Nowości
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
25,79 zł (5,51 €) 20,97 zł (4,48 €)
szt
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
32,58 zł (6,96 €) 26,49 zł (5,66 €)
szt
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
26,49 zł (5,66 €) 21,54 zł (4,60 €)
szt
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm,  V2A, IPF Electronic
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm, V2A, IPF Electronic
24,76 zł (5,29 €) 20,13 zł (4,30 €)
szt.
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
26,96 zł (5,76 €) 21,92 zł (4,68 €)
szt
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
188,02 zł (40,17 €) 152,86 zł (32,66 €)
szt
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
79,34 zł (16,95 €) 64,50 zł (13,78 €)
szt
ROZPOCZĘCIE PRACY Z BEZPIECZEŃSTWEM CYBERNETYCZNYM W PRZEMYŚLE: JAK WYKONAĆ KILKA PIERWSZYCH KROKÓW 0
ROZPOCZĘCIE PRACY Z BEZPIECZEŃSTWEM CYBERNETYCZNYM W PRZEMYŚLE: JAK WYKONAĆ KILKA PIERWSZYCH KROKÓW

Rozpoczęcie pracy z bezpieczeństwem cybernetycznym w przemyśle: Jak wykonać kilka pierwszych kroków

Technologie cyfrowe, Przemysł 4.0 i IIoT, które wkraczają na scenę, przynoszą ze sobą coś jeszcze oprócz zwiększonej produktywności, podejmowania decyzji w oparciu o dane i oszczędności czasu: Przynoszą one nowe poziomy złożoności ryzyka cybernetycznego.

Usłyszenie słowa "cyberbezpieczeństwo" wystarczy, aby niektórzy inżynierowie sieci przemysłowych odwrócili się i uciekli w inną stronę - ale nie musi to być tak zniechęcające, jak się wydaje.

Jak ze wszystkim, tak i w przypadku cyberbezpieczeństwa trzeba od czegoś zacząć. W dzisiejszym środowisku, wierzymy, że pierwszym krokiem jest świadomość. (Czytanie tego bloga to dobry początek!) Wiele zakładów przemysłowych nie zdaje sobie sprawy z tego, co może się stać (lub co już się dzieje), gdy ich sieci i urządzenia OT nie są bezpieczne. Bezpieczeństwo cybernetyczne jest często traktowane jako kwestia poboczna - lub w ogóle nie jest brane pod uwagę, dopóki nie wydarzy się coś potencjalnie katastrofalnego.

Firma Morphisec, zajmująca się bezpieczeństwem, po przeprowadzeniu ankiety wśród 567 pracowników sektora produkcyjnego, podaje, że jeden na pięć zakładów produkcyjnych stał się celem cyberataków w ciągu ostatniego roku (szacunki te są prawdopodobnie ostrożne, ponieważ nie wszyscy pracownicy zdają sobie sprawę, kiedy ich firma doświadcza cyberataku). Raport firmy NTT ujawnia, że w 2020 r. środowiska produkcyjne odnotują 300% wzrost liczby ataków na całym świecie.

Innymi słowy: Nigdy nie było lepszego czasu, aby środowiska przemysłowe zwróciły na to uwagę. Należy również pamiętać, że problemy związane z bezpieczeństwem cybernetycznym nie zawsze są wynikiem złośliwego naruszenia lub złośliwego oprogramowania. Mogą one również wynikać z błędów ludzkich. Na przykład: Pracownik przynosi do pracy swój domowy laptop i podłącza go do portu sieciowego, nieumyślnie narażając sprzęt na szwank i powodując przestoje.

Kiedy projektujesz nową sieć przemysłową, masz szansę przyjąć proaktywne podejście i uczynić cyberbezpieczeństwo częścią każdej decyzji: stosując ochronę typu "defense-in-depth" (więcej na ten temat później), planując z wyprzedzeniem IIoT, itp.

