FAQ

FAQ

Hvad er Cyber Security, og hvordan fungerer det?

Her kan du finde de vigtigste fakta vedrørende netværkets sikkerhed.

Det er vigtigt at registrere og forstå Cyber-trusler for at kunne beskytte sig imod dem. På grund af temaets kompleksitet er det ofte ikke så enkelt. Derfor har vi samlet og forklaret de vigtigste fakta.

Ved Cyber Security forstås alle teknologier og foranstaltninger, så sammenkoblede systemer beskyttes mod uautoriseret adgang eller malware. Det vedrører ikke kun det klassiske office-netværk, men i stigende grad også sammenkoblede maskiner, anlæg og værker.

Cyber-angreb kan altid være rettet mod virksomheder og infrastrukturanlæg (f.eks. energiproduktion, vandværker), men også mod regeringer, sygehuse, militæret eller privatpersoner. Cyber Security henvender sig derfor til alle disse anordninger og målgrupper.

Ved et cyber-angreb forstås et aktivt angreb på et netværk, som har til formål at manipulere netværksdeltagernes funktioner, få uberettiget adgang, foretage ændringer i netværket eller tage det helt ud af drift. Disse angreb udløses ofte af malware.

Malware er en betegnelse for computerprogrammer, som påvirker computersystemer eller netværk uønsket og eventuelt også skadeligt. Malware omfatter dermed vira, orme, trojaer, bots, spyware og andre ondartede skadelige programmer og kan optræde i forskellige former som koder eller filer.

Cyber-angreb medfører hvert år økonomiske skader i milliardstørrelsen på grund af tyveri af driftshemmeligheder, virksomhedsinterne informationer og personlige data samt driftsfejl og fejl i infrastrukturen. Den stigende sammenkobling af industrien gør den dermed mere og mere sårbar over for disse cyber-angreb.

Ondartede angreb rammer ikke længere kun til office-IT. Tværtimod: Angreb på kritiske infrastrukturer, maskiner og anlæg tiltager hvert år. For enhver kontroller, som er tilsluttet internettet, kan dermed også angribes over internettet. Men også den ubevidste indslusning af malware kan ske hurtigt på grund af medarbejderes forkerte adfærd. Hvis alvorlige datatab og dyre anlægssvigt skal undgås, er det derfor især vigtigt for industrien at beskytte sig mod angreb og bruge Cyber Security.

Cyber Security er baseret på tre kerneprincipper:

  • Fortrolighed: Fortrolige informationer kommer kun til den tilhørende personkreds.
  • Integritet: Informationer må ikke ændres.
  • Tilgængelighed: Informationer skal være tilgængelige for den definerede personkreds.

Der er forskellige muligheder for at nå disse mål. Det starter med enkle principper som beskyttelse med adgangskode eller fysiske adgangskontroller over security-teknologier som firewalls og krypteringer til komplekse netværksarkitekturer, som afskærmer og segmenterer enkelte netværksområder.

De vigtigste trin til en sikker produktion er at skabe en bevidsthed om security-trusler og at fremme evnen til at registrere disse. Den enkleste mulighed for at skabe denne forståelse er ved at formidle dette i uddannelse. For selvom en security-ekspert er blevet ansat, er den enkelte medarbejders forståelse også vigtig. Kun på den måde kan ubevidste farer som f.eks. anvendelse af private hukommelsesmedier eller uagtsom omgang med adgangskoder undgås. Phoenix Contact har forskellige awareness-kurser om dette, hvor disse temaer behandles i fællesskab.

Som trin nummer to bør der udarbejdes et sikkert netværkskoncept. Dette bør indeholde både en sikker netværksarkitektur samt de tilsvarende Security-teknologier som sikker hard-, firm- og software. Allerede en managed switches' enkle konfigurationsmuligheder kan øge anlæggets driftssikkerhed og oppetid væsentligt. Via port security forhindres f.eks., at uønskede deltagere udveksler data med netværket. Access control forhindrer i forbindelse med adgangskoder den ikke tilladte konfiguration af switches. Ledige porte kan kobles fra, mens en uberettiget adgang til netværket registreres og brugeren alarmeres via SNMP og signalkontakt. Via VLAN kan det fælles netværk endeligt opdeles i logiske net, hvis grænser ikke kan overskrides uberettiget.

Til en dybdegående beskyttelse har Phoenix Contact derudover også industrielle security-appliances. Via en VPN-forbindelse og IPsec-protokol kan en enkel og sikker fjernvedligeholdelsesforbindelse dermed opbygges. En Stateful Inspection Firewall og Deep Packet Inspection overvåger derudover alle ind- og udgående datapakker ved hjælp af prædefinerede regler. Via CIFS Integrity Monitoring kan filsystemer derudover overvåges for uønskede ændringer og malware dermed registreres. I modsætning til en traditionel virusscanner skal der ikke afspilles nogen software på computeren, så denne belastes stort set ikke og egenskaberne i realtid påvirkes ikke negativt. En regelmæssig opdatering af virusmønstre kræves dermed heller ikke.

Heller ikke her er du alene ved planlægningen. Med vores forskellige serviceydelsestilbud hjælper vi dig fra planlægning over realisering til vedligeholdelse og produktuddannelse ved realisering af et sikkert industrinetværk.

Der findes ikke nogen almengyldig norm, retningslinje eller en lov, som foreskriver, hvordan Cyber Security konkret skal omsættes i industrien. Alligevel findes der mange dokumenter, som er relevante for delområder af Cyber Security.

På nationalt niveau findes der mange angivelser om beskyttelse af kritiske infrastrukturer som energi- og vandforsyning, sygehuse, transport og trafik osv. Foruden nationale angivelser finder stadig flere internationale Security-normer og -institutioner også deres vej til industrien.

  • ISA99, Industrial Automation and Control Systems Security
  • IEC 62443 Industrial communication networks – Network and system security
  • ETSI Cyber Security Technical Comitee (TC Cyber)
  • ISO 27000-række, ISO 15408
  • ISF Standard of Good Practice
  • og andre

PHOENIX CONTACT A/S

Hammerholmen 48
Postboks 1181
2650 Hvidovre
36 77 44 11

Denne hjemmeside anvender cookies. Ved at fortsætte accepterer du vores cookie regler. Læs vores erklæring om beskyttelse af persondata.

Luk