Industrial Security

Átfogó 360°-os biztonsági koncepciónkkal hatékonyan védheti létesítményeit és rendszereit a kibertámadásokkal szemben.
Industrial Security
A kibertámadások veszélye

A kibertámadások komoly fenyegetést jelentenek az egyes emberre, a vállalatokra és a kormányzati szervezetekre

A kibertámadások mint legfőbb kockázati tényezők A kiberbiztonság a modern üzleti világ meghatározó tényezője

Az elmúlt években lényegesen megnőtt a kiberbiztonság jelentősége. A kibertámadások számának növekedése komoly kihívások elé állítja a vállalatokat és a közintézményeket. A hálózatba kötés és a digitalizálás fokozódásával a kibertámadások támadási felülete is növekszik. Az Európai Unióban például minden tizenegyedik másodpercben történik egy zsarolóvírus-támadás. A támadók és a támadási módszerek pedig egyre professzionálisabbá válnak.

Az átfogó biztonsági stratégia megvalósítása elengedhetetlen a folyamatosan megújuló fenyegetések elleni védelemhez, valamint a szabotázs, a kiesési idő vagy az adatvesztés megelőzéséhez. A kiberbiztonság meghatározó szerepet játszik a vállalat üzleti életképességének biztosításában.

Cyber Security NIS 2

A kiberbiztonsági intézkedések végrehajtása jogszabállyá válik

A kiberbiztonság jogszabállyá válik A kiberbiztonság megvalósítása már nem csak a kritikus infrastruktúrák esetében kötelező

A termelési, termék- és ügyféladatok digitalizálása az egyik döntő tényező a vállalat értékteremtésének növelésében. Ezért ezeket az adatokat fokozottan kell védeni.

Az EU Bizottsága felismerte ezt, és 2020 decemberében európai kiberbiztonsági stratégiát terjesztett elő. Ez meghatározza a részegységek, rendszerek és vállalatok kibertámadásokkal szembeni biztonsági és védelmi képességeire vonatkozó szabványokat. A kritikus infrastruktúrák esetében már régóta vannak a kiberbiztonság megvalósítására vonatkozó jogi követelmények. Az EU új NIS 2 (hálózat- és információbiztonságról szóló) irányelve ezt most kibővíti. Az NIS 2 irányelv szigorú követelményei azonban csak akkor teljesíthetők, ha a felhasznált termékeket a beépített biztonság szerint fejlesztették ki. Az EU e kihívás megoldására határozta meg a kiberbiztonságról szóló törvényt (Cyber Resilience Act – CRA). A gépekre vonatkozó új uniós rendelet kiegészíti a CRA-t, amely a gépeket szintén termékként ismeri el.

Fedezze fel a „Mission OT Security” podcastot
Kiberbiztonsági podcast

Biztonsági podcastunk értékes betekintést nyújt abba, hogy a vállalatok hogyan védhetik meg berendezéseiket és hálózataikat, ugyanakkor hogyan teljesíthetik az új jogi irányelvek szigorú követelményeit.
Minden egyes epizódban különböző témákat járunk körbe, igazi bennfentes történeteket osztunk meg, és tippeket adunk a sikeres kiberbiztonsági stratégiához. Hallgassa meg a podcastot most!

Ugrás a podcasthoz
Kiberbiztonsági podcast

Kiberbiztonság az iparban


Kiberbiztonság az iparban: az IT és OT összjátéka

Figyelembe kell venni az ICS és az IT biztonság követelményeit

Az IT és az OT összjátéka

Az Ön vállalkozásának biztonsága két külön világhoz tartozik: egyik az IT (információtechnika), a másik az OT (üzemeltetési technológia). Ahhoz, hogy Ön biztosítani tudja hálózatainak és berendezéseinek védelmét, mindkét világot figyelembe kell vennie, és egységes biztonsági koncepciót kell kialakítania. Hatásos és hatékony megközelítés csak összehangolt eljárással alakítható ki.

Az IEC 62443 nemzetközi szabványsorozat célja az, hogy segítséget nyújtson az ipari automatizálási rendszerek (ICS rendszerek) biztonságos üzemeltetéséhez – a tervezéstől a megvalósításon át a menedzselésig.

E célból leírja az alkatrészgyártók, rendszerintegrátorok és üzemeltetők számára előírt alapvető követelményeket. Az IEC 62443 ezzel az ISO 27001 szabványt egészíti ki, amely főként az IT-biztonság szabályozásait öleli fel. A két szabvány együttesen átfogó megközelítést kínál a kibertámadások elleni védelemhez.

A legnagyobb fenyegetések

Az egyre szélesebb körű hálózatba kötés előnyei − például a termelékenység növekedése vagy a fokozódó rugalmasság − nyilvánvalóak. A növekvő hálózatba kötés, az IT és OT ezt követő gyors összeolvadása miatt azonban kényszerűen szaporodnak a vállalati hálózatok támadási felületei is.

A bűnözőknek újra és újra sikerül az IIoT (ipari dolgok internetje) lehetséges gyenge pontjainak kihasználása, ezáltal pedig hozzáférhetnek a vállalatokhoz és az infrastruktúrákhoz. Felvetődik tehát a kérdés, hogy az automatizálási környezetet milyen nagy területen érdemes hálózatba kötni, és ezzel egyidejűleg hogyan lehet az ipari berendezéseket és a kritikus infrastruktúrákat a hekkerek támadásai vagy a kártevő szoftverek ellen biztosítani. A következő pontok áttekintést adnak a legnagyobb fenyegetésekről és a lehetséges védelmi intézkedésekről.

