Industrial security Het belang van Cyber Security in alle onderdelen van een bedrijf is de afgelopen jaren aanzienlijk toegenomen. Met de toenemende netwerkkoppeling en digitalisering neemt tegelijkertijd ook het aanvalsoppervlak voor cyberaanvallen toe. De aanvalsmethoden worden ook steeds professioneler. Bedrijven zijn daarnaast wettelijk verplicht om zichzelf tegen cyberaanvallen te beschermen. Industrial Security kan sabotage, uitvaltijden of gegevensverlies voorkomen en uw bedrijf tegen hoge economische schade beschermen.
Het samenspel van IT en OT
De beveiliging van uw onderneming bevindt zich in twee omgevingen: IT (Information Technology) en OT (Operational Technology). Om de bescherming van uw netwerken en installaties te waarborgen, dienen beide werelden en een compleet beveiligingsconcept te worden bekeken. Een effectieve en efficiënte aanpak kan alleen worden uitgewerkt via een gecoördineerde benadering.
De internationale normenreeks IEC 62443 is bedoeld als richtlijn voor de veilige werking van industriële automatiseringssystemen (ICS-systemen), van ontwerp tot implementatie en beheer. Hiertoe worden basisvereisten beschreven voor fabrikanten van componenten, systeemintegrators en exploitanten. Daardoor vult IEC 62443 de norm ISO 27001 aan die hoofdzakelijk regelingen voor de IT-veiligheid omvat. Samen bieden de twee normen een uniforme benadering ter bescherming tegen cyberaanvallen.
Meer informatie hierover, de belangrijkste actiegebieden en een eerste aanbeveling voor de succesvolle implementatie van een holistisch cybersecurityconcept vindt u in onze Whitepaper.
Iedere branche heeft te maken met de bescherming van gegevens Klik op de hotspots om meer te weten te komen
Netwerkkoppeling biedt grote kansen, maar ook risico's
De voordelen van een groeiende netwerkkoppeling, zoals verhoging van de productiviteit of flexibilisering, zijn duidelijk. Door de toenemende netwerkkoppeling en de daaropvolgende samensmelting van IT en OT ontstaan in bedrijfsnetwerken echter steeds vaker uitgebreide aanvalsinterfaces.
Telkens weer lukt het criminelen om mogelijke zwakke punten in het IIot (Industrial Internet of Things) te benutten en daardoor toegang tot het bedrijf en de infrastructuren te verkrijgen. Daardoor is hier de vraag in welke mate automatiseringsomgevingen in een netwerk kunnen worden gekoppeld en daarbij tegelijkertijd industriële installaties tegen hackeraanvallen of schadelijke software kunnen worden beveiligd. De volgende punten bieden u een overzicht van de grootste bedreigingen en mogelijke beveiligingsmaatregelen.
Storingen vanuit Office
Storingen en virussen, bijv. uit de Office-omgeving, kunnen direct naar de productieomgeving worden overgedragen.
Oplossing: netwerksegmentering
Doordat grote netwerken in kleine segmenten worden verdeeld, kan de gegevensuitwisseling tussen de verschillende zones, bijv. tussen productie en Office of tussen verschillende installatiedelen, worden bestuurd. De scheiding van de individuele segmenten kan met behulp van VLAN's of firewalls worden uitgevoerd. Voor de communicatie tussen de individuele netwerksegmenten moeten dan router- of Layer 3-switches worden toegepast. Deze apparaten vangen typische netwerkfouten op, zodat deze zich niet verder kunnen verspreiden over de rest van het netwerk.
Hacker-aanvallen
Criminelen kunnen via een open internetverbinding data kopiëren of wijzigingen aan de installatie uitvoeren.
Oplossing: versleutelde dataoverdracht
Automatiseringssystemen zouden niet toegankelijk moeten zijn vanaf het internet. Dat wordt door een firewall aan de internettoegang bereikt, die al het inkomende maar ook het uitgaande verkeer tot de noodzakelijke en toegelaten verbindingen beperkt. Alle verdere verkeersverbindingen dienen versleuteld te worden uitgevoerd, bijv. door VPN met IPsec.
Geïnfecteerde hardware
Geïnfecteerde hardware, zoals USB-sticks of laptops, kunnen schadelijke software aan het netwerk overdragen.
Oplossing: poorten beveiligen
Via de functie Port Security kunt u direct op uw netwerkcomponenten instellen dat ongewenste deelnemers geen data mogen uitwisselen met het netwerk. Daarnaast dient u vrije poorten uit te schakelen, als deze niet nodig zijn. Enkele componenten bieden bovendien de mogelijkheid om u via SNMP en meldcontacten te waarschuwen, wanneer een onbevoegde toegang op het netwerk wordt geregistreerd.
