Промислова безпека Важливість кібербезпеки в усіх сферах діяльності компанії суттєво зросла за останні роки. Зі зростанням мережевої взаємодії й оцифрування збільшується і простір для кібератак. Методи нападів також стають дедалі професійнішими. Крім того, компанії юридично зобов'язані захищатися від кібератак. Промислова безпека може запобігати саботажу,збільшенню часу простою чи втраті даних, а також захистити ваше підприємство від значних економічних збитків.

Карта світу із замком безпеки
Огляд різних властивостей IT- і ICS-безпеки

Порівняння вимог ICS- і IT-безпеки

Поєднання інформаційних та операційних технологій

Безпека вашої компанії розділена між двома сферами: IT (інформаційні технології) і OT (операційні технології). Щоб забезпечити захист ваших мереж і установок, потрібно брати до уваги обидві ці сфери, а також розробити цілісну концепцію безпеки. Ефективну й дієву стратегію можна розробити лише за допомогою скоординованого підходу.

Метою міжнародної серії стандартів IEC 62443 є підтримка безпечної експлуатації систем автоматизації (системи ICS) — від етапу проєктування до впровадження та керування. З цією метою в ній описані основні вимоги до виробників компонентів, системних інтеграторів і операторів. Таким чином IEC 62443 доповнює стандарт ISO 27001, який здебільшого містить положення щодо інформаційної безпеки. Разом ці два стандарти пропонують цілісний підхід до захисту від кібератак.

Промислова безпека
Чому цілісна безпека виходить за межі офісних мереж
Кібербезпека є ключовим питанням для кожної компанії. Цифрова трансформація та зростання складності кібератак вимагають цілісної стратегії безпеки. У цій брошурі описані особливості середовища ICS, ключові напрямки діяльності та надані початкові рекомендації для успішного впровадження цілісної концепції кібербезпеки.
Завантажити брошуру зараз
Брошура щодо промислової безпеки

Захист даних стосується всіх галузей Щоб дізнатися більше, натискайте на активні точки

Інтерактивна мапа зображень: Огляд галузей промислової безпеки
Виробник обладнання
Кібербезпека підвищує надійність і експлуатаційну готовність ваших машин. Безпечне віддалене з’єднання також є необхідною умовою для дистанційного технічного обслуговування на території замовника.
Докладніше про машинобудування
Автомобільна галузь
Механізми промислової безпеки забезпечують експлуатаційну готовність ваших виробничих ліній і можуть її навіть підвищити.
Докладніше про автомобілебудування
Оператор установки
Системи промислової безпеки не тільки забезпечують доступність і надійну роботу ваших промислових установок і процесів, але й захищають ваші виробничі ноу-хау.
Енергія
Компанії енергетичної галузі відіграють важливу роль у базовому забезпеченні людей. З цієї причини законодавство багатьох країн зобов’язує операторів об’єктів критичної інфраструктури захищати свої об’єкти від несанкціонованого доступу.
Докладніше про передачу та розподіл енергії
Водопостачання та водовідведення
Для забезпечення безперебійного постачання питної води й очищення стічних вод забезпечте віддалений доступ до дистанційованих насосних і підйомних станцій, захистивши свої системи автоматизації від дедалі частіших кібератак з Інтернету.
Докладніше про водопостачання та водовідведення
Автоматизація технологічних процесів
Конфіденційність і цілісність технологічних даних: захистіть свою систему від загроз кібербезпеки.
Докладніше про автоматизацію технологічних процесів

Мережева взаємодія надає широкі можливості, але має і ризики

Зростання масштабів мережевої взаємодії має очевидні переваги, такі як підвищення продуктивності чи гнучкості. Однак зростання масштабів мережевої взаємодії і, як наслідок, злиття інформаційних технологій (ІТ) і операційних технологій (ОТ) створюють дедалі більше можливостей для атак у корпоративних мережах.