Ponieważ jednak sieć przemysłowa prawdopodobnie już istnieje, teraz pozostaje kwestia zabezpieczenia tego, co już posiadasz. W wielu przypadkach sieci przemysłowe zostały zaprojektowane i zbudowane kilkadziesiąt lat temu - na długo przed tym, jak bezpieczeństwo cybernetyczne stało się czynnikiem. W jaki sposób można wykorzystać coś, co nie było pierwotnie zaprojektowane z myślą o obronie i wprowadzić zmiany zapewniające bezpieczeństwo?

 

Uzyskaj widoczność dzięki ocenie sieci

Kiedy już zdasz sobie sprawę, że warto zwrócić uwagę na cyberbezpieczeństwo, dobrym miejscem do rozpoczęcia jest prosta ocena sieci. To całościowe spojrzenie na sieć OT w celu zidentyfikowania każdego podłączonego do niej urządzenia: maszyn, czujników, sterowników, napędów, kamer, przełączników, itp. Zanim podejmiesz jakiekolwiek działania, musisz wiedzieć, co masz w swoim zakładzie. Jeśli nie wiesz o istnieniu jakiegoś urządzenia, nie możesz nic zrobić, aby je chronić.

Po uzyskaniu widoczności poprzez przejście przez ten proces oceny, większość zakładów przemysłowych jest zaskoczona odkryciem urządzeń i dostępu do sieci, o których nie wiedzieli - nawet jeśli myśleli, że wiedzą o tym wszystkim.

Po uzyskaniu informacji na ten temat można określić, w jaki sposób urządzenia są wykorzystywane. Na tej podstawie można ustalić poziom odniesienia, który będzie wykorzystywany w przyszłości poprzez monitorowanie i mierzenie każdego urządzenia w czasie w celu śledzenia zmian, w tym potencjalnych podatności.

 

3 Podstawowe praktyki bezpieczeństwa cybernetycznego w przemyśle

Poza przeprowadzeniem oceny sieci, istnieje kilka innych praktyk, które można zastosować, aby podążać we właściwym kierunku: wdrożenie pasywnego wykrywania, opracowanie strategii "defense-in-depth" oraz segmentacja sieci.

 

1. Pasywne odkrywanie

Pasywne wykrywanie może pomóc w odkrywaniu nowych, nieznanych urządzeń w sieci poprzez ciągłe skanowanie w celu identyfikacji adresów IP - bez generowania dodatkowego ruchu lub opóźnień. Może to pomóc w wykryciu nieautoryzowanych lub nieuczciwych urządzeń, które nadają lub odbierają komunikację podczas okresu wykrywania.

Na tej podstawie można przeprowadzić dochodzenie, aby dowiedzieć się, czym są te urządzenia i czy mogą sprawiać kłopoty.

2. Dogłębna strategia obrony

Mimo że zabezpieczenie sieci przemysłowej jest równie ważne jak zabezpieczenie sieci informatycznej, nie można oczekiwać, że dział informatyczny zrozumie zawiłości protokołów przemysłowych i projektowania sieci. Mogą oni zarządzać przepływem informacji cyfrowych, ale prawdopodobnie nie znają się na procesach przemysłowych i maszynach używanych do ich realizacji.

Kiedy zespoły IT są zmuszane do zarządzania sieciami OT, często widzimy, jak umieszczają urządzenie na brzegu sieci, aby oddzielić kontrolę sieci zakładu od sieci biznesowej i zakończyć pracę. Ale to pozostawia sieć przemysłową bez strategii obrony dogłębnej (defense-in-depth).

Strategia "defense-in-depth" to warstwowe podejście do cyberbezpieczeństwa, które chroni cenne dane i zapobiega wpływowi na wszystkie kolejne elementy w przypadku wystąpienia zagrożenia. Na przykład: Po współpracy z menedżerami zakładów odpowiedzialnymi za sieci SCADA, aby dokładnie zrozumieć, co musi przepływać z komórki robotów do sterowników PLC do interfejsów HMI na zewnątrz do różnych urządzeń przemysłowych, można następnie zidentyfikować absolutne minimum wymagane między przenoszeniem danych z punktu A do punktu B. Jeśli coś nie spełnia tych kryteriów, to nie będzie mogło się przez nie przedostać. (Pomyśl o tym w ten sposób: Przepuszczasz wszystko, co wiesz, że jest "dobre" i blokujesz wszystko inne).

