GyIK

GyIK

Mi a kiberbiztonság és hogyan működik?

Itt találja a hálózatának biztonságával kapcsolatos legfontosabb tényeket.

A kiberfenyegetések elleni védekezésben fontos, hogy felismerje és megértse ezeket. A téma összetettsége miatt ez gyakran nem is olyan egyszerű. Ezért összegyűjtöttük és megmagyarázzuk a legfontosabb tényeket.

A kibertechnológia alatt értjük az összes olyan technológiát és intézkedést, amely a jogosulatlan hozzáférés és a kártevő szoftverek ellen védik a rendszert. Ez nem csak a hagyományos irodai hálózatra érvényes, hanem egyre inkább a hálózatba kapcsolt gépekre, berendezésekre és üzemekre is.

A kibertámadások alapvetően vállalatok és infrastruktúra-üzemek (pl. energiatermelés, vízművek), de akár kormányok, kórházak, a honvédség vagy akár magánszemélyek ellen irányulhatnak. A kiberbiztonság ezért ezek mindegyikével foglalkozik.

Kibertámadás alatt olyan aktív, hálózat elleni támadást értünk, amelynek az a célja, hogy manipulálja a hálózat résztvevőinek funkcióit, jogosulatlan hozzáféréshez jusson, változtatásokat végezzen a hálózaton vagy akár teljesen üzemen kívül is helyezze azt. Az ilyen támadásokat gyakran rosszindulatú programok végzik.

A rosszindulatú program vagy kártékony program olyan számítógépes programok gyűjtőneve, amelyek nem kívánatos, vagy akár romboló hatással vannak a számítógépes rendszerekre vagy hálózatokra. Rosszindulatú program ezek alapján a vírus, a féreg, a trójai, a bot, a kémprogram és minden más kártékony program, és különböző formákban, végrehajtható programként vagy adatállományként jelenhet meg.

A kibertámadások az üzemi titkok, belső vállalati információk és személyes adatok ellopásával, valamint az infrastruktúra zavarásával minden évben milliárdos nagyságrendű károkat okoznak. Az ipar növekvő hálózatosodása az ipart is egyre inkább a kibertámadások alanyává teszi.

A rosszindulatú támadások már régóta nem csupán az irodai IT-környezetre irányulnak. Sőt ellenkezőleg: a kritikus infrastruktúrák, gépek és berendezések elleni támadások száma évről évre nő. Hiszen minden vezérlő, amely az internetre csatlakozik, meg is támadható az interneten keresztül. A rosszindulatú programok azonban a munkatársak helytelen viselkedése miatt akaratlanul is bekerülhetnek a rendszerbe. A súlyos következményekkel járó adatvesztések és drága berendezés-kiesések elkerülése érdekében ezért különösen az iparban nagyon fontos az ilyen támadások elleni védelem és a kiberbiztonsági rendszer üzemeltetése.

A kiberbiztonságnak három alapelve van:

  • Bizalom: a bizalmas információk csak a megfelelő személyek köréhez jutnak el.
  • Integritás: az információkat nem szabad megváltoztatni.
  • Rendelkezésre állás: az információknak a megadott személyek köre számára rendelkezésre kell állniuk.

Ezeknek a céloknak az elérésére különböző lehetőségek vannak. Az olyan állítólag egyszerű alapelvektől kezdve, mint a jelszavas védelem vagy a biztonsági technológiákkal, például tűzfalakkal vagy titkosítással megoldott hozzáférés-ellenőrzés, egészen a bonyolult hálózati architektúrákig, amelyek leárnyékolják és szegmentálják az egyes hálózati tartományokat.

A biztonságos termelés érdekében tett legfontosabb lépések közé tartozik a biztonsági fenyegetésekkel kapcsolatos tudatosság megteremtése és a fenyegetések felismerési képességének fejlesztése. Ezek legegyszerűbb módja az oktatás. Hiszen még ha van is már biztonsági szakértő a vállalatnál, akkor is fontos, hogy minden munkatárs tisztában legyen a biztonság kérdéseivel. A nem szándékosan előidézett veszélyek, pl. saját tárolóeszközök használata vagy a jelszavak figyelmetlen kezelése csak így kerülhetők el. A Phoenix Contact ehhez különféle tudatossági oktatásokat kínál, amelyeken együtt beszéljük meg és dolgozzuk ki ezeket a témákat.