Зловмисникам неодноразово вдавалося використовувати можливі вразливості у промисловому Інтернеті речей і отримувати в такий спосіб доступ до компаній і інфраструктур. У зв’язку з цим виникає питання про те, як можна об’єднати в мережу великомасштабні середовища автоматизації й одночасно захистити промислові підприємства від хакерських атак і зловмисних програм. У наведених далі пунктах перелічено найбільші загрози й можливі заходи захисту.

Топологія сегментованої мережі

Рішення: сегментація мережі

Несправності з офісу

Несправності й віруси, наприклад, з офісного середовища, можуть бути перенесені безпосередньо до зони виробництва.

Рішення: сегментація мережі

Завдяки поділу великих мереж на невеликі сегменти можна контролювати обмін даними між різними зонами, наприклад, між виробництвом і офісом або між різними частинами установки. Поділ окремих сегментів може бути виконано за допомогою віртуальних локальних мереж (VLAN) або міжмережевих екранів (брандмауерів). У такому разі для зв’язку між окремими сегментами мережі потрібно використовувати маршрутизатори або комутатори Layer 3. Ці пристрої вловлюють типові помилки мережі, захищаючи від їхнього поширення решту мережі.

Топологія: безпечне дистанційне технічне обслуговування із брандмауерами на доступ в Інтернет

Рішення: шифрована передача даних

Хакерські атаки

Злочинці можуть копіювати дані або вносити зміни в систему через відкрите Інтернет-з’єднання.

Рішення: шифрована передача даних

Системи автоматизації мають бути недоступні з Інтернету. Це досягається за допомогою брандмауера на виході в Інтернет, який обмежує будь-який вхідний і вихідний трафік необхідними й авторизованими з’єднаннями. Всі з’єднання віддаленого зв’язку мають бути зашифровані, наприклад, за допомогою VPN із IPsec.

Комутатор із відключеними портами

Рішення: захист портів

Інфіковане апаратне забезпечення

Інфіковане обладнання, таке як USB-накопичувачі чи ноутбуки, може переносити шкідливе ПЗ до мережі.

Рішення: захист портів

За допомогою функції безпеки порту можна безпосередньо на мережевих компонентах налаштувати заборону небажаним учасникам обмінюватися даними з мережею. Крім того, слід відключати вільні порти, у яких немає потреби. Деякі компоненти додатково пропонують можливість аварійної сигналізації через простий протокол керування мережею (SNMP) і сигнальний контакт у разі реєстрації несанкціонованого доступу до мережі.

Топологія: керування дистанційним технічним обслуговуванням за допомогою вимикача із ключем

Рішення: безпечний віддалений доступ

Несанкціонований доступ до установок

Дистанційні зміни помилково вносяться не в ту систему.

Рішення: безпечний віддалений доступ

Безпечний віддалений доступ до однієї або декількох машин може бути реалізований за допомогою різних технологічних рішень. З одного боку, зв’язок із зовнішнім середовищем шифрується, наприклад, через IPsec або OpenVPN. З іншого боку, дистанційне технічне обслуговування може бути ініційоване за допомогою вимикача із ключем на машині.

Це гарантує, що зміни вносяться тільки на ту машину, для якої вони призначені. Водночас вимикач із ключем може бути використаний для блокування правил зв’язку в мережі на час дистанційного технічного обслуговування.

 Топологія: безпечна інтеграція мобільних кінцевих пристроїв з одноразовими паролями і демілітаризованої зони

Рішення: безпечне призначенні паролів WLAN

Мобільні кінцеві пристрої

Неавторизовані розумні пристрої підключаються через інтерфейс WLAN.

Рішення: безпечне призначенні паролів WLAN

Якщо паролі WLAN відомі й залишаються незмінними протягом тривалого часу, це також дає змогу стороннім особам отримати неконтрольований доступ до мережі машин. Таким чином, компоненти WLAN від компанії Phoenix Contact дозволяють автоматизувати управління ключами за допомогою контролера машини. Це дає змогу легко реалізувати безпечний доступ до обладнання WLAN у вигляді одноразових паролів.

