Lås framför en ansluten världskarta

Industrial Security Hur säkert är ditt företag?

I digitaliseringens tid är ingenting viktigare än att skydda data – dina personliga data, men främst ditt företags. Globalt har cirka 66 procent av de små och medelstora företagen utsatts för cyberangrepp. Många företag är medvetna om riskerna inom cyberkriminalitet, men underskattar de kostsamma konsekvenserna för maskiner och anläggningar. Industrial IT-Security kan förhindra fel, sabotage eller dataförlust och skyddar produktionen mot stora ekonomiska skador.

Översikt över de olika egenskaperna hos IT- och ICS-security

En jämförelse av kraven inom ICS- och IT-security

Samspelet mellan IT och OT

Ditt företags säkerhet förekommer i två olika världar: IT (Information Technology) och OT (Operational Technology). För att säkerställa skyddet av dina nätverk och anläggningar i tidsåldern för Industri 4.0 är det nödvändigt att betrakta båda världarna i ett säkerhetskoncept med helhetsperspektiv.

Åtgärderna som definieras av IT måste utökas genom ytterligare OT-Security-lösningar och olika skyddsmål ska beaktas.

Skyddet av data berör varje bransch Klicka på de aktiva punkterna för att ta reda på mer

Interaktiv bildkarta: branschöverblick Industrial Security
Maskintillverkare
Cybersäkerhet ökar dina maskiners tillförlitlighet och tillgänglighet. En säker fjärrförbindelse är dessutom en förutsättning för fjärrövervakningen hos kunden.
Bilindustri
Industrial Security-mekanismer säkrar tillgängligheten hos dina produktionsvägar och kan möjligtvis till och med öka denna.
Driftansvarig för anläggningen
Industrial Security säkrar inte bara tillgängligheten och det tillförlitliga förloppet för dina industriella anläggningar och processer, även ditt produktionskunnande skyddas.
Energi
Företag i energibranschen spelar en viktig roll för människans grundläggande försörjning. Därför har lagstiftarna i många länder ålagt operatörer av anläggningar för kritisk infrastruktur att skydda sina anläggningar mot obehörig åtkomst.
Vatten/avloppsvatten
För att säkra en kontinuerlig dricksvattenförsörjning och avloppsrening, säkra din fjärråtkomst till avlägsna pump- och transportstationer och skydda dina automationssystem mot de ökande cyberangreppen från internet.
Olja och gas
En hackad anläggning kan snabbt ge en finansiell förlust, och kan utgöra en säkerhetsrisk för dina medarbetare. Industrial Security ska betraktas som en säkerhetsförutsättning i explosiva och brandfarliga områden.

Sammankopplingar erbjuder stora möjligheter men även vissa svagheter

Fördelarna med en ökad sammankoppling i nätverk, som ökad produktivitet eller högre flexibilitet, är uppenbara. Men den ökande sammankopplingen och den efterföljande snabba fusionen av IT och OT leder till alltmer utökade attackytor inom företagsnätverk. Kritiska infrastruktur (KRITIS) hamnar då också starkare i fokus för cyberangrepp av alla slag: Kriminella lyckas hela tiden utnyttja potentiella svaga punkter inom IIoT (Industrial internet of things) och därmed få åtkomst till företag och infrastruktur. Frågan är hur stora automationsmiljöer kan kopplas upp och hur industrianläggningar och KRITIS samtidigt kan säkras mot hackerangrepp och skadlig programvara.

Följande punkter ger en översikt över de största hoten samt möjliga säkerhetsåtgärder.

Topologi för ett segmenterat nätverk

Lösning: nätverkssegmentering

Störningar från Office

Störningar och virus, t.ex. från Office-miljön, kan överföras direkt till produktionsområdet.

Lösning: nätverkssegmentering

Genom att dela upp stora nätverk i mindre segment kan datautbytet styras mellan de olika zonerna, t.ex. mellan produktion och Office eller mellan olika delar av anläggningen. De enskilda segmenten kan separeras med VLAN eller brandväggar. Därför måste en router eller Layer-3-switchar användas för kommunikationen mellan de enskilda nätverkssegmenten. Dessa enheter fångar upp typiska nätverksfel så att de inte kan sprida sig i det övriga nätverket.

Topologi: CIFS-Integrity-Monitoring detekterar förändringar i systemstyrningar och blockerar dessa snabbt

Lösning: en avgränsning av kommunikationen

Infektion med skadlig programvara

Skadlig programvara är ofta designad så att den försöker att sprida sig till intilliggande system och även infektera dessa. Ett exempel på detta är den skadliga programvaran WannaCry som infekterade opatchade Windows-system.

