Industrial security Het belang van Cyber Security in alle onderdelen van een bedrijf is de afgelopen jaren aanzienlijk toegenomen. Met de toenemende netwerkkoppeling en digitalisering neemt tegelijkertijd ook het aanvalsoppervlak voor cyberaanvallen toe. De aanvalsmethoden worden ook steeds professioneler. Bedrijven zijn daarnaast wettelijk verplicht om zichzelf tegen cyberaanvallen te beschermen. Industrial Security kan sabotage, uitvaltijden of gegevensverlies voorkomen en uw bedrijf tegen hoge economische schade beschermen.

Wereldkaart met veiligheidsslot
Een vergelijking van de vereisten van ICS- en IT-security

Een vergelijking van de vereisten van ICS- en IT-security

Het samenspel van IT en OT

De beveiliging van uw onderneming bevindt zich in twee omgevingen: IT (Information Technology) en OT (Operational Technology). Om de bescherming van uw netwerken en installaties te waarborgen, dienen beide werelden en een compleet beveiligingsconcept te worden bekeken. Een effectieve en efficiënte aanpak kan alleen worden uitgewerkt via een gecoördineerde benadering.

De internationale normenreeks IEC 62443 is bedoeld als richtlijn voor de veilige werking van industriële automatiseringssystemen (ICS-systemen), van ontwerp tot implementatie en beheer. Hiertoe worden basisvereisten beschreven voor fabrikanten van componenten, systeemintegrators en exploitanten. Daardoor vult IEC 62443 de norm ISO 27001 aan die hoofdzakelijk regelingen voor de IT-veiligheid omvat. Samen bieden de twee normen een uniforme benadering ter bescherming tegen cyberaanvallen.

Meer informatie hierover, de belangrijkste actiegebieden en een eerste aanbeveling voor de succesvolle implementatie van een holistisch cybersecurityconcept vindt u in onze Whitepaper.

Ontdek de podcast 'Mission OT Security'
Cybersecuritypodcast
Onze securitypodcast biedt waardevolle inzichten in hoe bedrijven hun installaties en netwerken kunnen beschermen en tegelijkertijd aan de strenge eisen van de nieuwe wettelijke richtlijnen kunnen voldoen. In elke aflevering worden verschillende onderwerpen belicht, echte insiderverhalen gedeeld en tips gegeven voor een succesvolle cybersecuritystrategie. Luister nu naar de podcast!
Naar de podcast
Cybersecuritypodcast

Iedere branche heeft te maken met de bescherming van gegevens Klik op de hotspots om meer te weten te komen

Interactieve beeldkaart: Overzicht van de Industrial Security-sector
Machinefabrikanten
Cyber Security verhoogt de betrouwbaarheid en beschikbaarheid van uw machines. Voor het onderhoud op afstand bij de klant is bovendien een veilige verbinding op afstand een voorwaarde.
Meer over de machinebouw
Automobielindustrie
Industrial security-mechanismen beschermen de beschikbaarheid van uw productielijnen en kunnen deze zelfs verhogen.
Meer over de automobielproductie
Installatiegebruikers
Industrial Security beveiligt niet alleen de beschikbaarheid en het betrouwbare bedrijf van uw industriële installaties en processen, maar beschermt bovendien uw productiekennis.
Energie
Ondernemingen in de energiesector spelen een belangrijke rol in de basisvoorziening van mensen. Om deze reden verplicht de wetgever in vele landen de exploitanten van installaties in de kritieke infrastructuur om hun installaties te beveiligen tegen onbevoegde toegang.
Meer over energie-overdracht en -verdeling
Watermanagement
Om de voortdurende drinkwatervoorziening en afvalwaterzuivering te waarborgen, beveiligt u uw toegang op afstand tot afgelegen pomp- en liftstations, en beschermt u daardoor uw automatiseringssystemen tegen de toenemende cyberaanvallen uit het internet.
Meer over watermanagement
Procesautomatisering
Vertrouwelijkheid en integriteit van uw procesdata: bescherm uw installatie tegen Cyber Security-risico's.
Meer over procesautomatisering

Netwerkkoppeling biedt grote kansen, maar ook risico's

De voordelen van een groeiende netwerkkoppeling, zoals verhoging van de productiviteit of flexibilisering, zijn duidelijk. Door de toenemende netwerkkoppeling en de daaropvolgende samensmelting van IT en OT ontstaan in bedrijfsnetwerken echter steeds vaker uitgebreide aanvalsinterfaces.