Egy második lépésben a biztonságos hálózati koncepciót kell kidolgozni. Ennek tartalmaznia kell a biztonságos hálózati architektúrát és a megfelelő biztonsági technológiákat is, a biztonságos hardver, firmware és szoftver tekintetében. Már a menedzselhető switch-ek egyszerű konfigurálási lehetőségei jelentősen növelhetik a rendszer üzembiztonságát és rendelkezésre állását. A Port Security (kapubiztonság) használatával pl. megakadályozható, hogy a nem kívánt résztvevők adatot cserélhessenek a hálózattal. Az Access Control (a hozzáférés ellenőrzése) a jelszavak használatával megakadályozza a switch nem megengedett konfigurálását. A hálózat jogosulatlan elérésének érzékelése esetén a szabad portokat le lehet kapcsolni, és a felhasználót az SNMP és jelzőérintkező használatával riasztani lehet. A VLAN-on keresztül gyakorlatilag a teljes hálózatot logikai hálózatokra lehet felosztani, amelyek határait jogosultság nélkül nem lehet átlépni.

A mélyebbre hatoló védelem érdekében a Phoenix Contact ezen felül ipari Security Appliances eszközöket is kínál. VPN összeköttetésen keresztül és az IPsec protokoll használatával egyszerű és biztonságos távkarbantartási kapcsolatot lehet felépíteni. Ezen felül előre meghatározott szabályok alapján egy Stateful Inspection Firewall (állapotfüggő felügyeleti tűzfal) és a Deep Packet Inspection (mélyreható csomagfelügyelet) felügyeli az összes bejövő és kimenő adatcsomagot. A CIFS Integrity Monitoring használatával ezen kívül az adatkezelő rendszer váratlan változtatásait is felügyelni lehet, így fel lehet ismerni a kártékony szoftvereket. A hagyományos vírusvizsgáló szoftverekkel ellentétben ehhez nem kell egy szoftvert futtatni a számítógépen, úgyhogy a számítógép terhelése nem nő, és a valós idejű jellemzői nem romlanak. Emiatt a vírusleírások rendszeres frissítésére sincs szükség.

A tervezésben itt sem hagyjuk magára Önt. Különböző szolgáltatási ajánlatainkkal a tervezéstől a megvalósításon át az üzembe helyezésig és az oktatásig segítünk Önnek a biztonságos ipari hálózat létrehozásában.

Alapvetően nincs olyan általánosan érvényes szabvány, irányelv vagy törvény, amely előírná, hogy az ipari kiberbiztonságot konkrétan hogyan kell megvalósítani. Ennek ellenére számos dokumentum létezik, amelyek a kiberbiztonság egyes részterületein lényegesek.

Egyre több nemzeti szintű előírás jön létre a kritikus infrastruktúrák, mint az energia- és vízellátás, kórházak, szállítás és közlekedés stb. védelmével kapcsolatban. A nemzeti előírások mellett egyre több nemzetközi biztonsági szabvány és intézmény is utat talál az ipar felé:

  • ISA99, Industrial Automation and Control Systems Security
  • IEC 62443 Industrial communication networks – Network and system security
  • ETSI Cyber Security Technical Comitee (TC Cyber)
  • ISO 27000-Reihe, ISO 15408
  • ISF Standard of Good Practice
  • és sok más.

PHOENIX CONTACT Kft.

H-2040 Budaörs,
Gyár u. 2.
(+36)-23/501-160

Ez a honlap cookie-kat (sütiket) használ, a böngészés folytatásával Ön elfogadja a cookie-kra (sütikre) vonatkozó szabályainkat. További információkért olvassa el az adatvédelmi szabályainkat.

Bezárás