Průmyslová bezpečnost

Díky naší komplexní koncepci 360° bezpečnosti můžete účinně ochránit svá zařízení a systémy před kybernetickými útoky.
Průmyslová bezpečnost
Nebezpečí kybernetických útoků

Kybernetické útoky představují vážnou hrozbu pro jednotlivce, společnosti i státní organizace

Kybernetické útoky jako riziko nejvyšší priority V moderním obchodním světě je kybernetická bezpečnost rozhodujícím faktorem

Význam kybernetické bezpečnosti v posledních letech znatelně vzrostl. Přibývání kybernetických útoků představuje velkou výzvu pro společnosti i veřejné instituce. S rostoucí mírou propojení a digitalizace se současně zvětšuje i prostor pro napadání kybernetickými útoky. Například v Evropské unii dochází každých jedenáct sekund k útoku ransomwaru. Útočníci i metody útoků jsou navíc stále profesionálnější.

V zájmu ochrany před neustále se vyvíjejícími hrozbami a odvracení sabotáží, prostojů nebo ztráty dat je proto nezbytné zavést komplexní strategii bezpečnosti. Kybernetická bezpečnost je rozhodujícím faktorem pro zajištění fungování vaší společnosti.

Kybernetická bezpečnost NIS 2

Realizace kybernetických bezpečnostních opatření se stává zákonem

Kybernetická bezpečnost se stává zákonem Realizace opatření pro zajištění kybernetické bezpečnosti již není povinné pouze pro kritickou infrastrukturu

Digitalizace výrobních, produktových a zákaznických dat je jedním z rozhodujících faktorů zvyšování přidané hodnoty podniku. Tato data proto musí být obzvláště chráněna.

Evropská komise to vzala na vědomí a v prosinci 2020 představila evropskou strategii kybernetické bezpečnosti. Ta definuje standardy pro zabezpečení a obranyschopnost komponent, systémů i podniků proti kybernetickým útokům. Pro kritickou infrastrukturu jsou již delší dobu stanoveny právní požadavky na realizaci opatření pro zajištění kybernetické bezpečnosti. Nová směrnice NIS 2 (Network and Information Security) vydaná Evropskou unií nyní tyto požadavky ještě rozšiřuje. Přísné požadavky směrnice NIS 2 však lze splnit pouze tehdy, pokud byly použité produkty vyvinuty v souladu s principem „security-by-design“. EU definovala zákon o kybernetické odolnosti (CRA), který má tento problém řešit. Nové nařízení EU o strojních zařízeních je doplňkem zákona CRA, který považuje také stroje za produkt.

Seznamte se s podcastem „Mission OT Security“
Podcast Kybernetická bezpečnost

Náš bezpečnostní podcast nabízí cenné informace o tom, jak mohou společnosti chránit své systémy a sítě a současně splnit přísné požadavky nových právních směrnic.
V každé epizodě se věnujeme různým tématům, sdílíme skutečné příběhy erudovaných osob a poskytujeme tipy pro úspěšnou strategii kybernetické bezpečnosti. Poslechněte si podcast nyní!

Přejít k podcastu
Podcast Kybernetická bezpečnost

Kybernetická bezpečnost v průmyslu


Kybernetická bezpečnost v průmyslu: souhra IT a OT

Je třeba zohlednit požadavky na zabezpečení oblastí ICS a IT

Vzájemná souhra IT a OT

Bezpečnost vašeho podniku spočívá ve dvou oblastech: IT (informační technika) a OT (provozní technologie). K tomu, aby bylo možné zajistit ochranu vašich sítí a zařízení, je nezbytné sledovat obě tyto oblasti a vytvořit ucelenou bezpečnostní koncepci. Účinný a efektivní přístup lze vypracovat pouze prostřednictvím koordinovaného přístupu.

Cílem mezinárodní řady norem IEC 62443 je umožnit poskytování pomoci při zajišťování bezpečného provozu průmyslových automatizačních systémů (systémy ICS) – od konstrukčního návrhu přes implementaci až po správu.

Za tímto účelem popisuje základní požadavky týkající se výrobců komponent, systémových integrátorů a provozovatelů. Norma IEC 62443 tudíž doplňuje normu ISO 27001, která zahrnuje zejména pravidla týkající se IT bezpečnosti. Obě normy společně poskytují ucelený přístup k ochraně před kybernetickými útoky.

Největší hrozby

Výhody neustále se rozšiřujícího síťového propojení, např. zvyšování produktivity nebo flexibility, jsou zjevné. Následkem stále rostoucího rozsahu síťového propojení a s ním souvisejícího rychlého splývání oblastí IT a OT však v podnikových sítích přibývají další možnosti útoků zvenčí.

Pachatelům trestných činů se stále znovu daří využívat možná slabá místa v IIoT (Industrial Internet of Things) k získávání přístupu do podniků a infrastruktur. Vyvstává otázka, v jak velkém rozsahu mohou být automatizační prostředí propojena sítěmi při současném účinném zabezpečení průmyslových zařízení a kritické infrastruktury proti útokům hackerů nebo škodlivým programům. Následující body vám poskytnou přehled o největších hrozbách a možných ochranných opatřeních.