Telkens weer lukt het criminelen om mogelijke zwakke punten in het IIot (Industrial Internet of Things) te benutten en daardoor toegang tot het bedrijf en de infrastructuren te verkrijgen. Daardoor is hier de vraag in welke mate automatiseringsomgevingen in een netwerk kunnen worden gekoppeld en daarbij tegelijkertijd industriële installaties tegen hackeraanvallen of schadelijke software kunnen worden beveiligd. De volgende punten bieden u een overzicht van de grootste bedreigingen en mogelijke beveiligingsmaatregelen.

Topologie van een gesegmenteerd netwerk

Oplossing: netwerksegmentering

Storingen vanuit Office

Storingen en virussen, bijv. uit de Office-omgeving, kunnen direct naar de productieomgeving worden overgedragen.

Oplossing: netwerksegmentering

Doordat grote netwerken in kleine segmenten worden verdeeld, kan de gegevensuitwisseling tussen de verschillende zones, bijv. tussen productie en Office of tussen verschillende installatiedelen, worden bestuurd. De scheiding van de individuele segmenten kan met behulp van VLAN's of firewalls worden uitgevoerd. Voor de communicatie tussen de individuele netwerksegmenten moeten dan router- of Layer 3-switches worden toegepast. Deze apparaten vangen typische netwerkfouten op, zodat deze zich niet verder kunnen verspreiden over de rest van het netwerk.

Topologie: beveiligd onderhoud op afstand met firewalls op de internettoegang

Oplossing: versleutelde dataoverdracht

Hacker-aanvallen

Criminelen kunnen via een open internetverbinding data kopiëren of wijzigingen aan de installatie uitvoeren.

Oplossing: versleutelde dataoverdracht

Automatiseringssystemen zouden niet toegankelijk moeten zijn vanaf het internet. Dat wordt door een firewall aan de internettoegang bereikt, die al het inkomende maar ook het uitgaande verkeer tot de noodzakelijke en toegelaten verbindingen beperkt. Alle verdere verkeersverbindingen dienen versleuteld te worden uitgevoerd, bijv. door VPN met IPsec.

Switch met uitgeschakelde poorten

Oplossing: poorten beveiligen

Geïnfecteerde hardware

Geïnfecteerde hardware, zoals USB-sticks of laptops, kunnen schadelijke software aan het netwerk overdragen.

Oplossing: poorten beveiligen

Via de functie Port Security kunt u direct op uw netwerkcomponenten instellen dat ongewenste deelnemers geen data mogen uitwisselen met het netwerk. Daarnaast dient u vrije poorten uit te schakelen, als deze niet nodig zijn. Enkele componenten bieden bovendien de mogelijkheid om u via SNMP en meldcontacten te waarschuwen, wanneer een onbevoegde toegang op het netwerk wordt geregistreerd.

Topologie: besturing van het onderhoud op afstand met behulp van een sleutelschakelaar

Oplossing: veilige toegang op afstand

Onbevoegde toegang tot installaties

Op afstand worden onopzettelijk wijzigingen aan het verkeerde systeem doorgevoerd.

Oplossing: veilige toegang op afstand

De veilige toegang op afstand tot een of meerdere machines kan met uiteenlopende, technologische oplossingen worden gerealiseerd. Enerzijds wordt de uitgaande communicatie versleuteld, bijv. door middel van IPsec of OpenVPN. Anderzijds kan via een sleutelschakelaar aan de machine het onderhoud op afstand worden geïnitieerd.

Zo wordt gewaarborgd dat aan de machine alleen wijzigingen worden doorgevoerd, wanneer dat ook werkelijk de bedoeling is. Tegelijkertijd kunnen via de sleutelschakelaar de communicatieregels in het netwerk worden geblokkeerd gedurende het onderhoud op afstand.

 Topologie: veilige integratie van mobiele eindtoestellen met eenmalige wachtwoorden en DMZ

Oplossing: veilige WLAN-wachtwoordtoekenning

Mobiele eindapparatuur

Onbevoegde smart devices brengen een verbinding tot stand via de WLAN-interface.

