Industrial security Betydelsen av cybersäkerhet inom alla delar av ett företag har ökat markant under de senaste åren. Med ökande nätverk och digitalisering ökar också angreppsytan för cyberattacker. Angreppsmetoderna blir också alltmer professionella. Företag är också juridiskt skyldiga att skydda sig mot cyberattacker. Industrial Security kan förebygga sabotage, stopptider och dataförlust och skyddar ditt företag mot stora ekonomiska skador.

Världskarta med säkerhetslås
En jämförelse av kraven inom ICS- och IT-Security

En jämförelse av kraven inom ICS- och IT-Security

Samspelet mellan IT och OT

Ditt företags säkerhet förekommer i två olika världar: IT (informationsteknik) och OT (operativ teknik). För att säkerställa skyddet av dina nätverk och anläggningar är det nödvändigt att betrakta båda världarna i ett säkerhetskoncept med helhetsperspektiv. En effektiv och ändamålsenlig strategi kan endast utvecklas genom en samordnad strategi.

Den internationella standardserien IEC 62443 har som målsättning att tillhandahålla ett stöd för en säker drift av industriella automationssystem (ICS-system) – från design via implementering till hantering. För detta ändamål beskrivs grundläggande krav för komponenttillverkare, systemintegratorer och operatörer. På så sätt kompletterar IEC 62443 standarden ISO 27001, som huvudsakligen omfattar regleringar för IT-säkerhet. Tillsammans erbjuder de två standarderna ett holistiskt tillvägagångssätt för skydd mot cyberattacker.

Mer information om detta, de viktigaste åtgärdsområdena och en första rekommendation för en framgångsrik implementering av ett holistiskt cybersäkerhetskoncept finns i vårt whitepaper.

Upptäck podcasten "Mission OT Security"
Cybersäkerhetspodcast
Vår säkerhetspodcast ger värdefulla insikter i hur företag kan skydda sina system och nätverk och samtidigt uppfylla de strikta kraven i de nya rättsliga direktiven. I varje avsnitt belyses olika ämnen, verkliga insiderhistorier delas och tips för en framgångsrik cybersäkerhetsstrategi ges. Lyssna på podcasten nu!
Till podcasten
Cybersäkerhetspodcast

Dataskyddet berör alla branscher Klicka på de aktiva punkterna för mer information

Interaktiv bildkarta: branschöverblick Industrial Security
Maskintillverkare
Cyber Security ökar dina maskiners tillförlitlighet och tillgänglighet. En säker fjärrförbindelse är dessutom en förutsättning för fjärrövervakningen hos kunden.
Mer om maskinbyggnation
Bilindustri
Industrial Security-mekanismer säkrar tillgängligheten hos dina produktionslinjer och kan möjligtvis till och med öka denna.
Mer om bilproduktion
Driftansvarig för anläggningen
Industrial Security säkrar inte bara tillgängligheten och det tillförlitliga förloppet för dina industriella anläggningar och processer, även ditt produktionskunnande skyddas.
Energi
Företag i energibranschen spelar en viktig roll för människans grundläggande försörjning. Därför har lagstiftarna i många länder ålagt operatörer av anläggningar för kritisk infrastruktur att skydda sina anläggningar mot obehörig åtkomst.
Mer om energiöverföring och -fördelning
Vatten- och avloppsteknik
För att säkra en kontinuerlig dricksvattenförsörjning och avloppsrening, säkra din fjärråtkomst till avlägsna pump- och transportstationer och skydda dina automationssystem mot de ökande cyberangreppen via internet.
Mer om vatten- och avloppsteknik
Processautomation
Insynsskydd och integritet i dina processdata: Skydda din anläggning mot cybersäkerhetsrisker.
Mer om processautomation

Nätverk innebär stora möjligheter, men även risker

Fördelarna med en ökad sammankoppling i nätverk, som ökad produktivitet eller högre flexibilitet, är uppenbara. Med allt mer heltäckande nätverk och den efterföljande snabba fusionen av IT och OT uppstår alltmer utökade attackytor inom företagsnätverk.

Kriminella lyckas hela tiden utnyttja potentiella svaga punkter inom IIoT (Industrial internet of things) och därmed få åtkomst till företag och infrastruktur. Frågan är hur stora automationsmiljöer kan kopplas upp samtidigt som industrianläggningar skyddas mot hackerangrepp och skadlig programvara. Följande punkter ger en översikt över de största hoten samt möjliga säkerhetsåtgärder.

Topologi för ett segmenterat nätverk

Lösning: nätverkssegmentering

Störningar från Office

Störningar och virus, t.ex. från Office-miljön, kan överföras direkt till produktionsområdet.

Lösning: nätverkssegmentering

Genom att dela upp stora nätverk i mindre segment kan datautbytet styras mellan de olika zonerna, t.ex. mellan produktion och Office eller mellan olika delar av anläggningen. De enskilda segmenten kan separeras med VLAN eller brandväggar. Därför måste en router eller Layer-3-switchar användas för kommunikationen mellan de enskilda nätverkssegmenten. Dessa enheter fångar upp typiska nätverksfel så att de inte kan sprida sig i det övriga nätverket.

Topologi: säker fjärrövervakning med brandväggar för internetåtkomst

Lösning: krypterad dataöverföring

Hacker-angrepp

Kriminella personer kan kopiera data via en öppen internetförbindelse, eller utföra ändringar på anläggningen.

Lösning: krypterad dataöverföring

Automationssystem bör inte vara tillgängliga via internet. Detta förhindras genom en brandvägg för internetåtkomsten, som begränsar all ingående samt utgående trafik till nödvändiga och godkända anslutningar. Alla långdistansanslutningar bör genomföras krypterat, t.ex. genom VPN med IPsec.

