Cyberbezpieczeństwo OT
Jak zadbać o bezpieczeństwo przemysłu
Posiadamy rozwiązania, które pomogą zabezpieczyć Twoje aplikacje.
Sprawdź rozwiązaniaPosiadamy rozwiązania, które pomogą zabezpieczyć Twoje aplikacje.
Sprawdź rozwiązaniaJeśli jesteś inżynierem, integratorem lub właścicielem infrastruktury funkcjonującej na styku OT i IT, to mamy dla Ciebie dwie złe informacje i ale też jedną dobrą. I to od niej zaczniemy bo chcemy pomóc Ci uniknąć ryzyka: jako specjaliści od cyberbezpieczeństwa przemysłowego mamy sprawdzone rozwiązania zagrożeń, o których za chwilę przeczytasz. Znajdziesz je niżej na tej stronie, ale najpierw przeczytaj o jakich zagrożeniach dla cyberbezpieczeństwa OT mówimy.
Ten trend jest nieodwracalny. Postępująca digitalizacja procesów produkcyjnych sprawiła, że hakerzy coraz częściej „interesują się” aplikacjami przemysłowymi. Świadczy o tym rosnąca liczba ataków (30% więcej w pierwszej połowie 2022 r. względem zeszłego roku). Istnieją nawet usługi typu RaaS (Ransomware as a Service) w ramach, których można odpłatnie, zlecić atak na dowolną infrastrukturę. Także Twoją.
Przyjrzyjmy się kilku, wybranym uderzeniom w cyberbezpieczeństwo OT i ICS:
Czy takie rzeczy dzieją się tylko w dużych zakładach produkcyjnych lub rozbudowanych sieciach przemysłowych?
Nie.
Zagrożony jest każdy – od niewielkiego zakładu produkcyjnego, po spółki zarządzające tzw. infrastrukturą kluczową. Wyobraź sobie – gdyby ktoś zdobył zdalny dostęp jedynie do sterowników w Twojej fabryce i to na 24 godziny – jak bardzo mógłby zaszkodzić całej firmie?
Przerwana produkcja, zniszczone maszyny, potencjalne zagrożenie zdrowia a nawet życia pracowników... czarne scenariusze można mnożyć bez końca.
Jako Elmark Automatyka od lat zajmujemy się tematyką cyberbezpieczeństwa OT, nie tylko w teorii, ale w praktyce. Kilkadziesiąt lat funkcjonwania jako VAD (Value Added Distributor) sprawia, że nie tylko znamy dobre, bezpieczne praktyki, ale posiadamy też najlepsze rozwiązania dla przemysłu, dostępne od ręki. Od 20 lat jesteśmy certyfikowanym partnerem firmy Moxa – lidera na rynku komunikacji przemysłowej, za którym stoi blisko 83 000 000 wdrożeń na całym świecie.
Istnieje wiele topologii obrazujących schemat bezpieczeństwa w świecie OT/IT. Jednak najpopularniejszym z nich jest Purdue Enterprise Reference Architecture. Dzięki niemu możesz przeanalizować strukturę urządzeń w swojej aplikacji i wychwycić potencjalne, cyber(nie)bezpieczne miejsca.
Poznaj schematDzięki nim podłączysz starsze urządzenia szeregowe do sieci Ethernet, poprawiając przy tym poziom cyberbezpieczeństwa OT za pomocą szyfrowania danych. Wśród urządzeń znajdziesz też rozwiązania, pozwalające na wymianę danych między różnymi protokołami, np. Modbusem a Profinetem.
Co istotne – wszystkie te rozwiązania posiadają funkcje zgodne z wymogami normy bezpieczeństwa IEC 62443.
Serwery portów szeregowych umożliwiają szyfrowaną transmisję praktycznie dowolnego protokołu (nawet własnego), który bazuje na RS-232/422/485 przez Ethernet?
Zagwarantują nieprzerwaną komunikację, nawet w przypadku awarii któregoś z segmentów sieci. Ponadto umożliwią Ci segmentację procesów przemysłowych dzięki konfiguracji wirtualnych sieci lokalnych (VLAN). Co ważne, switche przemysłowe pracujące jako punkty dostępu powinny posiadać mechanizmy zabezpieczające przed nieautoryzowanym dostępem i spełniać wymogi standardu IEC 62443.
