összetevők ezenfelül azt a lehetőséget is kínálják, hogy SNMP vagy jelzőérintkező útján riasztást adnak, ha a hálózat jogosulatlan elérését érzékelik.
Megoldás: biztonságos távoli elérés
Jogosulatlan hozzáférés a berendezésekhez
Távoli hozzáféréssel véletlenül nem a megfelelő rendszeren végzik el a módosításokat.
Megoldás: biztonságos távoli elérés
Egy vagy több gép biztonságos távoli elérését különböző technológiai megoldásokkal lehet megvalósítani. Először is a kifelé irányuló kommunikáció titkosításával, pl. IPsec vagy OpenVPN segítségével. Másodszor a távkarbantartást a gépen elhelyezett kulcsos kapcsolóval lehet kezdeményezni.
Így biztos, hogy csak azon a gépen lehet változtatást végrehajtani, amelyiken ezt szeretnénk. Egyidejűleg a kulcsos kapcsolóval a távkarbantartás idejére blokkolni lehet a hálózat kommunikációs szabályait.
Megoldás: biztonsági WLAN-jelszavak kiosztása
Mobil végkészülékek
A nem hitelesített okos eszközök az WLAN-interfészen kapcsolódnak egymáshoz.
Megoldás: biztonsági WLAN-jelszavak kiosztása
Ha a WLAN-jelszavak ismertek és hosszú ideig változatlanok, akkor ez lehetővé teheti, hogy harmadik felek jogosulatlanul hozzáférjenek a géphálózathoz. A Phoenix Contact WLAN összetevői ezért automatizált, a gépvezérlésen keresztül megvalósított kulcskezelést kínálnak. Így a biztonságos WLAN-hozzáférést egyszeri jelszavakkal egyszerűen meg lehet valósítani.
Ezen felül, a WLAN-kommunikáció demilitarizált zónán (DMZ) keresztül is biztosítható és elszigetelhető a hálózat többi részétől.
Teljes 360°-Security koncepciónk
360°-os security – teljes kínálat, kompromisszumok nélkül
A kibertámadások elleni jó védelem csak akkor sikerülhet, ha egymással összehangolt műszaki és szervezeti intézkedések működnek együtt. Ezért kínáljuk a 360°-os security körkörös védelmet, amely egyszerűsíti és minden oldalról garantálja a berendezések védelmét:
Biztonsági szolgáltatások
Képzett és hozzáértő biztonsági specialistáink tanácsot adnak Önnek: hogyan csökkentheti a minimálisra rendszere egyedi biztonsági kockázatait, és kívánságra összeállítanak egy biztonsági koncepciót (az IEC 62443-2-4 szerint tanúsítva). Ezenfelül oktatás keretében is átadjuk a tudásunkat azért, hogy az Ön munkatársai is felnőhessenek a cyber security feladataihoz.
Biztonsági megoldások
Biztonsági koncepcióink védik az Ön kritikus folyamatait pl. a zónakoncepciók segítségével, az adatfolyam ellenőrzésével és a megerősített részegységek alkalmazásával. Ezenkívül biztonsági folyamatokat hozunk létre, és ezeket dokumentáljuk.
Biztonsági termékek
A biztonság (security) termékeink beágyazott jellemzője a teljes életciklus során – az (IEC 62443-4-1 szerint tanúsított) biztonságos fejlesztési folyamattól kezdve a fontos biztonsági funkciók integrálásán át a rendszeres frissítésekig és biztonsági hibajavításokig.
LinkedIn: Industrial Communication and Cyber Security Legyen most a közösségünk tagja!
Az ipari kommunikációs hálózatok lehetővé teszik számunkra a terepi adatoknak a vezérlés szintjén keresztül egészen a felhőig való megbízható átvitelét. Industrial Communication and Cyber Security című LinkedIn oldalunkon Ön érdekes információkat találhat a hálózatok rendelkezésre állása, a kiberbiztonság és a távkarbantartás témáiról, valamint sok minden másról. Legyen Ön is a közösségünk tagja!