Крім того, зв’язок WLAN може бути захищено за допомогою демілітаризованої зони (DMZ) та ізольовано від решти мережі.

Кібербезпека NIS 2

Впровадження заходів кібербезпеки стає вимогою закону

Кібербезпека стає законом Впровадження кібербезпеки тепер обов'язкове не лише для об'єктів критичної інфраструктури

Оцифрування виробництва, даних про вироби та клієнтів є одним із вирішальних чинників збільшення доданої вартості компанії. Тому ці дані повинні бути спеціально захищені.

Європейська комісія визнала це і в грудні 2020 року представила європейську стратегію кібербезпеки. Вона визначає стандарти безпеки та захисту компонентів, систем і компаній від кібератак. Для об'єктів критичної інфраструктури вже давно встановлені законодавчі вимоги щодо впровадження кібербезпеки. Нова Директива ЄС NIS 2 (щодо мережевої та інформаційної безпеки) розширює цю стратегію. Однак суворі вимоги директиви NIS 2 можуть бути виконані тільки в тому разі, якщо відповідні вироби були розроблені відповідно до принципу «Безпека за задумом». Закон про кібербезпеку цифрових продуктів (CRA) був розроблений ЄС для вирішення цієї проблеми. Новий Регламент ЄС про машини й механізми є доповненням до CRA, в розумінні якого машини також є виробом.

IEC 62443 як чинник успіху для цілісних концепцій безпеки
Захист від кібератак та виконання вимог законодавства
Чи можуть компоненти та системи, сертифіковані за стандартом IEC 62443, забезпечити комплексний захист від кібератак і водночас відповідати новим законодавчим вимогам ЄС, таким як NIS 2, Закон про кібербезпеку цифрових продуктів (англ. Cyber Resilience Act, CRA) і новий Регламент про машини й механізми? Дізнайтеся більше про нову законодавчу директиву, впровадження кібербезпеки у сферу автоматизації та важливість стандарту IEC 62443 в нашій брошурі.
Завантажити брошуру зараз
Об’єднаний у мережу світ із замком безпеки
Цикл безпеки 360°

Наша комплексна концепція безпеки 360°

Безпека 360° — наша комплексна пропозиція без компромісів

Досягти ефективного захисту від кібератак можна лише за умови використання узгоджених між собою технічних і організаційних заходів. Тому ми пропонуємо пакет повної безпеки 360°, який спрощує захист обладнання з усіх боків:

Безпечні послуги
Наші кваліфіковані й компетентні фахівці з безпеки порадять, як мінімізувати індивідуальні ризики безпеки на вашому підприємстві і, якщо потрібно, розроблять концепцію безпеки (сертифіковану відповідно до IEC 62443-2-4). Щоб підготувати і ваших співробітників до реалізації кібербезпеки, ми ділимося своїми знаннями на навчальних курсах.

Безпечні рішення
Наші концепції безпеки захищають ваші критично важливі процеси, наприклад, за допомогою концепції різних зон, контролю потоку даних і використання захищених компонентів. Крім того, здійснюється реалізація й документування безпечних процесів.

Безпечні вироби
Безпека закладена у всьому життєвому циклі наших виробів — від безпечного процесу розробки (сертифікованого відповідно до IEC 62443-4-1) і інтеграції важливих функцій безпеки до регулярних оновлень і виправлень безпеки.

Логотип LinkedIn

LinkedIn: Промисловий зв’язок і кібербезпека Приєднайтеся до нашої спільноти просто зараз!

Промислові комунікаційні мережі дають нам змогу надійно передавати дані з польового рівня на рівень керування та у хмарне середовище. На нашій сторінці в LinkedIn Промисловий зв’язок і кібербезпека ви знайдете цікаву інформацію про доступність мережі, кібербезпеку, дистанційне технічне обслуговування та багато іншого. Приєднуйтесь до нашої спільноти!