Lås foran et nettorganisert verdenskart

Industrial Security Hvor sikker er bedriften din?

I digitaliseringens tidsalder er ingenting viktigere enn å beskytte dataene – dine personlige data, og spesielt også bedriftens. På verdensbasis har rundt 66 % av små og mellomstore industribedrifter allerede vært mål for cyberangrep. Mange bedrifter er seg riktignok bevisst om faren som følge av cyberkriminalitet, men de undervurderer de dyre konsekvensene for maskinene og anleggene. Industrial IT-Security kan forhindre svikt, sabotasje eller tap av data og slik beskytte produksjonen mot omfattende økonomiske skader.

Oversikt over de forskjellige egenskapene i IT- og ICS-Security

Sammenligning av kravene for ICS- og IT-Security

Samspillet mellom IT og OT

Bedriftens sikkerhet befinner seg i to verdener: IT (Information Technology) og OT (Operational Technology). For å opprettholde beskyttelsen av nettverkene og anleggene dine i tidsalderen til Industrie 4.0 må begge verdener betraktes og et helhetlig sikkerhetskonsept opprettes.

Tiltakene, som defineres av IT, må utvides gjennom ytterligere OT-Security-løsninger, og de ulike beskyttelsesmålene må hensyntas.

Beskyttelse av data berører alle bransjer Klikk på respektive hotspots for å hente opp mer informasjon.

Interaktiv Image Map: Industrial Security bransjeoversikt
Maskinprodusent
Cybersikkerhet øker påliteligheten og tilgjengeligheten i maskinene dine. For fjernvedlikehold hos kunden er i tillegg sikker fjernforbindelse en forutsetning.
Bilindustri
Industrial-Security-mekanismer sikrer tilgjengeligheten i produksjonsanleggene, og kan til og med øke denne.
Anleggsoperatører
Industrial Security sikrer ikke bare tilgjengelighet og pålitelige forløp i de industrielle anleggene og prosessene dine, men beskytter også din produksjons-Know-how.
Energi
Bedrifter i energisektoren spiller en viktig rolle for grunnforsyning av mennesker. Av denne grunn er operatører av anlegg med kritisk infrastruktur i mange land lovpålagt å beskytte anleggene mot uberettiget tilgang.
Vann/avløpsvann
For å opprettholde en konstant drikkevannsforsyning og avløpsrens sikrer du fjerntilgangen til pumper og heisstasjoner og beskytter slik automatiseringssystemene mot de tiltagende cyberangrepene fra Internett.
Olje og gass
Et anlegg som er hacket utgjør ikke bare raskt et økonomisk tap, men kan også utgjøre en sikkerhetsrisiko for de ansatte. I eksplosive og lett antennelige områder skal Industrial Security betraktes som Safety-forutsetning.

Nettorganisering betyr store muligheter, men også svakheter

Fordelene ved en stadig voksende nettorganisering, som økt produktivitet eller fleksibilitet, er åpenbare. Men med den stadige økende nettorganiseringen og dermed raske fusjonen mellom IT og OT oppstår det større angrepsflater i bedriftenes nettverk. Dermed rykker også kritiske infrastrukturer (KRITIS) stadig sterkere i fokus for cyberangrep: Kriminelle lykkes stadig oftere i å utnytte potensielt svake punkter i IIoT (Industrial Internet of Things) og får dermed tilgang til bedrifter og ulike infrastrukturer. Dermed oppstår også spørsmålet om i hvor stort omfang automatiseringsomgivelser skal nettorganiseres, og samtidig i hvor stor grad industrianlegg og KRITIS kan sikres mot hackerangrep eller ondartet programvare.

Punktene nedenfor gir deg en oversikt over de største truslene og mulige beskyttelsestiltak.

Topologi i et segmentert nettverk

Løsning: nettverkssegmentering

Forstyrrelser fra kontoret

Forstyrrelser og virus, f. eks. fra kontoromgivelsene, kan bli overført direkte til produksjonsområdet.

Løsning: nettverkssegmentering

Ved å dele opp store nettverk i mindre segmenter kan datautvekslingen mellom de forskjellige sonene, f. eks. mellom produksjon og kontor eller mellom forskjellige anleggsdeler, styres. Oppdelingen av de enkelte segmentene kan foretas ved hjelp av VLANs eller brannmurer. I forbindelse med kommunikasjonen mellom de enkelte nettverkssegmentene må ruter eller Layer-3-switcher benyttes. Disse enhetene fanger opp typiske nettverksfeil, slik at de ikke kan bre seg videre utover i det resterende nettverket.

Topologi: CIFS Integrity Monitoring gjenkjenner endringer på systemkontrollere, og begrenser disse tidsnok.

Løsning: Begrense kommunikasjonen

Tilfelle med ondartet programvare

Ondartet programvare er ofte designet for å kunne bre seg ut til nabosystemer og på den måten ramme også disse. Et eksempel er den ondartede programvaren WannaCry, som har infisert Windows-systemer som ikke er oppdatert.