Lösning: en avgränsning av kommunikationen

Genom användning av brandväggar kan spridningen av liknande skadlig programvara begränsas eller förhindras. Om alla kommunikationsmöjligheter som inte är tekniskt nödvändiga hindras, är många angrepp inte längre möjliga. Dessutom används en industrikompatibel integrity monitoring (t.ex. CIM) för att snabbt detektera och blockera förändringar och manipulation av Windows-baserade system som t.ex. styrsystem, operatörsenheter eller PC.

Topologi: säker fjärrövervakning med brandväggar för internetåtkomst

Lösning: krypterad dataöverföring

Hacker-angrepp

Kriminella personer kan kopiera data via en öppen internetförbindelse, eller utföra ändringar på anläggningen.

Lösning: krypterad dataöverföring

Automationssystem bör inte vara tillgängliga via internet. Detta förhindras genom en brandvägg för internetåtkomsten, som begränsar all ingående samt utgående trafik till nödvändiga och godkända förbindelser. Alla långdistansförbindelser bör genomföras krypterat, t.ex. via VPN med IPsec.

Switch med avstängda portar

Lösning: säkra portarna

Infekterad maskinvara

Infekterad maskinvara, som USB-minnen eller bärbara datorer, kan överföra skadlig programvara till nätverket.

Lösning: säkra portarna

Via funktionen Port Security kan du direkt på nätverkskomponenterna ställa in att oönskade enheter inte får utbyta data med nätverket. Dessutom ska lediga portar som inte behövs kopplas från. Några komponenter ger även möjlighet till larmning via SNMP och signalkontakter vid registrering av obehörig åtkomst till nätverket.

Topologi: Fjärrövervakningen styrs med hjälp av en nyckelbrytare

Lösning: säker fjärråtkomst

Obehörig åtkomst till anläggningar

På distans genomförs av misstag ändringar i fel system.

Lösning: säker fjärråtkomst

En säker fjärråtkomst till en eller flera maskiner kan realiseras med olika tekniska lösningar. Kommunikationen krypteras utåt t.ex. via IPsec eller OpenVPN. Och fjärrövervakningen initieras via en nyckelbrytare på maskinen.

På så sätt säkerställer man att det endast utförs ändringar på den avsedda maskinen. Samtidigt kan nätverkets kommunikationsreglage blockeras via nyckelbrytaren under tidpunkten för fjärrövervakningen.

 Topologi: säker integrering av mobila utrustningar med engångslösenord och demilitariserad zon

Lösning: säker WLAN-lösenordstilldelning

Mobila enheter

Ej auktoriserade smarta enheter förbinds via WLAN-gränssnitt.

Lösning: säker WLAN-lösenordstilldelning

Om WLAN-lösenorden är kända och om de inte ändrats under en längre tid, möjliggör detta även okontrollerad åtkomst till maskinnätverket för tredje part. WLAN-komponenter från Phoenix Contact möjliggör därför en automatiserad nyckelhantering genom maskinstyrning. På så sätt realiseras säkra WLAN-maskinåtkomster enkelt i form av engångslösenord.

Dessutom säkras WLAN-kommunikation via en demilitariserad zon (DMZ) och isoleras från det övriga nätverket.

360°-Securitypaketet består av säkra produkter, säkra tjänster och säkra lösningar

Vårt fullständiga 360°-säkerhetskoncept

360°-Security – vårt fullständiga utbud utan kompromisser

Ett bra skydd mot cyberangrepp kan endast lyckas när tekniska och organisatoriska åtgärder är avstämda med varandra och samverkar. Vi erbjuder därför 360°-Security som förenklar skyddet av anläggningar och säkrar dem från alla håll:

Säkra tjänster
Våra utbildade och kompetenta security-specialister ger råd om hur du kan minimera individuella säkerhetsrisker i anläggningen, och tar på begäran fram ett security-koncept (certifierat enligt IEC 62443-2-4). Vi delar även med oss av vår kunskap i utbildningar för att göra dina medarbetare redo för cybersäkerhet.

Säkra lösningar
Våra säkerhetskoncept skyddar dina kritiska processer, t.ex. med hjälp av zonkoncept, en dataflödeskontroll och användning av förstärkta komponenter. Säkra processer etableras och dokumenteras.

Säkra produkter
Säkerheten är förankrad i hela livscykeln hos våra produkter – från en säker utvecklingsprocess (certifierad enligt IEC 62443-4-1) via integreringen av viktiga säkerhetsfunktioner till regelbundna uppdateringar och security-patchar.