Industrial security Znaczenie cyberbezpieczeństwa we wszystkich obszarach firmy znacznie wzrosło w ostatnich latach. Wraz z rozwojem sieci i cyfryzacji zwiększa się również powierzchnia ataku dla cyberataków. Metody ataku również stają się coraz bardziej profesjonalne. Firmy są również prawnie zobowiązane do zapewnienia ochrony przed cyberatakami. Industrial Security może zapobiec przestojom, aktom sabotażu i utracie danych, chroniąc w ten sposób produkcję przed wysokimi stratami finansowymi.

Mapa świata z blokadą bezpieczeństwa
Przegląd różnych właściwości bezpieczeństwa IT i ICS

Porównanie wymogów bezpieczeństwa ICS i IT

Połączenie IT i OT

Bezpieczeństwo firmy kryje się w dwóch światach: IT (Information Technology) oraz OT (Operational Technology). Aby zapewnić ochronę sieci i systemów, konieczne jest uwzględnienie obu tych światów oraz stworzenie kompleksowej koncepcji bezpieczeństwa. Skuteczne i wydajne działania można opracować tylko poprzez skoordynowane podejście.

Seria międzynarodowych norm IEC 62443 ma na celu zapewnienie bezpiecznej eksploatacji systemów automatyki przemysłowej (systemów ICS) – od projektowania, poprzez implementację, po zarządzanie. W tym celu opisuje podstawowe wymagania dla producentów komponentów, integratorów systemów i użytkowników. Norma IEC 62443 stanowi zatem uzupełnienie normy ISO 27001, która obejmuje głównie regulacje w dziedzinie bezpieczeństwa IT. Wspólnie obie te normy zapewniają kompleksowe podejście do ochrony przed zagrożeniami cybernetycznymi.

Industrial Security
Dlaczego kompleksowe bezpieczeństwo wykracza poza sieci biurowe
Cyberbezpieczeństwo jest kluczową kwestią dla każdej firmy. Transformacja cyfrowa i rosnąca złożoność cyberataków wymagają kompleksowej strategii bezpieczeństwa. White paper opisuje szczególne cechy środowiska ICS, kluczowe obszary działania i przedstawia wstępne zalecenia dotyczące skutecznego wdrożenia całościowej koncepcji cyberbezpieczeństwa.
Pobierz teraz white paper
White paper Industrial Security

Ochrona danych dotyczy każdej branży Kliknij odpowiedni punkt, aby dowiedzieć się więcej

Interaktywna mapa: Przegląd branż Industrial Security
Producenci maszyn
Cyberbezpieczeństwo zwiększy niezawodność i dyspozycyjność maszyn. Do zdalnego serwisowania u klienta konieczne jest również bezpieczne połączenie.
Więcej na temat budowy maszyn
Przemysł motoryzacyjny
Mechanizmy Industrial Security zapewniają, a nawet zwiększają dyspozycyjność linii produkcyjnych.
Dowiedz się więcej na temat produkcji samochodów
Użytkownicy urządzeń
Industrial Security zapewnia dyspozycyjność oraz niezawodne działanie systemów i procesów przemysłowych oraz chroni produkcyjne know-how.
Energia
Firmy z branży energetycznej odgrywają ważną rolę w zapewnieniu podstawowego zaopatrzenia ludzi. Z tego powodu ustawodawca w wielu krajach zobowiązał operatorów systemów i obiektów newralgicznej infrastruktury do ich ochrony przed nieuprawnionym dostępem.
Więcej na temat przesyłu i dystrybucji energii
Gospodarka wodno-kanalizacyjna
Aby zapewnić ciągłość zaopatrzenia w wodę pitną i oczyszczania ścieków, należy zabezpieczyć zdalny dostęp do przepompowni i hydroforni, chroniąc systemy automatyzacji przed coraz częstszymi atakami cybernetycznymi z internetu.
Więcej na temat gospodarki wodno-kanalizacyjnej
Automatyka procesowa
Poufność i integralność danych procesowych: chroń swoje systemy przed zagrożeniami dla cyberbezpieczeństwa.
Więcej na temat automatyki procesowej

Sieć oferuje ogromne możliwości, ale także zagrożenia

Korzyści wynikające z rozwoju sieci, np. wzrost wydajności i elastyczności, są oczywiste. Jednak coraz większa powszechność sieci i wynikająca z tego fuzja IT i OT powoduje powstawanie coraz większych obszarów ataku w sieciach firmowych.