Løsning: Begrense kommunikasjonen

Ved å bruke brannmurer kan utbredelsen av ondartet programvare holdes i grenser, eller forhindres helt. Når alle kommunikasjonsmuligheter forhindres som ikke er absolutt teknisk nødvendige, er mange angrep ikke lenger mulig. En industriegnet Integrity Monitoring (f. eks. CIM) bidrar i tillegg til å gjenkjenne og begrense endringer og manipuleringer på Windows-baserte systemer som kontrollere, betjeningsenheter og PC-er.

Topologi: Sikkert fjernvedlikehold med brannmurer på Internettilgangen

Løsning: kryptert dataoverføring

Hackerangrep

Via en åpen Internettforbindelse kan kriminelle kopiere data, eller foreta endringer i anlegget.

Løsning: kryptert dataoverføring

Automatiseringssystemer skal ikke være tilgjengelige fra Internett. Dette ivaretas i form av en brannmur på Internettilgangen som begrenser alle innkommende og også utgående trafikk til kun nødvendige og godkjente forbindelser. Alle forbindelser over større avstander skal utføres kryptert, f. eks. gjennom VPN med IPsec.

Switch med utkoblede porter

Løsning: sikre portene

Infisert maskinvare

Infisert programvare som USB-pinne eller laptop kan overføre ondartet programvare til nettverket.

Løsning: sikre portene

Via funksjonen Port Security kan du stille inn direkte på nettverkskomponentene at uønskede enheter ikke skal kunne utveksle data med nettverket. Videre bør du koble ut alle åpne porter som ikke skal benyttes. Enkelte komponenter har i tillegg muligheten til å informere deg om eventuell uberettiget tilgang til nettverket, via SNMP og signalkontakt.

Topologi: Styring av fjernvedlikeholdet ved hjelp av en nøkkelbryter

Løsning: Sikker fjerntilgang

Uberettiget tilgang til anlegg

Til tider blir det på avstand foretatt endringer på feil system.

Løsning: Sikker fjerntilgang

Sikker fjerntilgang til en eller flere maskiner er mulig med forskjellige teknologiske løsninger. For det første krypteres kommunikasjonen utad, f. eks. via IPsec eller OpenVPN. For det andre kan fjernvedlikehold initieres via en nøkkelbryter på maskinen.

Slik sikrer man at det kun foretas endringer på korrekt maskin. Via nøkkelbryteren kan man samtidig blokkere kommunikasjonsreglene i nettverket så lenge fjernvedlikeholdet pågår.

 Topologi: Trygg implementering av mobilt sluttutstyr med engangspassord og DMZ

Løsning: sikker tildeling av WLAN-passord

Mobilt sluttutstyr

Ikke autoriserte Smart Devices tilkobles via WLAN-grensesnittet.

Løsning: sikker tildeling av WLAN-passord

Hvis WLAN-passord er kjent og har vært uforandret over lengre tid, åpner det også for ukontrollert tilgang til maskinens nettverk fra tredjepart. WLAN-komponenter fra Phoenix Contact muliggjør derfor automatisert nøkkelstyring gjennom maskinstyringen. På den måten kan sikre WLAN-maskintilganger helt enkelt implementeres i form av enkeltpassord.

Videre kan WLAN-kommunikasjonen sikres via en demilitarisert sone (DMZ) og isoleres fra resten av nettverket.

360°-Security-kretsen, som består av sikre produkter, sikre tjenesteytelser og sikre løsninger

Vårt komplette 360°-Security-konsept

360° Security – vårt komplette tilbud uten kompromisser

En god sikring mot cyberangrep er kun mulig dersom innbyrdes tilpassede tekniske og organisatoriske tiltak griper inn i hverandre. Derfor tilbyr vi 360°-Security, som forenkler beskyttelsen av anlegg og sikrer den fra alle sider:

Sikre tjenesteytelser
Våre opplærte, kompetente Security-eksperter viser deg hvordan du kan redusere de individuelle sikkerhetsrisikoene i anlegget ditt, og utformer om ønsket et Security-konsept (sertifisert etter IEC 62443-2-4). Utover dette videreformidler vi kunnskapen vår gjennom opplæring, slik at også dine ansatte skal være i toppform for Cyber Security.

Sikre løsninger
Våre Security-konsepter beskytter de kritiske prosessene dine, f. eks. ved hjelp av sonekonsepter. dataflytkontroll og bruk av herdede komponenter. Videre etableres og dokumenteres sikre prosesser.

Sikre produkter
Security er forankret i hele livssyklusen til produktene våre – fra sikker utviklingsprosess (sertifisert etter IEC 62443-4-1) via integrering av viktige Security-funksjoner og helt til regelmessige oppdateringer og Security-Patches.