Częste pytania

Częste pytania

Co to jest cyberbezpieczeństwo i jak działa?

Tutaj znajdziesz najważniejsze fakty dotyczące bezpieczeństwa sieci.

Aby chronić się przed zagrożeniami cybernetycznymi, trzeba potrafić je rozpoznać oraz rozumieć. Ze względu na złożoność tej kwestii często nie jest to takie proste. Dlatego w tym miejscu zebraliśmy i wyjaśniliśmy najważniejsze fakty.

Pod pojęciem cyberbezpieczeństwa rozumie się wszystkie technologie i środki służące do ochrony systemów włączonych do sieci przed nieupoważnionym dostępem i szkodliwym oprogramowaniem. Dotyczy to nie tylko klasycznych sieci biurowych, lecz w coraz większym stopniu również sieci maszyn, urządzeń i instalacji.

Cyberataki mogą być skierowane przeciwko firmom i obiektom infrastrukturalnym (np. elektrowniom, zakładom wodociągowym itp.), lecz również przeciwko rządom, szpitalom, armiom i osobom prywatnym. Dlatego cyberbezpieczeństwo jest skierowane do wszystkich tych dziedzin i grup docelowych.

Pod pojęciem cyberataku należy rozumieć aktywny atak na sieć, którego celem jest zmanipulowanie działania urządzeń podłączonych do sieci, uzyskanie nieuprawnionego dostępu, dokonanie zmian w sieci lub jej kompletne wyłączenie. Ataki te są często powodowane przez malware.

Malware, inaczej szkodliwe oprogramowanie, to pojęcie nadrzędne dla programów komputerowych, które działają na systemy komputerowe i sieci w sposób niepożądany lub niszczący. Malware obejmuje zatem wirusy, robaki, trojany, boty, oprogramowanie szpiegujące i inne złośliwe programy. Może występować w różnych postaciach, np. w postaci kodu wykonywalnego lub pliku.

Poprzez kradzieże tajemnic firmowych, informacji niejawnych i danych osobowych oraz awarie i zniszczenia infrastruktury cyberataki powodują co roku miliardowe straty gospodarcze. Coraz szersze wykorzystanie sieci komputerowych w przemyśle powoduje coraz większą podatność na cyberataki.

Już od dawna złośliwe ataki nie są skierowane wyłącznie na sieci biurowe. Przeciwnie – co roku rośnie liczba ataków na ważne obiekty infrastruktury, maszyny i urządzenia. Bowiem każdy sterownik podłączony do internetu można również zaatakować przez internet. Często zdarza się również nieświadome wpuszczenie do sieci malware poprzez niefrasobliwe postępowanie pracowników. Aby uniknąć groźnej utraty danych i kosztownych przestojów produkcyjnych, bardzo ważne zwłaszcza dla przemysłu jest skuteczne zabezpieczenie przed atakami i zapewnienie cyberbezpieczeństwa.

Cyberbezpieczeństwo opiera się na trzech filarach:

  • Poufność: Informacje poufne może uzyskać wyłącznie określone grono osób.
  • Nienaruszalność: Informacje nie mogą być zmieniane.
  • Dostępność: Informacje muszą być dostępne dla określonego grona osób.

Istnieją różne możliwości osiągnięcia tych celów. Od pozornie prostych zasad, takich jak zabezpieczenie hasłem czy fizyczna kontrola dostępu z zastosowaniem technologii zabezpieczeń, np. zapory sieciowej i szyfrowania, po kompleksowe architektury sieciowe, które ekranują i segmentują poszczególne obszary sieci.