3. Segmentacja sieci

Ponieważ w środowiskach przemysłowych jest wiele rzeczy do zabezpieczenia (urządzenia OT, systemy sterowania, inne urządzenia sieciowe itp.), segmentacja sieci może pomóc w poprawie bezpieczeństwa.

Dzieląc sieć na różne segmenty lub komponenty, dostęp i przepływy mogą być ograniczone tylko do wymaganej komunikacji i użytkowników. Pomaga to chronić przed próbami przemieszczania się złych aktorów, którzy mogą próbować zorganizować atak w całej sieci. Jeśli atak nastąpi w jednym segmencie sieci, nie będzie miał wpływu na pozostałe segmenty.

Na przykład, segmentacja sieci może fizycznie/logicznie oddzielić sieci OT od innych sieci wewnątrz i na zewnątrz. Stworzenie takiej bariery pomiędzy "strefami" korporacyjnymi i przemysłowymi oznacza, że dane mogą być bezpiecznie współdzielone bez przekraczania tej bariery.

 

Początek podróży w kierunku bezpieczeństwa cybernetycznego

Szybko przekonasz się, że cyberbezpieczeństwo to nie cel podróży - to podróż. Poprawa higieny cybernetycznej to proces ciągły. W miarę jak zmieniają się zagrożenia dla Twojego zakładu, muszą zmieniać się również Twoje strategie bezpieczeństwa. Eksperci wskazują, że do największych cyberzagrożeń przemysłowych zalicza się oprogramowanie ransomware i ataki na łańcuch dostaw. Rok lub dwa lata temu, zagrożeniami, o których należy pamiętać w pierwszej kolejności, mogły być zupełnie inne.

Center for Internet Security (CIS) jest również pomocnym źródłem dla zakładów przemysłowych, które potrzebują punktu wyjścia dla cyberbezpieczeństwa. Oferuje 18 zalecanych działań, krok po kroku, aby zapobiec cyberatakom, zaczynając od inwentaryzacji i kontroli aktywów (wracając do oceny sieci, o której mówiliśmy wcześniej) i kończąc na testach penetracyjnych w celu weryfikacji bezpieczeństwa.

Zespół specjalistów firmy Belden wie, jak łączyć i chronić zakłady produkcyjne i sieci przemysłowe, oferując najbardziej kompletny w branży zestaw rozwiązań sieciowych typu end-to-end dostępnych w celu pomocy w przeprojektowaniu i modernizacji sieci. Nasi zaufani doradcy pomagają budować lepsze wyniki biznesowe, zwiększając wydajność, sprawność, zrównoważony rozwój, bezpieczeństwo i ochronę w tym samym czasie.

Nasze Centrum Innowacji dla Klientów pozwala Ci współpracować z naszymi doradcami - sprzedawcami, technologami, ekspertami ds. zastosowań i inżynierami produktu - w celu opracowania, przetestowania, udokumentowania i wdrożenia rozwiązań, które sprawią, że Twoje cele w zakresie wydajności, bezpieczeństwa i innowacji staną się osiągalne. Zanim rozwiązania, które zaprojektujemy, będą działać w Twoim środowisku, możesz przekonać się, jak będą funkcjonować na żywo.

Chcesz dowiedzieć się więcej o cyberbezpieczeństwie przemysłowym lub o tym, jak Belden może pomóc Ci przygotować się do inteligentniejszej produkcji? Odwiedź naszą stronę poświęconą inteligentnej produkcji.

Autor: Scott Kornblue i Sylvia Feng

Komentarze do wpisu (0)

Wersje językowe
Kategorie blog
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl