Industrial Security Na ile bezpieczna jest Twoja firma?
W czasach coraz powszechniejszej cyfryzacji nie ma nic ważniejszego niż ochrona danych – danych osobowych, oraz przede wszystkim danych Twojej firmy. Na całym świecie około 66% małych i średnich firm przemysłowych stało się już celem cyberprzestępców. Chociaż wiele firm zdaje sobie sprawę z zagrożeń cyberprzestępczości, to nie są świadome, jak kosztowne mogą być ich konsekwencje dla maszyn i systemów. Industrial IT-Security może zapobiec przestojom, aktom sabotażu i utracie danych, chroniąc w ten sposób produkcję przed wysokimi stratami finansowymi.
Porównanie wymogów bezpieczeństwa ICS i IT
Połączenie IT i OT
Bezpieczeństwo firmy kryje się w dwóch światach: IT (Information Technology) oraz OT (Operational Technology). Aby zapewnić ochronę sieci i systemów w dobie Industry 4.0, konieczne jest uwzględnienie obu tych światów oraz stworzenie kompleksowej koncepcji bezpieczeństwa.
Środki określone przez IT muszą zostać bowiem rozszerzone o dodatkowe rozwiązania w zakresie bezpieczeństwa OT. Należy również uwzględnić różne cele ochrony.
Ochrona danych dotyczy każdej branży Kliknij odpowiedni punkt, aby dowiedzieć się więcej na temat
Sieć oferuje duże możliwości, lecz ma również kilka słabych punktów
Korzyści wynikające z rozwoju sieci, np. wzrost wydajności i elastyczności, są oczywiste. Jednak coraz większa powszechność sieci i wynikająca z tego szybka fuzja IT i OT powoduje powstawanie coraz większych obszarów ataku w sieciach firmowych. W efekcie infrastruktura newralgiczna (KRITIS) jest coraz częściej celem wszelkiego rodzaju ataków cybernetycznych: przestępcom coraz częściej udaje się wielokrotnie wykorzystać słabe punkty w IIoT (przemysłowym internecie rzeczy), uzyskując w ten sposób dostęp do zasobów i infrastruktury firmy. Stąd też pojawia się pytanie, jak można tworzyć duże sieci automatyki przemysłowej, chroniąc jednocześnie systemy przemysłowe i KRITIS przed atakami hackerów lub złośliwym oprogramowaniem.
W poniższych punktach omówiono największe zagrożenia i możliwe sposoby ochrony.
Rozwiązanie: segmentacja sieci
Zakłócenia z sieci biurowej
Usterki i wirusy, np. z sieci biurowej, mogą być przenoszone bezpośrednio do obszaru produkcji.
Rozwiązanie: segmentacja sieci
Dzięki podziałowi dużych sieci na mniejsze segmenty można sterować wymianą danych pomiędzy różnymi strefami, np. pomiędzy produkcją a biurem lub między różnymi częściami zakładu. Do segmentacji można użyć VLAN lub zapór sieciowych. Do komunikacji pomiędzy poszczególnymi segmentami sieci mogą służyć routery lub switche trzeciej warstwy. Urządzenia te wychwytują typowe błędy sieci, co chroni przed ich dalszym rozprzestrzenianiem w pozostałej części sieci.
Rozwiązanie: ograniczenie komunikacji
Zainfekowanie złośliwym oprogramowaniem
Często złośliwe oprogramowanie jest skonstruowane w taki sposób, że próbuje rozprzestrzeniać się na inne systemu i atakować je. Przykładem jest złośliwe oprogramowanie WannaCry, które atakowało nieaktualizowane systemy Windows.
Rozwiązanie: ograniczenie komunikacji
Dzięki zastosowaniu zapór sieciowych można ograniczyć lub zapobiec rozprzestrzenianiu się złośliwego oprogramowania. Jeśli uda się zapobiec komunikacji, która nie jest niezbędna technicznie, wiele ataków nie będzie już możliwych. Ponadto przemysłowe monitorowanie integralności (np. CIM) umożliwia szybkie wykrycie i powstrzymanie zmian i manipulacji w systemach opartych na systemie Windows, np. sterownikach, interfejsach operatorskich i komputerach.
Rozwiązanie: szyfrowana transmisja danych
Ataki hakerskie
Poprzez otwarte łącze internetowe przestępcy mogą skopiować dane lub dokonać zmian w systemie.
Rozwiązanie: szyfrowana transmisja danych
Systemy automatyki przemysłowej nie powinny być dostępne z internetu. Umożliwia to zapora sieciowa na łączu internetowym, która ogranicza ruch przychodzący i wychodzący do niezbędnych i dozwolonych połączeń. Wszystkie połączenia powinny być szyfrowane, np. przez VPN z IPsec.
