Kłódka przed mapą świata

Industrial Security Na ile bezpieczna jest Twoja firma?

W czasach coraz powszechniejszej cyfryzacji nie ma nic ważniejszego niż ochrona danych – danych osobowych, oraz przede wszystkim danych Twojej firmy. Na całym świecie około 66% małych i średnich firm przemysłowych stało się już celem cyberprzestępców. Chociaż wiele firm zdaje sobie sprawę z zagrożeń cyberprzestępczości, to nie są świadome, jak kosztowne mogą być ich konsekwencje dla maszyn i systemów. Industrial IT-Security może zapobiec przestojom, aktom sabotażu i utracie danych, chroniąc w ten sposób produkcję przed wysokimi stratami finansowymi.

Przegląd różnych właściwości bezpieczeństwa IT i ICS

Porównanie wymogów bezpieczeństwa ICS i IT

Połączenie IT i OT

Bezpieczeństwo firmy kryje się w dwóch światach: IT (Information Technology) oraz OT (Operational Technology). Aby zapewnić ochronę sieci i systemów w dobie Industry 4.0, konieczne jest uwzględnienie obu tych światów oraz stworzenie kompleksowej koncepcji bezpieczeństwa.

Środki określone przez IT muszą zostać bowiem rozszerzone o dodatkowe rozwiązania w zakresie bezpieczeństwa OT. Należy również uwzględnić różne cele ochrony.

Ochrona danych dotyczy każdej branży Kliknij odpowiedni punkt, aby dowiedzieć się więcej na temat

Interaktywna mapa wizualna: przegląd branż Industrial Security
Producenci maszyn
Cyberbezpieczeństwo zwiększy niezawodność i dyspozycyjność maszyn. Do zdalnego serwisowania u klienta konieczne jest również bezpieczne połączenie zdalne.
Przemysł motoryzacyjny
Mechanizmy Industrial Security zapewniają, a nawet zwiększają dyspozycyjność linii produkcyjnych.
Użytkownicy urządzeń
Industrial Security zapewnia dyspozycyjność oraz niezawodne działanie systemów i procesów przemysłowych oraz chroni produkcyjne know-how.
Energetyka
Firmy z branży energetycznej odgrywają ważną rolę w zapewnieniu podstawowego zaopatrzenia ludzi. Z tego powodu ustawodawca w wielu krajach zobowiązał operatorów systemów i obiektów newralgicznej infrastruktury do ich ochrony przed nieuprawnionym dostępem.
Wodociągi/oczyszczalnie ścieków
Aby zapewnić ciągłość zaopatrzenia w wodę pitną i oczyszczania ścieków, należy zabezpieczyć zdalny dostęp do przepompowni i hydroforni, chroniąc systemy automatyzacji przed coraz częstszymi atakami cybernetycznymi z internetu.
Przemysł naftowo-gazowy
Atak hakerski może doprowadzić nie tylko do strat finansowych, lecz może spowodować również zagrożenie dla bezpieczeństwa pracowników. Industrial Security w obszarach zagrożonych pożarem i wybuchem należy traktować jako niezbędny warunek bezpieczeństwa.

Sieć oferuje duże możliwości, lecz ma również kilka słabych punktów

Korzyści wynikające z rozwoju sieci, np. wzrost wydajności i elastyczności, są oczywiste. Jednak coraz większa powszechność sieci i wynikająca z tego szybka fuzja IT i OT powoduje powstawanie coraz większych obszarów ataku w sieciach firmowych. W efekcie infrastruktura newralgiczna (KRITIS) jest coraz częściej celem wszelkiego rodzaju ataków cybernetycznych: przestępcom coraz częściej udaje się wielokrotnie wykorzystać słabe punkty w IIoT (przemysłowym internecie rzeczy), uzyskując w ten sposób dostęp do zasobów i infrastruktury firmy. Stąd też pojawia się pytanie, jak można tworzyć duże sieci automatyki przemysłowej, chroniąc jednocześnie systemy przemysłowe i KRITIS przed atakami hackerów lub złośliwym oprogramowaniem.

W poniższych punktach omówiono największe zagrożenia i możliwe sposoby ochrony.

Topologia segmentowej sieci

Rozwiązanie: segmentacja sieci

Zakłócenia z sieci biurowej

Usterki i wirusy, np. z sieci biurowej, mogą być przenoszone bezpośrednio do obszaru produkcji.

Rozwiązanie: segmentacja sieci

Dzięki podziałowi dużych sieci na mniejsze segmenty można sterować wymianą danych pomiędzy różnymi strefami, np. pomiędzy produkcją a biurem lub między różnymi częściami zakładu. Do segmentacji można użyć VLAN lub zapór sieciowych. Do komunikacji pomiędzy poszczególnymi segmentami sieci mogą służyć routery lub switche trzeciej warstwy. Urządzenia te wychwytują typowe błędy sieci, co chroni przed ich dalszym rozprzestrzenianiem w pozostałej części sieci.

Topologia: system monitorowania integralności CIFS wykrywa zmiany w sterownikach systemów i umożliwia ich szybkie powstrzymanie

Rozwiązanie: ograniczenie komunikacji

Zainfekowanie złośliwym oprogramowaniem

Często złośliwe oprogramowanie jest skonstruowane w taki sposób, że próbuje rozprzestrzeniać się na inne systemu i atakować je. Przykładem jest złośliwe oprogramowanie WannaCry, które atakowało nieaktualizowane systemy Windows.

