Industrial Security

Med vårt omfattende 360°-sikkerhetskonsept kan du effektivt beskytte anleggene og systemene dine mot cyberangrep.
Industrial Security
Fare fra cyberangrep

Cyberangrep utgjør en alvorlig trussel mot enkeltpersoner, bedrifter og offentlige organisasjoner

Cyberangrep er en av de største risikoene Cyber Security er en avgjørende faktor i det moderne næringslivet

Betydningen av Cyber Security har økt betraktelig de senere årene. Økningen i cyberangrep skaper store utfordringer for bedrifter og offentlige institusjoner. Med tiltakende nettorganisering og digitalisering øker samtidig de potensielle mulighetene for cyperangrep. I EU skjer det for eksempel et løsepengevirusangrep hvert ellevte sekund. Og angriperne og angrepsmetodene blir stadig mer profesjonelle.

Implementering av en omfattende sikkerhetsstrategi er avgjørende for å beskytte mot trusler i stadig utvikling og forhindre sabotasje, svikttid eller tap av data. Cyber Security er en avgjørende faktor for å sikre bedriftens levedyktighet.

Cyber Security NIS 2

Implementering av Cyber-Security-tiltak fastholdes ved lov

Cyber Security blir lovbestemmelse Implementering av Cyber Security nå ikke bare en plikt for kritiske infrastrukturer

Digitaliseringen av produksjons-, produkt- og kundedata er en av de avgjørende faktorene for å øke verdiskapningen i en bedrift. Derfor er det viktig at denne informasjonen er særdeles godt beskyttet.

EU-kommisjonen har erkjent dette, og presenterte i desember 2020 en europeisk strategi for Cyber Security. Denne definerer standarder for sikkerheten og motstandsevnen til komponenter, systemer og bedrifter mot cyberangrep. For kritiske infrastrukturer har lovbestemte spesifikasjoner for implementering av Cyber Security vært etablert i lang tid allerede. Med det nye NIS-2-direktivet (Network and Information Security) fra EU, blir dette nå utvidet. De strenge kravene i NIS-2-direktivet kan likevel bare imøtekommes dersom produktene som benyttes, er utviklet i henhold til Security-by-Design. For å løse denne problematikken valgte EU å definere Cyber Resilience Act (CRA). Den nye EU-maskinforordningen er et supplement til CRA, som også betrakter maskiner som produkt.

Oppdag podcasten "Mission OT Security"
Cyber-Security-podcast

Vår sikkerhetspodkast gir verdifull innsikt i hvordan bedrifter kan beskytte sine systemer og nettverk og samtidig oppfylle de strenge kravene i de nye juridiske retningslinjene.
I hver episode belyses ulike temaer, det deles ekte innsidehistorier og gis tips til en vellykket strategi for cybersikkerhet. Lytt til podcasten nå!

Til podcasten
Cyber-Security-podcast

Cyber Security i industrien


Cyber Security i industrien: Samspillet mellom IT og OT

Det må tas hensyn til kravene til ICS- og IT-sikkerhet

Samspillet mellom IT og OT

Bedriftens sikkerhet befinner seg i to verdener: IT (Information Technology) og OT (Operational Technology). For å opprettholde beskyttelsen av nettverkene og anleggene dine må begge verdener betraktes og et helhetlig sikkerhetskonsept etableres. En effektiv tilnærming er bare mulig ved hjelp av en tilpasset fremgangsmåte.

Den internasjonale standardserien IEC 62443 har som mål å bidra til sikker drift av industrielle automatiseringssystemer (ICS-systemer), fra design og helt til implementering og styring.

For dette formålet beskriver den grunnleggende krav for komponentprodusenter, systemintegratorer og driftsansvarlige. IEC 62443 supplerer dermed standarden ISO 27001, som i all hovedsak omfatter reguleringer for IT-sikkerhet. Sammen gir begge standarder en helhetlig tilnærming for å beskytte mot cyberangrep.

De største truslene

Fordelene ved en stadig voksende nettorganisering, som økt produktivitet eller fleksibilitet, er åpenbare. Med den stadig økende nettorganiseringen og dermed påfølgende sammensmelting mellom IT og OT oppstår det også større angrepsflater i bedriftenes nettverk.

Personer med kriminelle hensikter lykkes stadig i å utnytte potensielt svake punkter i IIoT (Industrial Internet of Things) og får slik tilgang til bedrifter og ulike infrastrukturer. Dermed oppstår også spørsmålet om i hvor stort omfang automatiseringsomgivelser skal nettorganiseres, og samtidig i hvor stor grad industrianlegg kan sikres mot hackerangrep eller ondartet programvare. Punktene nedenfor gir deg en oversikt over de største truslene og mulige beskyttelsestiltak.