Zaledwie w 35% aplikacji w Polsce używa się cyberbezpiecznych switchy zarządzalnych? To znaczy, że pozostałe 65% ryzykuje swoje cyberbezpieczeństwo OT każdego dnia...
Routery przemysłowe pozwalają na efektywne podzielenie sieci i umożliwiają bezpieczny dostęp do niej, dzięki rozbudowanym funkcjom zapory ogniowej (firewall). Dostęp zdalny może być realizowany za pomocą VPN, a sama segmentacja wymaga z kolei wykorzystania funkcji NAT (Network Address Translation), czy routingu (dynamicznego i statycznego). Kluczową cechą routerów jest filtrowanie ruchu między konkretnymi portami oraz zaawansowana inspekcja pakietów protokołów przemysłowych (np. Modbus). Segmentacja sieci przemysłowej to kolejny element który zapewni cyberbezpieczeństwo OT w twojej firmie.
Brak odpowiedniej segmentacji był najprawdopodobniej główną przyczyną cyberataku na globalne struktury koncernu Honda?
Te systemy pozwalają na zabezpieczenie aplikacji dzięki sygnaturom zabezpieczającym. Ponadto umożliwiają identyfikację protokołów sieciowych OT/IT i głęboką inspekcję pakietów (DPI – Deep Packet Inspection) dla protokołów przemysłowych typu Modbus TCP, Profinet czy Ethernet/IP.
Większość protokołów sieciowych OT (np. Modbus, Profinet) nie jest szyfrowana i można dosłownie podsłuchać komunikację pomiędzy SCADA a modułami I/O?
Oprogramowania do centralnego monitorowania sieci przemysłowej OT wykorzystuje się do weryfikowania poprawnego działania sieci i stanu pracy urządzeń. Umożliwiają też szybkie reagowania na incydenty i ułatwiają diagnostykę w przypadku wystąpienia awarii. NMS zbierają również logi z urządzeń w centralnym miejscu, dzięki czemu można dowiedzieć się o np. o próbach nieudanego zalogowania do urządzenia czy każdej zmianie konfiguracji.
Znając domyślne parametry SNMP możesz zrestartować urządzenie do ustawień fabrycznych, nawet jeżeli nie znasz hasła?
VPN w aplikacjach przemysłowych pomaga integratorom zdalnie świadczyć wsparcie techniczne, a klientom końcowym budować bezpieczny kanał komunikacji z integratorami. Dzięki naszym rozwiązaniom z cyberbezpieczeństwa OT możesz udostępnia tylko wybrane usługi i zasoby jedynie wybranym zdalnym użytkownikom, bez wystawiania całej podsieci na niepożądany widok.
Najpopularniejszym typem ataku jest phishing? Nasze rozwiązanie – Moxa Remote Connect wspiera dwuskładnikowe uwierzytelniania, które utrudni nieautoryzowanym osobom dostęp do infrastruktury.
Twoim obowiązkiem jest weryfikacja czy sprzęt działa w oparciu o aktualny software. Oprogramowanie Moxa pomoże Ci o to zadbać, dostarczając alerty i pełen monitoring podatności w produktach, z których korzystasz. To jeden z filarów cyberbezpieczeństwa OT
Na stronie producenta znajdziesz informację o lukach bezpieczeństwa i o tym, jak je załatać?
Nasi eksperci prowadzą cykliczne szkolenia stacjonarne i webinary, na których dzielą się najnowszymi wiadomościami ze świata cybersec. Każda nowa dyrektywa i norma oraz wydarzenie związane z cyberbezpieczeństwem jest przez nich na bieżąco analizowana i opisywana na naszym blogu i w mediach społecznościowych
Specjaliści Elmark Automatyka stworzyli w tym roku raport „Cyberbezpieczeństwo sektora OT. Wyścig, który nigdy się nie kończy”, który został przez branżę uznany za jedną z najlepszych tego typu pozycji na rynku?