Zavarok az irodából
Fenyegetés: a pl. az irodai környezetből származó zavarok és vírusok közvetlenül átterjedhetnek a termelés területére. Megoldás: a hálózat szegmentálása. A nagy hálózatok kisebb szegmesekre való felosztásával az egyes zónák, pl. a termelés és az iroda, vagy különböző rendszerrészek közötti adatcsere vezérelhető. Az egyes szegmenseket VLAN-ok vagy tűzfalak használatával lehet elválasztani. Az egyes hálózatszegmensek közötti kommunikációhoz ekkor routereket vagy 3. réteg switcheket kell alkalmazni. Ezek a készülékek felfogják a jellemző hálózati hibákat, így ezek nem tudnak továbbterjedni a hálózat többi részébe.
Hekkertámadások
Fenyegetés: nyílt internetkapcsolaton keresztül a bűnözők képesek adatokat másolni, vagy a berendezésen módosításokat végrehajtani. Megoldás: titkosított adatátvitel. Az automatizálási rendszereknek az internet felől elérhetetlennek kell lenniük. Ezt az internet-hozzáférésnél elhelyezett tűzfal oldhatja meg, amely minden bejövő és kimenő forgalmat a szükséges és engedélyezett kapcsolatokra korlátoz. Minden nagy távolságú összeköttetés adatforgalmát titkosítva kell végezni (pl. VPN vagy IPsec).
Fertőzött hardver
Fenyegetés: fertőzött hardverek, például pendrive-ok vagy laptopok, kártevő szoftvert juttathatnak a hálózatba. Megoldás: portok biztosítása. A Port Security (kapubiztonság) használatával közvetlenül a hálózati összetevőn lehet beállítani, hogy a nem kívánt résztvevők ne cserélhessenek adatot a hálózattal. Ezenfelül a szabad és szükségtelen portokat le kell kapcsolni. Egyes összetevők ezenfelül azt a lehetőséget is kínálják, hogy SNMP vagy jelzőérintkező útján riasztást adnak, ha a hálózat jogosulatlan elérését érzékelik.
Biztonságos távoli elérés
Fenyegetés: távoli hozzáféréssel véletlenül nem a megfelelő rendszeren végzik el a módosításokat. Megoldás: biztonságos távoli elérés. Egy vagy több gép biztonságos távoli elérését különböző technológiai megoldásokkal lehet megvalósítani. Először is a kifelé irányuló kommunikáció titkosításával, pl. IPsec vagy OpenVPN segítségével. Másodszor a távkarbantartást a gépen elhelyezett kulcsos kapcsolóval lehet kezdeményezni. Így biztos, hogy csak azon a gépen lehet változtatást végrehajtani, amelyiken ezt szeretnénk. Egyidejűleg a kulcsos kapcsolóval a távkarbantartás idejére blokkolni lehet a hálózat kommunikációs szabályait.
Mobil végkészülékek
Fenyegetés: a nem hitelesített okoseszközök a WLAN-interfészen kapcsolódnak egymáshoz. Megoldás: biztonságos WLAN-jelszavak kiosztása. Ha a WLAN-jelszavak ismertek és hosszú ideig változatlanok, akkor ez lehetővé teheti, hogy harmadik felek jogosulatlanul hozzáférjenek a géphálózathoz. A Phoenix Contact WLAN-részegységei ezért automatizált, a gépvezérlésen keresztül megvalósított kulcskezelést kínálnak. Így egyszeri jelszavakkal egyszerűen meg lehet valósítani a biztonságos WLAN-hozzáférést. Mindemellett a WLAN-kommunikáció demilitarizált övezeten (DMZ) keresztül is biztosítható és elszigetelhető a hálózat többi részétől.

Kiberbiztonsági koncepciónk


360°-os biztonsági körfolyamat

Teljes 360°-Security koncepciónk

360°-os biztonság – teljes kínálatunk, kompromisszumok nélkül

A kibertámadások elleni jó védelem csak akkor sikerülhet, ha egymással összehangolt műszaki és szervezeti intézkedések működnek együtt. Ezért kínáljuk a 360°-os security körkörös védelmet, amely egyszerűsíti és minden oldalról garantálja a berendezések védelmét:

Biztonsági szolgáltatások
Képzett és hozzáértő biztonsági szakembereink tanácsot adnak Önnek: hogyan csökkentheti a minimálisra rendszerének egyedi biztonsági kockázatait, és kívánságra összeállítanak egy biztonsági koncepciót (az IEC 62443-2-4 szerint tanúsítva). Oktatás keretében is átadjuk a tudásunkat azért, hogy az Ön munkatársai is felnőhessenek a kiberbiztonság feladataihoz.

Biztonsági megoldások
Biztonsági koncepcióink védik az Ön kritikus folyamatait pl. a zónakoncepciók segítségével, az adatfolyam ellenőrzésével és a megerősített részegységek alkalmazásával. Ezenkívül biztonsági folyamatokat hozunk létre, és ezeket dokumentáljuk.

Biztonsági termékek
Biztonsági termékeink beágyazott jellemzője a teljes életciklus során – az (IEC 62443-4-1 szerint tanúsított) biztonságos fejlesztési folyamattól kezdve a fontos biztonsági funkciók integrálásán át a rendszeres frissítésekig és biztonsági hibajavításokig.

LinkedIn logó

LinkedIn: Industrial Communication and Cyber Security Legyen most a közösségünk tagja!

Az ipari kommunikációs hálózatok lehetővé teszik számunkra a terepi adatoknak a vezérlés szintjén keresztül egészen a felhőig való megbízható átvitelét. Industrial Communication and Cyber Security című LinkedIn oldalunkon Ön érdekes információkat találhat a hálózatok rendelkezésre állása, a kiberbiztonság és a távkarbantartás témáiról, valamint sok minden másról. Legyen Ön is a közösségünk tagja!