Forstyrrelser fra kontoret
Trussel: Forstyrrelser og virus, for eksempel fra kontoromgivelsene, kan bli overført direkte til produksjonsområdet. Løsning: Nettverkssegmentering. Ved å dele opp store nettverk i mindre segmenter kan datautvekslingen mellom de forskjellige sonene, for eksempel mellom produksjon og kontor eller mellom forskjellige anleggsdeler, styres. Oppdelingen av de enkelte segmentene kan foretas ved hjelp av VLANs eller brannmurer. I forbindelse med kommunikasjonen mellom de enkelte nettverkssegmentene må ruter eller Layer-3-switcher benyttes. Disse enhetene fanger opp typiske nettverksfeil, slik at de ikke kan bre seg videre utover i det resterende nettverket.
Hackerangrep
Trussel: Via en åpen Internettforbindelse kan kriminelle kopiere data, eller foreta endringer i anlegget. Løsning: Kryptert dataoverføring. Automatiseringssystemer skal ikke være tilgjengelige fra Internett. Dette ivaretas i form av en brannmur på Internettilgangen som begrenser all innkommende og også utgående trafikk til kun nødvendige og godkjente forbindelser. Alle forbindelser over større avstander skal utføres kryptert, f.eks. via VPN med IPsec.
Infisert maskinvare
Trussel: Infisert programvare som USB-pinner eller laptoper kan overføre ondartet programvare til nettverket. Løsning: Sikre portene. Via funksjonen Port Security kan du stille inn direkte på nettverkskomponentene at uønskede enheter ikke skal kunne utveksle data med nettverket. Videre bør du koble ut alle åpne porter som ikke skal benyttes. Enkelte komponenter har i tillegg muligheten til å informere deg om eventuell uberettiget tilgang til nettverket, via SNMP og signalkontakt.
Sikker fjerntilgang
Trussel: På avstand blir det utilsiktet foretatt endringer på feil system. Løsning: Sikker fjerntilgang. Sikker fjerntilgang til en eller flere maskiner er mulig med forskjellige teknologiske løsninger. For det første krypteres kommunikasjonen utad, for eksempel via IPsec eller OpenVPN. For det andre kan fjernvedlikehold initieres via en nøkkelbryter på maskinen. Slik sikrer man at det kun foretas endringer på korrekt maskin. Via nøkkelbryteren kan man samtidig blokkere kommunikasjonsreglene i nettverket så lenge fjernvedlikeholdet pågår.
Mobilt sluttutstyr
Trussel: Uautoriserte Smart Devices tilkobles via WLAN-grensesnittet. Løsning: Sikker tildeling av WLAN-passord. Hvis WLAN-passord er kjent og har vært uforandret over lengre tid, åpner det også for ukontrollert tilgang til maskinens nettverk fra tredjepart. WLAN-komponenter fra Phoenix Contact muliggjør derfor automatisert nøkkelstyring gjennom maskinstyringen. På den måten kan sikre WLAN-maskintilganger helt enkelt implementeres i form av enkeltpassord. Videre kan WLAN-kommunikasjonen sikres via en demilitarisert sone (DMZ) og isoleres fra resten av nettverket.

Vårt Cyber Security-konsept


360°-Security-kretsløp

Vårt komplette 360°-Security-konsept

360° Security – vårt komplette tilbud uten kompromisser

En god sikring mot cyberangrep er kun mulig dersom innbyrdes tilpassede tekniske og organisatoriske tiltak griper inn i hverandre. Derfor tilbyr vi 360°-Security, som forenkler beskyttelsen av anlegg og sikrer den fra alle sider:

Sikre tjenesteytelser
Våre opplærte, kompetente Security-eksperter viser deg hvordan du kan redusere de individuelle sikkerhetsrisikoene i anlegget ditt, og utformer om ønsket et Security-konsept (sertifisert etter IEC 62443-2-4). Vi videreformidler kunnskapen vår gjennom opplæring, slik at også dine ansatte skal være i toppform for Cyber Security.

Sikre løsninger
Våre Security-konsepter beskytter de kritiske prosessene dine, f.eks. ved hjelp av sonekonsepter, dataflytkontroll og bruk av herdede komponenter. Videre etableres og dokumenteres sikre prosesser.

Sikre produkter
Security er forankret i hele livssyklusen til produktene våre – fra sikker utviklingsprosess (sertifisert etter IEC 62443-4-1) via integrering av viktige Security-funksjoner og helt til regelmessige oppdateringer og Security-Patches.

LinkedIn-logo

LinkedIn: Industrial Communication og Cyber Security Bli en del av fellesskapet vårt i dag!

Ved hjelp av industrielle kommunikasjonsnettverk kan vi overføre data fra felten via styrenivået og helt til skyen absolutt pålitelig. På vår LinkedIn-side Industrial Communication og Cyber Security vil du finne interessant informasjon om temaene nettverkstilgjengelighet, Cyber Security, fjernvedlikehold og mye mer. Bli en del av fellesskapet vårt!