Przestępcom coraz częściej udaje się wielokrotnie wykorzystać słabe punkty w IIoT (przemysłowym internecie rzeczy), uzyskując w ten sposób dostęp do zasobów i infrastruktury firmy. Stąd też pojawia się pytanie, jak można tworzyć duże sieci automatyki przemysłowej, chroniąc jednocześnie systemy przemysłowe przed atakami hackerów lub złośliwym oprogramowaniem. W poniższych punktach omówiono największe zagrożenia i możliwe sposoby ochrony.

Topologia segmentowej sieci

Rozwiązanie: segmentacja sieci

Zakłócenia z sieci biurowej

Usterki i wirusy, np. z sieci biurowej, mogą być przenoszone bezpośrednio do obszaru produkcji.

Rozwiązanie: segmentacja sieci

Dzięki podziałowi dużych sieci na mniejsze segmenty można sterować wymianą danych pomiędzy różnymi strefami, np. pomiędzy produkcją a biurem lub między różnymi częściami zakładu. Do segmentacji można użyć VLAN lub zapór sieciowych. Do komunikacji pomiędzy poszczególnymi segmentami sieci mogą służyć routery lub switche trzeciej warstwy. Urządzenia te wychwytują typowe błędy sieci, co chroni przed ich dalszym rozprzestrzenianiem w pozostałej części sieci.

Topologia: bezpieczne zdalne serwisowanie z wykorzystaniem zapór sieciowych na łączu internetowym

Rozwiązanie: szyfrowana transmisja danych

Ataki hakerskie

Poprzez otwarte łącze internetowe przestępcy mogą skopiować dane lub dokonać zmian w systemie.

Rozwiązanie: szyfrowana transmisja danych

Systemy automatyki przemysłowej nie powinny być dostępne z internetu. Umożliwia to zapora sieciowa na łączu internetowym, która ogranicza ruch przychodzący i wychodzący do niezbędnych i dozwolonych połączeń. Wszystkie połączenia powinny być szyfrowane, np. przez VPN z IPsec.

Przełącznik z wyłączonymi portami

Rozwiązanie: zabezpieczenie portów

Zainfekowany sprzęt

Zainfekowany sprzęt, np. pamięć USB lub laptopy, może wprowadzić złośliwe oprogramowanie do sieci.

Rozwiązanie: zabezpieczenie portów

Funkcja Port Security umożliwia ustawienie bezpośrednio w urządzeniach sieciowych, aby niepożądane urządzenia nie mogły wymieniać danych z siecią. Ponadto należy wyłączyć wolne, nieużywane porty. Niektóre komponenty oferują dodatkowo możliwość alarmu przez protokół SNMP i zestyk sygnalizacyjny, gdy dojdzie do nieuprawnionego dostępu do sieci.

Topologia: sterowanie zdalnym serwisowaniem z wykorzystaniem przełącznika kluczykowego

Rozwiązanie: bezpieczny zdalny dostęp

Nieuprawniony dostęp do systemów

Zdalnie istnieje ryzyko wprowadzenia niezamierzonych zmian w systemie.

Rozwiązanie: bezpieczny zdalny dostęp

Bezpieczny zdalny dostęp do jednej lub wielu maszyn można realizować przy użyciu różnych rozwiązań technologicznych. Z jednej strony komunikacja zewnętrzna jest szyfrowana, np. przez IPsec lub OpenVPN. Ponadto za pomocą przełącznika kluczykowego w maszynie można zainicjować sesję zdalnego serwisowania.

Można w ten sposób zapewnić, aby zmiany zostały wprowadzone tylko w tej maszynie, w której jest to zamierzone. Jednocześnie za pomocą przełącznika kluczykowego można zablokować reguły komunikacji w sieci na czas sesji zdalnego serwisu.

 Topologia: bezpieczne połączenie urządzeń mobilnych przy użyciu haseł jednorazowych i strefy zdemilitaryzowanej

Rozwiązanie: bezpieczne nadawanie haseł WLAN

Przenośne urządzenia końcowe

Połączenie nieautoryzowanych urządzeń przez interfejs WLAN

Rozwiązanie: bezpieczne nadawanie haseł WLAN

Jeśli hasła WLAN są znane i nie są zmieniane przez dłuższy czas, istnieje ryzyko niekontrolowanego dostępu do sieci maszyn przez osoby niepowołane. Dlatego komponenty WLAN firmy Phoenix Contact umożliwiają zautomatyzowane zarządzanie hasłami przez system sterowania maszyny. Umożliwia to łatwą realizację bezpiecznego dostępu do maszyn przez sieć WLAN za pomocą haseł jednorazowych.

Dodatkowo można zabezpieczyć komunikację WLAN za pomocą strefy zdemilitaryzowanej (DMZ), oddzielając ją w ten sposób od reszty sieci.

