Nowości
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
25,79 zł (5,51 €) 20,97 zł (4,48 €)
szt
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
32,58 zł (6,96 €) 26,49 zł (5,66 €)
szt
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
26,49 zł (5,66 €) 21,54 zł (4,60 €)
szt
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm,  V2A, IPF Electronic
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm, V2A, IPF Electronic
24,76 zł (5,29 €) 20,13 zł (4,30 €)
szt.
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
26,96 zł (5,76 €) 21,92 zł (4,68 €)
szt
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
188,02 zł (40,17 €) 152,86 zł (32,66 €)
szt
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
79,34 zł (16,95 €) 64,50 zł (13,78 €)
szt
ATAKI NA SIECI IT MOGĄ MIEĆ RÓWNIEŻ WPŁYW NA SIECI OT 0
ATAKI NA SIECI IT MOGĄ MIEĆ RÓWNIEŻ WPŁYW NA SIECI OT

ATAKI NA SIECI IT MOGĄ MIEĆ RÓWNIEŻ WPŁYW NA SIECI OT

8 maja byłem na stacji benzynowej, tankując samochód przed podróżą, na którą się wybierałem, kiedy nadeszła wiadomość o cyberataku na dużą firmę produkującą rurociągi. Atak doprowadził do wstrzymania wszystkich operacji. Ostatecznie, incydent wynikał z infekcji ransomware, w której znany podmiot w ciągu zaledwie dwóch godzin przejął duże ilości danych firmowych i wysunął swoje żądania, w tym groźbę zablokowania i zaszyfrowania sieci firmy. Groził nawet udostępnieniem danych w Internecie. Był to moment, w którym firma musiała się liczyć z tym, że będzie to dla niej przerażające wydarzenie.

 

Od IT do OT – możliwości

Oprogramowanie ransomware, o którym mowa powyżej, miało podobno wpływ na korporacyjną sieć IT firmy rurociągowej, a nie na jej sieć OT. Dlatego nie miało bezpośredniego wpływu na operacje dystrybucji paliwa. Jednakże, jako środek ostrożności, firma wstrzymała działalność. Wyłączenie niektórych systemów jest dobrym środkiem zapobiegawczym, ponieważ możliwe jest, aby podmioty stanowiące zagrożenie uzyskały dostęp do środowisk OT z boku środowisk IT. Praktyka ta staje się powszechna w wyniku konwergencji IT-OT. Niezależnie od tego, jest to kolejny przykład na to, że ataki IT mogą mieć wpływ na operacje przemysłowe. W szerszym kontekście działalności przemysłowej i infrastruktury krytycznej takie przypadki mogą prowadzić do wszelkiego rodzaju problemów społeczno-ekonomicznych, które mają bezpośredni wpływ na życie wielu ludzi.

Zdarzenie z oprogramowaniem ransomware w tym przedsiębiorstwie rurociągowym podkreśla pilną potrzebę zabezpieczenia operacji i infrastruktury krytycznej przez operatorów infrastruktury krytycznej. Podczas gdy ataki na infrastrukturę krytyczną nasilają się, nawet w przypadku, gdy zakłócenie działalności nie jest głównym celem atakujących, te zdarzenia cybernetyczne często mają wpływ na dostępność i bezpieczeństwo. Po ogłoszeniu przez administrację Bidena 100-dniowego planu dotyczącego amerykańskiej infrastruktury energetycznej, atak ten ponownie zwraca uwagę na potrzebę zapewnienia bezpieczeństwa cybernetycznego w przemyśle. I słusznie.

 

ICS rosnącym celem

Cyberataki na sieci przemysłowe nie są niczym nowym. W przeszłości odnotowano kilka przykładów ataków na dużą skalę. Organizacje powoli przygotowują się i wdrażają mechanizmy kontrolne w celu wykrywania, zapobiegania i usuwania skutków takich ataków. Jednakże, podczas gdy transformacja cyfrowa, automatyka przemysłowa, przemysłowy Internet Rzeczy (IIoT) i konwergencja IT-OT napędzają bardziej zintegrowane podejście do operacji, które oferuje wiele korzyści, rozszerzyło to możliwości nowych podatności i wektorów ataku. Zdolność do bocznego przejścia z IT do OT lub z OT do IT jest czymś, co organizacje muszą uwzględnić w swojej strategii cyberbezpieczeństwa. Oddzielna strategia bezpieczeństwa cybernetycznego IT i OT nie będzie już wystarczająca.

 

Zmniejszanie zagrożeń i odzyskiwanie danych

Powszechnie wiadomo, że nie chodzi o to, czy zostaniesz dotknięty cyberatakiem, ale kiedy to nastąpi. Nie da się uniknąć wszystkich ataków i należy zastanowić się, jak szybko można zareagować i odzyskać utraconą sprawność. W tym celu, poniżej przedstawiamy kilka krytycznych zabezpieczeń, które można wprowadzić, aby zapobiec atakom i złośliwemu oprogramowaniu w systemach:

  1. Utwardzenie zasobów OT i IT za pomocą zbiorowej strategii utwardzania, która obejmuje bezpieczną konfigurację i zarządzanie podatnościami.
  2. Stosuj ciągłe kontrole, które wykrywają zmiany i anomalie, a nie tylko alarmują.
  3. Egzekwowanie zasad nie tylko ze względu na zgodność z przepisami, ale również ze względu na bezpieczeństwo przy użyciu standardów NIST, NERC i ISA.
  4. Upewnij się, że Twoje połączone urządzenia i urządzenia typu IIoT są również bezpieczne.
  5. Upewnij się, że Twoje systemy są w stanie zapewnić Ci zunifikowany widok zarówno na IT jak i OT.
  6. Wdróż przejrzystą kontrolę dostępu opartą na rolach.
  7. Zabezpiecz konwergencję IT-OT i sieć do punktów dostępu do chmury/internetu.

Wszystko zaczyna się od widoczności. Nie można chronić tego, czego nie widać. Przemysł naftowy i gazowy powinien również rozważyć naśladowanie swoich odpowiedników z sektora użyteczności publicznej i wdrożyć kontrole podobne do NERC-CIP w celu zabezpieczenia swoich aktywów/sieci.

Jeśli nie dysponujesz odpowiednimi/wystarczającymi zasobami, rozważ skorzystanie z oferty usług zarządzanych, takich jak Tripwire's ExpertOps. Rozwiązania Tripwire zostały zaprojektowane tak, aby zapewnić zarówno kontrolę IT jak i OT w celu wzmocnienia, rozszerzenia i poprawy postawy cyberbezpieczeństwa. Dzięki pakietowi zintegrowanych rozwiązań Tripwire, można łatwo rozszerzyć kontrolę IT na sieć OT, a kontrolę OT na sieć IT, zapewniając w ten sposób ujednolicony widok i podejście do cyberbezpieczeństwa, co pomaga uniknąć incydentów, które mogą spowodować nieodwracalne szkody.

 Autor: BAKSHEESH SINGH GHUMAN

Więcej informacji na temat rozwiązań Tripwire można znaleźć na stronie www.pf-electronic.pl.

 

 

Komentarze do wpisu (0)

Wersje językowe
Kategorie blog
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl