FAQ

FAQ

Co je Cyber Security a jak funguje?

Zde najdete nejdůležitější fakta o bezpečnosti vaší sítě.

Při realizaci ochrany před kybernetickými ohroženími je důležité tyto hrozby rozpoznat a porozumět jim. Kvůli komplexnosti tématu to není často vůbec jednoduché. Proto jsme pro vás shrnuli a vysvětlili nejdůležitější fakta.

Pod pojmem Cyber Security rozumíme všechny technologie a opatření na ochranu zesíťovaných systémů před neautorizovaným přístupem a škodlivým softwarem. Netýká se to jen klasické kancelářské sítě, ale stále více i zesíťovaných strojů, zařízení a oborů.

V zásadě mohou být kybernetické zásahy směrovány proti firmám a zařízením infrastruktury (např. výroba energie, vodní díla), ale i proti vládám, nemocnicím, armádě nebo i soukromým osobám. Cyber Security se proto obrací na všechna tato zařízení a cílové skupiny.

Pod kybernetickým útokem rozumíme aktivní útok na síť, jehož cílem je manipulace s funkcemi účastníků sítě, dosažení neoprávněného přístupu, provedení změn sítě nebo kompletní vyřazení sítě z provozu. Často jsou tyto útoky vyvolány malwarem.

Malware, čili škodlivý software, je nadřazený pojem pro počítačové programy, které mají nežádoucí, příp. destruktivní vlivy na počítačové systémy nebo sítě. Malware zahrnuje viry, červy, trojské koně, internetové roboty, spyware a další škodlivé programy a může se vyskytovat v různých formách, např. jako vyvolatelné kódy nebo soubory.

Kybernetické útoky vedou v důsledku krádeže provozních tajemství, interních firemních informací a osobních údajů i v důsledku provozních poruch a poruch infrastruktury každý rok k hospodářským škodám v miliardových sumách. Rostoucí zesíťování průmyslu způsobuje, že je průmysl stále více náchylnější k těmto kybernetickým útokům.

Již dlouho nejsou zlomyslné útoky adresovány pouze směrem ke kancelářským IT. Naopak, počet útoků na kritické infrastruktury, stroje a zařízení se každý rok zvyšuje. Neboť každou řídicí jednotku, která je připojena k internetu, lze napadnout i přes internet. Ale i k nevědomému napadení malwarem může rychle dojít v důsledku chybného jednání pracovníků. Pro zabránění katastrofálních datových ztrát a drahým výpadkům zařízení je proto pro průmysl velmi důležitá ochrana před útoky a realizace Cyber Security.

Cyber Security je založena na dvou základních principech:

  • Důvěra: Důvěrné informace se dostávají pouze k příslušnému okruhu osob.
  • Integrita: Informace nesmí být změněny.
  • Dostupnost: Informace musí být k dispozici pro definovaný okruh osob.

Pro dosažení těchto cílů existují různé možnosti. Od zdánlivě jednoduchých principů, jako jsou ochrana heslem nebo fyzické kontroly přístupu, přes bezpečnostní technologie, např. firewally a kódování, až po komplexní síťové architektury, které stíní a segmentují jednotlivé oblasti sítě.

Nejdůležitějšími kroky k bezpečné produkci jsou vytvoření vědomí bezpečnostních hrozeb a podpora schopnosti tyto hrozby rozpoznat. Nejjednodušší možností pro vytvoření takového porozumění je vysvětlení v průběhu školení. Neboť i když je zaměstnán bezpečnostní expert, je důležité porozumění i každého jednotlivého pracovníka. Pouze tak je možné zabránit i nevědomým nebezpečím, např. použití soukromých paměťových médií nebo neopatrnému zacházení s hesly. Phoenix Contact nabízí různá školení, která se věnují a rozpracovávají tato témata.

Ve druhém kroku by měl být rozpracován bezpečný koncept sítě. Tento koncept by měl obsahovat bezpečnou síťovou infrastrukturu, příslušné bezpečnostní technologie zahrnující bezpečný hardware, firmware a software. Již jednoduché konfigurační možnosti řízeného přepínače mohou značně zvýšit provozní bezpečnost a dostupnost zařízení. Prostřednictvím bezpečnostního portu lze např. zabránit, aby si nežádoucí účastníci vyměňovali data v síti. Kontrola přístupu vylučuje ve spojení s hesly nepřípustnou konfiguraci přepínače. Volné porty lze vypnout, pokud dojde ke zjištění neoprávněného přístupu do sítě a k vyvolání alarmu prostřednictvím SNMP a signálního kontaktu. Prostřednictvím VLAN je možné společnou síť rozdělit do logických sítí, jejichž hranice není možné překročit bez oprávnění.

Pro zásadní ochranu nabízí společnost Phoenix Contact kromě toho i průmyslové bezpečnostní vybavení. Prostřednictvím spojení VPN a protokolu IPsec můžete vytvořit jednoduché a bezpečné spojení dálkové údržby. Stateful Inspection Firewall a Deep Packet Inspection dohlíží kromě toho na vstupní a výstupní datové balíčky pomocí předem definovaných pravidel. Prostřednictvím CIFS Integrity Monitoring mohou kromě toho datové systémy dohlížet na neočekávané změny a rozpoznat tak škodlivý software. Na rozdíl od běžných antivirových programů není přitom nutné žádný software nahrát na počítač, takže ten není téměř zatěžován a vlastnosti v reálném čase nejsou ovlivněny. Proto není nutná ani pravidelná aktualizace antiviru.

Ani v tomto případě nebudete na plánování sami. S naší bohatou nabídkou služeb vám pomůžeme od plánování přes realizaci až po údržbu a školení o produktech při realizaci bezpečné průmyslové sítě.

V zásadě neexistuje žádná obecně platná norma, směrnice nebo zákon, která předepisuje, jak by měla být konkrétně realizována ochrana před kybernetickými útoky v průmyslu. Přesto je mnoho dokumentů, které jsou relevantní pro dílčí oblasti Cyber Security.

Na národní úrovni existuje stále více předloh pro ochranu kritických infrastruktur, jako je zásobování energií a vodou, nemocnice, přeprava a doprava, atd. Kromě národních předloh se v průmyslu stále více uplatňují mezinárodní bezpečnostní normy a instituce:

  • ISA99, Industrial Automation and Control Systems Security
  • IEC 62443 Industrial communication networks – Network and system security
  • ETSI Cyber Security Technical Comitee (TC Cyber)
  • Řada ISO 27000, ISO 15408
  • ISF Standard of Good Practice
  • a mnoho dalších.

PHOENIX CONTACT, s.r.o.

Mokráň záhon 4
821 04 Bratislava
+421 2 3210 1470

Táto webová stránka používa súbory cookies, pokračovaním v prezeraní stránok súhlasite s našou cookie politikou. Viac informácií nájdete v našich zásadách o ochrane osobných údajov.

zavrieť