Cyberbezpieczeństwo NIS 2

Wdrożenie środków bezpieczeństwa cybernetycznego staje się obowiązkowe

Cyberbezpieczeństwo staje się obowiązkowe Wdrożenie cyberbezpieczeństwa jest obowiązkowe już nie tylko dla infrastruktury krytycznej

Cyfryzacja danych dotyczących produkcji, produktów i klientów jest jednym z decydujących czynników zwiększających wartość dodaną firmy. Dane te muszą być zatem objęte szczególną ochroną.

Komisja Europejska uznała ten fakt i w grudniu 2020 r. przedstawiła europejską strategię na rzecz cyberbezpieczeństwa. Określa ona standardy bezpieczeństwa i zdolności obronnych komponentów, systemów i firm przed cyberatakami. Wymogi prawne dotyczące wdrażania cyberbezpieczeństwa zostały już dawno ustanowione dla infrastruktury krytycznej. Nowa dyrektywa UE w sprawie bezpieczeństwa sieci i informacji (NIS 2) rozszerza ten zakres. Jednak rygorystyczne wymagania dyrektywy NIS-2 mogą być spełnione tylko wtedy, gdy używane produkty zostały opracowane zgodnie z zasadami projektowania bezpieczeństwa. Rozporządzenie o odporności cybernetycznej (CRA) zostało zdefiniowane przez UE w celu rozwiązania tego wyzwania. Nowe rozporządzenie UE w sprawie maszyn jest uzupełnieniem rozporządzenia CRA, które również uznaje maszyny za produkt.

Norma IEC 62443 jako czynnik sukcesu dla kompleksowych koncepcji bezpieczeństwa
Ochrona przed cyberatakami i spełnienie wymogów prawnych
Czy komponenty i systemy certyfikowane zgodnie z normą IEC 62443 mogą zapewnić kompleksową ochronę przed cyberatakami i jednocześnie spełnić nowe wymogi prawne UE, takie jak NIS 2, Cyber Resilience Act (CRA) i nowe rozporządzenie w sprawie maszyn? Dowiedz się wszystkiego o nowej dyrektywie prawnej, wdrażaniu cyberbezpieczeństwa w automatyce i znaczeniu normy IEC 62443 w naszym White paper.
Pobierz teraz white paper
Świat w sieci z blokadą bezpieczeństwa
Cykl bezpieczeństwa 360

Nasza kompleksowa koncepcja bezpieczeństwa 360°

Bezpieczeństwo 360° – nasza kompleksowa oferta bez kompromisów

Dobre zabezpieczenie przed atakami cybernetycznymi może się udać wyłącznie pod warunkiem zastosowania dobranych do siebie środków technicznych i organizacyjnych. Dlatego oferujemy bezpieczeństwo 360°, które ułatwia ochronę systemów, zabezpieczając je ze wszystkich stron:

Bezpieczne usługi
Nasi wykwalifikowani i kompetentni specjaliści ds. bezpieczeństwa doradzą Ci, jak zminimalizować indywidualne zagrożenia bezpieczeństwa w Twoim systemie i w razie potrzeby przygotują koncepcję bezpieczeństwa (certyfikowaną wg IEC 62443-2-4). Ponadto oferujemy różne szkolenia, na których podzielimy się z Twoimi pracownikami wiedzą w dziedzinie cyberbezpieczeństwa.

Bezpieczne rozwiązania
Nasze koncepcje bezpieczeństwa zapewniają ochronę newralgicznych procesów, np. poprzez koncepcje stref i kontroli przepływu danych oraz zastosowanie wzmacnianych komponentów. Ponadto tworzymy i dokumentujemy bezpieczne procesy.

Bezpieczne produkty
Bezpieczeństwo jest zakotwiczone w całym cyklu życia naszych produktów – od bezpiecznego procesu konstrukcji (certyfikowanego zgodnie z IEC 62443-4-1) i integracji ważnych funkcji bezpieczeństwa, po regularne aktualizacje i poprawki bezpieczeństwa.

Logo LinkedIn

LinkedIn: Komunikacja przemysłowa i cyberbezpieczeństwo Zostań teraz częścią naszej społeczności!

Przemysłowe sieci komunikacyjne pozwalają na niezawodne przesyłanie danych z obiektu do poziomu sterowania do chmury. Na naszej stronie LinkedIn Komunikacja przemysłowa i cyberbezpieczeństwo znajdziesz ciekawe informacje na temat dostępności sieci, cyberbezpieczeństwa, zdalnego serwisowania i wiele innych. Zostań częścią naszej społeczności!