Oplossing: veilige WLAN-wachtwoordtoekenning

Als WLAN-wachtwoorden bekend zijn en gedurende een langere periode onveranderd zijn, maakt dat ook een ongecontroleerde toegang van derden tot het machinenetwerk mogelijk. WLAN-componenten van Phoenix Contact maken daarom een geautomatiseerd sleutelmanagement mogelijk door de machinebesturing. Zo kunnen veilige WLAN-machinetoegangen in de vorm van eenmalige wachtwoorden eenvoudig worden gerealiseerd.

Bovendien kan de WLAN-communicatie via een demilitarized zone (DMZ) worden beveiligd en van het resterende netwerk worden afgescheiden.

Cyber Security NIS 2

De implementatie van Cyber Security-maatregelen wordt wet

Cyber Security wordt wet Implementatie van Cyber Security niet langer alleen verplicht voor kritieke infrastructuren

De digitalisering van productie-, product- en klantgegevens is één van de beslissende factoren om de toegevoegde waarde van een bedrijf te verhogen. Daarom moeten deze gegevens speciaal worden beschermd.

De Europese Commissie heeft dit erkend en heeft in december 2020 een Europese strategie voor Cyber Security gepresenteerd. Hierin worden standaarden gedefinieerd voor de beveiligings- en verdedigingsmogelijkheden van componenten, systemen en bedrijven tegen cyberaanvallen. Wettelijke vereisten voor de implementatie van Cyber Security zijn voor kritieke infrastructuren al lang vastgesteld. De nieuwe NIS 2-richtlijn (Network and Information Security) van de EU breidt dit nu uit. Aan de strenge eisen van de NIS 2-richtlijn kan echter alleen worden voldaan, wanneer de gebruikte producten volgens Security-by-design zijn ontwikkeld. De Cyber Resilience Act (CRA) is door de EU gedefinieerd om deze uitdaging op te lossen. De nieuwe EU-machineverordening is een aanvulling op de CRA, die machines ook als product erkent.

IEC 62443 als succesfactor voor complete securityconcepten
Bescherming tegen cyberaanvallen en voldoen aan wettelijke vereisten
Kunnen componenten en systemen die zijn gecertificeerd volgens IEC 62443 uitgebreide bescherming bieden tegen cyberaanvallen en tegelijkertijd voldoen aan de nieuwe wettelijke vereisten van de EU, zoals NIS 2, de Cyber Resilience Act (CRA) en de nieuwe machineverordening? Lees in onze Whitepaper alles over de nieuwe wettelijke richtlijn, de implementatie van Cyber Security in de automatisering en het belang van IEC 62443.
Whitepaper nu downloaden
In een netwerk gekoppelde wereld met veiligheidsslot
360°-securitycircuit

Ons volledige 360°-securityconcept

360°-security – ons volledige aanbod zonder compromissen

Een goede beveiliging tegen cyberaanvallen is alleen succesvol, wanneer op elkaar afgestemde technische en organisatorische maatregelen worden gecombineerd. Daarom bieden wij 360°-security, die de bescherming van installaties vereenvoudigt en deze vanaf alle kanten beveiligt:

Veilige services
Onze opgeleide en deskundige securityspecialisten adviseren u hoe u de afzonderlijke veiligheidsrisico's in uw installatie kunt minimaliseren en stellen op verzoek een securityconcept op (gecertificeerd volgens IEC 62443-2-4). Om ook uw medewerkers voor te bereiden op de Cyber Security geven we onze kennis in trainingen door.

Veilige oplossingen
Onze securityconcepten beschermen uw kritieke processen, bijv. met behulp van zoneconcepten, controle van gegevensstromen en het gebruik van geharde componenten. Bovendien worden veilige processen tot stand gebracht en gedocumenteerd.

Veilige producten
Security is in de volledige levenscyclus van onze producten verankerd – van het veilige ontwikkelingsproces (gecertificeerd volgens IEC 62443-4-1) via de integratie van belangrijke securityfuncties tot en met periodieke updates en securitypatches.

LinkedIn-logo

LinkedIn: Industrial communication en cyber-security Voeg u nu bij onze gemeenschap!

Industriële communicatienetwerken stellen ons in staat om op betrouwbare wijze gegevens van het veld via het besturingsniveau naar de cloud te verzenden. Op onze LinkedIn-pagina Industrial communication en cyber-security vindt u interessante informatie over netwerkbeschikbaarheid, cyber-security, onderhoud op afstand en nog veel meer. Voeg u bij onze gemeenschap!