Rozwiązanie: zabezpieczenie portów
Zainfekowany sprzęt
Zainfekowany sprzęt, np. pamięć USB lub laptopy, może wprowadzić złośliwe oprogramowanie do sieci.
Rozwiązanie: zabezpieczenie portów
Funkcja Port Security umożliwia ustawienie bezpośrednio w urządzeniach sieciowych, aby niepożądane urządzenia nie mogły wymieniać danych z siecią. Ponadto należy wyłączyć wolne, nieużywane porty. Niektóre komponenty oferują dodatkowo możliwość alarmu przez protokół SNMP i zestyk sygnalizacyjny, gdy dojdzie do nieuprawnionego dostępu do sieci.
Rozwiązanie: bezpieczny zdalny dostęp
Nieuprawniony dostęp do systemów
Zdalnie istnieje ryzyko wprowadzenia niezamierzonych zmian w systemie.
Rozwiązanie: bezpieczny zdalny dostęp
Bezpieczny zdalny dostęp do jednej lub wielu maszyn można realizować przy użyciu różnych rozwiązań technologicznych. Z jednej strony komunikacja zewnętrzna jest szyfrowana, np. przez IPsec lub OpenVPN. Ponadto za pomocą przełącznika kluczykowego w maszynie można zainicjować sesję zdalnego serwisowania.
Można w ten sposób zapewnić, aby zmiany zostały wprowadzone tylko w tej maszynie, w której jest to zamierzone. Jednocześnie za pomocą przełącznika kluczykowego można zablokować reguły komunikacji w sieci na czas sesji zdalnego serwisu.
Rozwiązanie: bezpieczne nadawanie haseł WLAN
Przenośne urządzenia końcowe
Połączenie nieautoryzowanych urządzeń przez interfejs WLAN
Rozwiązanie: bezpieczne nadawanie haseł WLAN
Jeśli hasła WLAN są znane i nie są zmieniane przez dłuższy czas, istnieje ryzyko niekontrolowanego dostępu do sieci maszyn przez osoby niepowołane. Dlatego komponenty WLAN firmy Phoenix Contact umożliwiają zautomatyzowane zarządzanie hasłami przez system sterowania maszyny. Umożliwia to łatwą realizację bezpiecznego dostępu do maszyn przez sieć WLAN za pomocą haseł jednorazowych.
Dodatkowo można zabezpieczyć komunikację WLAN za pomocą strefy zdemilitaryzowanej (DMZ), oddzielając ją w ten sposób od reszty sieci.
Nasza kompleksowa koncepcja bezpieczeństwa 360°
Bezpieczeństwo 360° – nasza kompleksowa oferta bez kompromisów
Dobre zabezpieczenie przed atakami cybernetycznymi może się udać wyłącznie pod warunkiem zastosowania dobranych do siebie środków technicznych i organizacyjnych. Dlatego oferujemy bezpieczeństwo 360°, które ułatwia ochronę systemów, zabezpieczając je ze wszystkich stron:
Bezpieczne usługi
Nasi wykwalifikowani i kompetentni specjaliści ds. bezpieczeństwa doradzą Ci, jak zminimalizować indywidualne zagrożenia bezpieczeństwa w Twoim systemie i w razie potrzeby przygotują koncepcję bezpieczeństwa (certyfikowaną wg IEC 62443-2-4). Ponadto oferujemy różne szkolenia, na których podzielimy się z Twoimi pracownikami wiedzą w dziedzinie cyberbezpieczeństwa.
Bezpieczne rozwiązania
Nasze koncepcje bezpieczeństwa zapewniają ochronę newralgicznych procesów, np. poprzez koncepcje stref i kontroli przepływu danych oraz zastosowanie wzmacnianych komponentów. Ponadto tworzymy i dokumentujemy bezpieczne procesy.
Bezpieczne produkty
Bezpieczeństwo jest zakotwiczone w całym cyklu życia naszych produktów – od bezpiecznego procesu konstrukcji (certyfikowanego zgodnie z IEC 62443-4-1) i integracji ważnych funkcji bezpieczeństwa, po regularne aktualizacje i poprawki bezpieczeństwa.
LinkedIn: Komunikacja przemysłowa i cyberbezpieczeństwo Zostań teraz częścią naszej społeczności!
Przemysłowe sieci komunikacyjne pozwalają na niezawodne przesyłanie danych z obiektu do poziomu sterowania do chmury. Na naszej stronie LinkedIn Komunikacja przemysłowa i cyberbezpieczeństwo znajdziesz ciekawe informacje na temat dostępności sieci, cyberbezpieczeństwa, zdalnego serwisowania i wiele innych. Zostań częścią naszej społeczności!