Switch med frånkopplade portar

Lösning: säkra portarna

Infekterad maskinvara

Infekterad maskinvara, som USB-minnen eller bärbara datorer, kan överföra skadlig programvara till nätverket.

Lösning: säkra portarna

Via funktionen Port Security kan du direkt på nätverkskomponenterna ställa in att oönskade enheter inte får utbyta data med nätverket. Dessutom ska lediga portar som inte behövs kopplas från. Några komponenter ger även möjlighet till larmning via SNMP och signalkontakter vid registrering av obehörig åtkomst till nätverket.

Topologi: Fjärrövervakningen styrs med hjälp av en nyckelbrytare

Lösning: säker fjärråtkomst

Obehörig åtkomst till anläggningar

På distans genomförs av misstag ändringar i fel system.

Lösning: säker fjärråtkomst

En säker fjärråtkomst till en eller flera maskiner kan realiseras med olika tekniska lösningar. Kommunikationen krypteras utåt, t.ex. via IPsec eller OpenVPN. Och fjärrövervakningen kan initieras via en nyckelbrytare på maskinen.

På så sätt säkerställer man att det endast utförs ändringar på den avsedda maskinen. Samtidigt kan nätverkets kommunikationsreglage blockeras via nyckelbrytaren under tidpunkten för fjärrövervakningen.

 Topologi: säker integrering av mobila terminaler med engångslösenord och DMZ

Lösning: säker WLAN-lösenordstilldelning

Mobila terminaler

Ej auktoriserade Smart Devices förbinds via WLAN-gränssnitt.

Lösning: säker WLAN-lösenordstilldelning

Om WLAN-lösenorden är kända och om de inte ändrats under en längre tid, möjliggör detta även okontrollerad åtkomst till maskinnätverket för tredje part. WLAN-komponenter från Phoenix Contact möjliggör därför en automatiserad nyckelhantering genom maskinstyrning. På så sätt realiseras säkra WLAN-maskinåtkomster enkelt i form av engångslösenord.

Dessutom säkras WLAN-kommunikation via en demilitariserad zon (DMZ) och isoleras från det övriga nätverket.

Cyber Security NIS 2

Genomförandet av åtgärder för cybersäkerhet blir lag

Cyber Security blir lag Realiseringen av Cyber Security är inte längre obligatorisk enbart för kritisk infrastruktur

Digitaliseringen av produktions-, produkt- och kunddata är en av de avgörande faktorerna för att öka ett företags mervärde. Därför måste dessa data vara särskilt skyddade.

EU-kommissionen har insett detta, i december 2020 presenterade de en europeisk strategi för cybersäkerhet. Här definieras standarder för säkerhet och försvarskapacitet för komponenter, system och företag mot cyberattacker. Rättsliga krav för genomförandet av cybersäkerhet har sedan länge fastställts för kritisk infrastruktur. EU:s nya NIS 2-direktiv (Network and Information Security) utvidgar nu detta. De stränga kraven i NIS 2-direktivet kan dock bara uppfyllas om de produkter som används har utvecklats enligt principen ”Security-by-Design”. Cyber Resilience Act (CRA) definierades av EU för att lösa denna utmaning. Den nya EU-maskinförordningen är ett komplement till CRA, som även ser maskiner som en produkt.

IEC 62443 som framgångsfaktor för holistiska säkerhetskoncept
Skydd mot cyberattacker och uppfyllande av rättsliga krav
Kan komponenter och system som certifierats enligt IEC 62443 ge ett omfattande skydd mot cyberattacker och samtidigt uppfylla de nya rättsliga kraven i EU, såsom NIS 2, Cyber Resilience Act (CRA) och den nya maskinförordningen? Ta reda på allt om det nya rättsliga direktivet, implementeringen av cybersäkerhet inom automation och vikten av IEC 62443 i vårt whitepaper.
Ladda ner whitepaper nu
En uppkopplad värld med säkerhetslås
360°-Security-kretslopp

Vårt heltäckande 360°-Security-koncept

360°-Security – vårt fullständiga utbud utan kompromisser

Ett bra skydd mot cyberattacker kan endast lyckas när tekniska och organisatoriska åtgärder är avstämda med varandra och samverkar. Vi erbjuder därför 360°-Security som förenklar skyddet av anläggningar och säkrar dem från alla håll:

Säkra tjänster
Våra utbildade och kompetenta security-specialister ger råd om hur du kan minimera individuella säkerhetsrisker i anläggningen, och tar på begäran fram ett security-koncept (certifierat enligt IEC 62443-2-4). Vi delar även med oss av vår kunskap i utbildningar för att göra dina medarbetare redo för cybersäkerhet.

Säkra lösningar
Våra säkerhetskoncept skyddar dina kritiska processer, t.ex. med hjälp av zonkoncept, en dataflödeskontroll och användning av förstärkta komponenter. Säkra processer etableras och dokumenteras.

Säkra produkter
Säkerheten är förankrad i hela livscykeln hos våra produkter – från en säker utvecklingsprocess (certifierad enligt IEC 62443-4-1) via integreringen av viktiga säkerhetsfunktioner till regelbundna uppdateringar och security-patchar.

LinkedIn-logotyp

LinkedIn: Industrial Communication och Cyber Security Bli en del av vår community nu!

Med hjälp av industriella kommunikationsnätverk kan vi på ett tillförlitligt sätt överföra data från fältet via styrsystemsnivån till molnet. På vår LinkedIn-sida Industrial Communication och Cyber Security hittar du intressant information om nätverkstillgänglighet, cybersäkerhet, fjärrövervakning och mycket mer. Bli en del av vår community!