Rozwiązanie: ograniczenie komunikacji

Dzięki zastosowaniu zapór sieciowych można ograniczyć lub zapobiec rozprzestrzenianiu się złośliwego oprogramowania. Jeśli uda się zapobiec komunikacji, która nie jest niezbędna technicznie, wiele ataków nie będzie już możliwych. Ponadto przemysłowe monitorowanie integralności (np. CIM) umożliwia szybkie wykrycie i powstrzymanie zmian i manipulacji w systemach opartych na systemie Windows, np. sterownikach, interfejsach operatorskich i komputerach.

Topologia: bezpieczne zdalne serwisowanie z wykorzystaniem zapór sieciowych na łączu internetowym

Rozwiązanie: szyfrowana transmisja danych

Ataki hakerskie

Poprzez otwarte łącze internetowe przestępcy mogą skopiować dane lub dokonać zmian w systemie.

Rozwiązanie: szyfrowana transmisja danych

Systemy automatyki przemysłowej nie powinny być dostępne z internetu. Umożliwia to zapora sieciowa na łączu internetowym, która ogranicza ruch przychodzący i wychodzący do niezbędnych i dozwolonych połączeń. Wszystkie połączenia powinny być szyfrowane, np. przez VPN z IPsec.

Przełącznik z wyłączonymi portami

Rozwiązanie: zabezpieczenie portów

Zainfekowany sprzęt

Zainfekowany sprzęt, np. pamięć USB lub laptopy, może wprowadzić złośliwe oprogramowanie do sieci.

Rozwiązanie: zabezpieczenie portów

Funkcja Port Security umożliwia ustawienie bezpośrednio w urządzeniach sieciowych, aby niepożądane urządzenia nie mogły wymieniać danych z siecią. Ponadto należy wyłączyć wolne, nieużywane porty. Niektóre komponenty oferują dodatkowo możliwość alarmu przez protokół SNMP i zestyk sygnalizacyjny, gdy dojdzie do nieuprawnionego dostępu do sieci.

Topologia: sterowanie zdalnym serwisowaniem z wykorzystaniem przełącznika kluczykowego

Rozwiązanie: bezpieczny zdalny dostęp

Nieuprawniony dostęp do systemów

Zdalnie istnieje ryzyko wprowadzenia niezamierzonych zmian w systemie.

Rozwiązanie: bezpieczny zdalny dostęp

Bezpieczny zdalny dostęp do jednej lub wielu maszyn można realizować przy użyciu różnych rozwiązań technologicznych. Z jednej strony komunikacja zewnętrzna jest szyfrowana, np. przez IPsec lub OpenVPN. Ponadto za pomocą przełącznika kluczykowego w maszynie można zainicjować sesję zdalnego serwisowania.

Można w ten sposób zapewnić, aby zmiany zostały wprowadzone tylko w tej maszynie, w której jest to zamierzone. Jednocześnie za pomocą przełącznika kluczykowego można zablokować reguły komunikacji w sieci na czas sesji zdalnego serwisu.

 Topologia: bezpieczne połączenie urządzeń mobilnych przy użyciu haseł jednorazowych i strefy zdemilitaryzowanej

Rozwiązanie: bezpieczne nadawanie haseł WLAN

Przenośne urządzenia końcowe

Połączenie nieautoryzowanych urządzeń przez interfejs WLAN

Rozwiązanie: bezpieczne nadawanie haseł WLAN

Jeśli hasła WLAN są znane i nie są zmieniane przez dłuższy czas, istnieje ryzyko niekontrolowanego dostępu do sieci maszyn przez osoby niepowołane. Dlatego komponenty WLAN firmy Phoenix Contact umożliwiają zautomatyzowane zarządzanie hasłami przez system sterowania maszyny. Umożliwia to łatwą realizację bezpiecznego dostępu do maszyn przez sieć WLAN za pomocą haseł jednorazowych.

Dodatkowo można zabezpieczyć komunikację WLAN za pomocą strefy zdemilitaryzowanej (DMZ), oddzielając ją w ten sposób od reszty sieci.

Obwód bezpieczeństwa 360° składający się z bezpiecznych produktów, usług i rozwiązań

Nasza kompleksowa koncepcja bezpieczeństwa 360°

Bezpieczeństwo 360° – nasza kompleksowa oferta bez kompromisów

Dobre zabezpieczenie przed atakami cybernetycznymi może się udać wyłącznie pod warunkiem zastosowania dobranych do siebie środków technicznych i organizacyjnych. Dlatego oferujemy bezpieczeństwo 360°, które ułatwia ochronę systemów, zabezpieczając je ze wszystkich stron:

Bezpieczne usługi
Nasi wykwalifikowani i kompetentni specjaliści ds. bezpieczeństwa doradzą Ci, jak zminimalizować indywidualne zagrożenia bezpieczeństwa w Twoim systemie i w razie potrzeby przygotują koncepcję bezpieczeństwa (certyfikowaną wg IEC 62443-2-4). Ponadto oferujemy różne szkolenia, na których podzielimy się z Twoimi pracownikami wiedzą w dziedzinie cyberbezpieczeństwa.

Bezpieczne rozwiązania
Nasze koncepcje bezpieczeństwa zapewniają ochronę newralgicznych procesów, np. poprzez koncepcje stref i kontroli przepływu danych oraz zastosowanie wzmacnianych komponentów. Ponadto tworzymy i dokumentujemy bezpieczne procesy.

Bezpieczne produkty
Bezpieczeństwo jest zakotwiczone w całym cyklu życia naszych produktów – od bezpiecznego procesu konstrukcji (certyfikowanego zgodnie z IEC 62443-4-1) i integracji ważnych funkcji bezpieczeństwa, po regularne aktualizacje i poprawki bezpieczeństwa.