Poruchy přenášené z kancelářského prostředí
Hrozba: poruchy a viry, např. z kancelářského prostředí, mohou být přenášeny přímo do výrobní oblasti. Řešení: segmentování sítě. Rozdělením velkých sítí do malých segmentů lze řídit výměnu dat mezi různými zónami, např. mezi výrobou a administrativou nebo mezi různými úseky výrobních provozů. Vzájemné oddělení jednotlivých segmentů může být realizováno pomocí sítí VLAN nebo bran firewall. Ke komunikaci mezi jednotlivými segmenty sítě je pak nutné používat směrovače nebo přepínače Layer 3. Tato zařízení zachycují obvyklé chyby sítě, které se tak nemohou dále šířit do zbývajících částí sítě.
Útoky hackerů
Hrozba: pachatelé trestných činů mohou prostřednictvím otevřeného připojení k internetu kopírovat data nebo provádět změny v zařízení. Řešení: šifrovaný přenos dat. Automatizační systémy by neměly být přístupné z internetového prostředí. Tohoto stavu lze dosahovat prostřednictvím přístupu k internetu přes bránu firewall, která omezuje veškerý příchozí i odchozí provoz na nezbytná a povolená spojení. Všechna další provozní spojení by měla být prováděna šifrovaným způsobem, např. prostřednictvím sítě VPN s protokolem IPsec.
Infikovaný hardware
Hrozba: Infikovaný hardware, jako např. USB paměti nebo notebooky, může přenášet škodlivé programy do sítě. Řešení: zabezpečení portů. Prostřednictvím funkce Port Security můžete přímo ve svých síťových komponentách nastavit zákaz výměny dat mezi nežádoucími účastníky a sítí. Také byste měli vypínat volné porty, které nejsou nezbytné. Některé komponenty dodatečně poskytují možnost upozorňovat prostřednictvím protokolu SNMP a signálního kontaktu na neoprávněný přístup k síti.
Bezpečný dálkový přístup
Hrozba: prostřednictvím dálkového přístupu se nedopatřením provedou změny na nesprávném systému. Řešení: bezpečný dálkový přístup. Bezpečný dálkový přístup k jednomu nebo více strojům může být realizován pomocí různých technologických řešení. Jednou možností je šifrování komunikace s vnějším okolím, např. prostřednictvím protokolu IPsec nebo OpenVPN. Další možností je iniciace dálkové údržby prostřednictvím klíčového přepínače, jímž je stroj vybaven. Tím se zajistí, že budou změny prováděny pouze na stroji, u kterého jsou skutečně zamýšleny. Současně lze prostřednictvím klíčového přepínače blokovat pravidla komunikace v síti po dobu provádění dálkové údržby.
Mobilní koncová zařízení
Hrozba: Prostřednictvím síťového rozhraní WLAN se připojují neautorizovaná inteligentní zařízení. Řešení: zadávání hesla pro přístup k zabezpečené síti WLAN. Jsou-li přístupová hesla sítě WLAN známá a po delší dobu se nemění, jedná se o stav, který umožňuje nekontrolovaný přístup třetích osob k síti, k níž jsou připojeny stroje. Komponenty sítí WLAN, které jsou dodávány společností Phoenix Contact, proto umožňují automatizovanou správu klíčů prostřednictvím řídicích jednotek strojů. Takto lze jednoduše realizovat bezpečný přístup ke strojům připojeným k síti WLAN ve formě jednorázově platných hesel. Navíc je možné zabezpečovat komunikaci v prostředí WLAN pomocí demilitarizované zóny (DMZ) a oddělovat ji od zbývající části sítě.

Naše koncepce kybernetické bezpečnosti


360° bezpečnostní cyklus

Naše ucelená koncepce zabezpečení v rozsahu 360°

Koncepce zabezpečení v rozsahu 360° – naše ucelená nabídka bez kompromisů

Dobrého zabezpečení proti kybernetickým útokům lze dosáhnout pouze tehdy, když budou přijata vzájemně sladěná technická a organizační opatření. Proto nabízíme koncepci zabezpečení v rozsahu 360°, která zjednodušuje ochranu zařízení a zabezpečuje je ze všech stran:

Bezpečné služby
Naši vyškolení a kvalifikovaní specialisté z oblasti zabezpečení vám poradí, jak můžete minimalizovat individuální bezpečnostní rizika ve svém provozu, a na přání vám vypracují bezpečnostní koncepci (certifikovanou podle normy IEC 62443-2-4). Navíc vám prostřednictvím školení předáme své vědomosti, aby i vaši pracovníci získali potřebnou způsobilost v oblasti kybernetické bezpečnosti.

Bezpečná řešení
Naše bezpečnostní koncepce chrání vaše kritické procesy, např. rozdělením do bezpečnostních zón, kontrolou datových toků a používáním komponent se zvýšenou odolností. Kromě toho se zavádí a dokumentují bezpečné procesy.

Bezpečné produkty
Bezpečnost je zakotvena v celém životním cyklu našich produktů – od bezpečného procesu vývoje (certifikovaného podle normy IEC 62443-4-1) přes integraci důležitých bezpečnostních funkcí až po pravidelné bezpečnostní opravné aktualizace.

Logo LinkedIn

LinkedIn: Průmyslová komunikace a kybernetická bezpečnost Stát se členem naší komunity nyní

Průmyslové komunikační sítě nám umožňují bezpečně přenášet data z terénu přes řídicí úroveň až do cloudu. Na naší stránce LinkedIn Průmyslová komunikace a kybernetická bezpečnost najdete zajímavé informace týkající se témat dostupnost sítě, kybernetická bezpečnost, vzdálená údržba a mnoho dalších. Staňte se členem naší komunity!