Onbevoegde toegang tot installaties
Op afstand worden onopzettelijk wijzigingen aan het verkeerde systeem doorgevoerd.
Oplossing: veilige toegang op afstand
De veilige toegang op afstand tot een of meerdere machines kan met uiteenlopende, technologische oplossingen worden gerealiseerd. Enerzijds wordt de uitgaande communicatie versleuteld, bijv. door middel van IPsec of OpenVPN. Anderzijds kan via een sleutelschakelaar aan de machine het onderhoud op afstand worden geïnitieerd.
Zo wordt gewaarborgd dat aan de machine alleen wijzigingen worden doorgevoerd, wanneer dat ook werkelijk de bedoeling is. Tegelijkertijd kunnen via de sleutelschakelaar de communicatieregels in het netwerk worden geblokkeerd gedurende het onderhoud op afstand.
Mobiele eindapparatuur
Onbevoegde smart devices brengen een verbinding tot stand via de WLAN-interface.
Oplossing: veilige WLAN-wachtwoordtoekenning
Als WLAN-wachtwoorden bekend zijn en gedurende een langere periode onveranderd zijn, maakt dat ook een ongecontroleerde toegang van derden tot het machinenetwerk mogelijk. WLAN-componenten van Phoenix Contact maken daarom een geautomatiseerd sleutelmanagement mogelijk door de machinebesturing. Zo kunnen veilige WLAN-machinetoegangen in de vorm van eenmalige wachtwoorden eenvoudig worden gerealiseerd.
Bovendien kan de WLAN-communicatie via een demilitarized zone (DMZ) worden beveiligd en van het resterende netwerk worden afgescheiden.
Cyber Security wordt wet Implementatie van Cyber Security niet langer alleen verplicht voor kritieke infrastructuren
De digitalisering van productie-, product- en klantgegevens is één van de beslissende factoren om de toegevoegde waarde van een bedrijf te verhogen. Daarom moeten deze gegevens speciaal worden beschermd.
De Europese Commissie heeft dit erkend en heeft in december 2020 een Europese strategie voor Cyber Security gepresenteerd. Hierin worden standaarden gedefinieerd voor de beveiligings- en verdedigingsmogelijkheden van componenten, systemen en bedrijven tegen cyberaanvallen. Wettelijke vereisten voor de implementatie van Cyber Security zijn voor kritieke infrastructuren al lang vastgesteld. De nieuwe NIS 2-richtlijn (Network and Information Security) van de EU breidt dit nu uit. Aan de strenge eisen van de NIS 2-richtlijn kan echter alleen worden voldaan, wanneer de gebruikte producten volgens Security-by-design zijn ontwikkeld. De Cyber Resilience Act (CRA) is door de EU gedefinieerd om deze uitdaging op te lossen. De nieuwe EU-machineverordening is een aanvulling op de CRA, die machines ook als product erkent.
360°-security – ons volledige aanbod zonder compromissen
Een goede beveiliging tegen cyberaanvallen is alleen succesvol, wanneer op elkaar afgestemde technische en organisatorische maatregelen worden gecombineerd. Daarom bieden wij 360°-security, die de bescherming van installaties vereenvoudigt en deze vanaf alle kanten beveiligt:
Veilige services
Onze opgeleide en deskundige securityspecialisten adviseren u hoe u de afzonderlijke veiligheidsrisico's in uw installatie kunt minimaliseren en stellen op verzoek een securityconcept op (gecertificeerd volgens IEC 62443-2-4). Om ook uw medewerkers voor te bereiden op de Cyber Security geven we onze kennis in trainingen door.
Veilige oplossingen
Onze securityconcepten beschermen uw kritieke processen, bijv. met behulp van zoneconcepten, controle van gegevensstromen en het gebruik van geharde componenten. Bovendien worden veilige processen tot stand gebracht en gedocumenteerd.
Veilige producten
Security is in de volledige levenscyclus van onze producten verankerd – van het veilige ontwikkelingsproces (gecertificeerd volgens IEC 62443-4-1) via de integratie van belangrijke securityfuncties tot en met periodieke updates en securitypatches.
LinkedIn: Industrial communication en cyber-security Voeg u nu bij onze gemeenschap!
Industriële communicatienetwerken stellen ons in staat om op betrouwbare wijze gegevens van het veld via het besturingsniveau naar de cloud te verzenden. Op onze LinkedIn-pagina Industrial communication en cyber-security vindt u interessante informatie over netwerkbeschikbaarheid, cyber-security, onderhoud op afstand en nog veel meer. Voeg u bij onze gemeenschap!