Najważniejszym sposobem zapewnienia bezpiecznej produkcji jest zwiększenie świadomości zagrożeń bezpieczeństwa oraz umiejętności ich rozpoznawania. Najprostszą możliwością zapewnienia właściwej wiedzy jest organizowanie szkoleń. Bowiem nawet w przypadku zatrudnienia specjalisty ds. bezpieczeństwa ważne jest również zrozumienie tej kwestii przez każdego pracownika. Tylko wtedy można uniknąć zagrożeń, których nie jest się świadomym, np. używanie prywatnych nośników danych lub nieostrożne postępowanie z hasłami. Phoenix Contact oferuje różne szkolenia zwiększające świadomość pracowników, podczas których są omawiane te kwestie.

W kolejnym etapie należy stworzyć koncepcję bezpiecznej sieci. Powinna ona obejmować zarówno bezpieczną architekturę sieci, jak i odpowiednie technologie zabezpieczeń w postaci bezpiecznego sprzętu, oprogramowania sprzętowego i programów. Już proste możliwości konfiguracji switcha zarządzalnego mogą znacznie zwiększyć bezpieczeństwo eksploatacyjne i dostępność urządzenia. Funkcja Port security zapobiega np. wymianie danych między niepożądanym urządzeniem a siecią. Funkcja Access Control w połączeniu z hasłami zabezpiecza przed niedozwoloną konfiguracją switcha. Wolne porty można wyłączyć, podczas gdy nieuprawniony dostęp do sieci jest rejestrowany, a użytkownik jest alarmowany poprzez SNMP i zestyk sygnalizacyjny. Poprzez VLAN można dzielić wspólną sieć na sieci logiczne, których granic nie można pokonać bez uprawnień.

Do bardziej zaawansowanej ochrony firma Phoenix Contact oferuje również przemysłowe urządzenia zabezpieczające. Poprzez połączenie VPN i protokół IPsec można nawiązać proste i bezpieczne połączenie zdalnego serwisowania. Stateful Inspection Firewall i Deep Packet Inspection monitorują wszystkie wysyłane i odbierane pakiety danych na podstawie zdefiniowanych reguł. Funkcja CIFS Integrity Monitoring służy do monitorowania systemów plików pod kątem nieoczekiwanych zmian i wykrywania szkodliwego oprogramowania. W przeciwieństwie do tradycyjnego skanera antywirusowego nie trzeba instalować w komputerze żadnego oprogramowania, czyli brak jest niepotrzebnego obciążania komputera i negatywnego wpływu na właściwości czasu rzeczywistego. Nie jest zatem konieczna regularna aktualizacja definicji wirusów.

Również na etapie planowania wspieramy naszych klientów. Nasza oferta różnych usług pomoże w planowaniu, wykonaniu, naprawach i szkoleniach przy realizacji bezpiecznej sieci przemysłowej.

Zasadniczo brak jest obowiązujących ogólnie norm lub przepisów, które określałyby konkretne sposoby realizacji cyberbezpieczeństwa w przemyśle. Mimo to istnieje wiele dokumentów istotnych dla wybranych dziedzin cyberbezpieczeństwa.

Na poziomie krajowym istnieje coraz więcej wytycznych w sprawie ochrony krytycznej infrastruktury, np. elektrowni i zakładów wodociągowych, szpitali, transportu itd. Poza wytycznymi krajowymi w przemyśle istnieje coraz więcej międzynarodowych norm i instytucji zajmujących się kwestią zabezpieczeń w sektorze przemysłowym:

  • ISA99, Industrial Automation and Control Systems Security
  • IEC 62443 Industrial communication networks – Network and system security
  • ETSI Cyber Security Technical Comitee (TC Cyber)
  • Seria ISO 27000, ISO 15408
  • ISF Standard of Good Practice
  • itd.

PHOENIX CONTACT Sp. z o.o

ul. Bierutowska 57-59
Budynek nr 3/A
51-317 Wrocław
071/ 39 80 410

W naszej witrynie stosujemy pliki cookies w celu świadczenia Państwu usług na najwyższym poziomie. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Państwa urządzeniu końcowym. Możecie Państwo dokonać w każdym czasie zmiany ustawień dotyczących cookies. Więcej szczegółów w naszej Polityce Prywatności.

Zamknij