Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Manufacturing Technology >> Automatisering Besturingssysteem

Uw industriële controlesysteem beveiligen

Het Cisco Annual Cyber ​​Security Report biedt een uitgebreid inzicht in wereldwijde beveiligingstrends en opkomende bedreigingen. De groeiende rol van Internet of Things binnen industrieën heeft de aandacht getrokken van verschillende beveiligingsanalisten en huurmoordenaars, waardoor het een hot topic is in het Cisco-rapport van 2018. Er is gemeld dat 69% van de respondenten hun Operational Technology-apparatuur als een haalbare keuze voor een aanval beschouwde, terwijl 31% van de beveiligingsprofessionals al een of andere vorm van cyberaanvallen op hun Operational-Technology-apparatuur heeft meegemaakt.

Dus, hoe moet een industrieel controlesysteem worden beschermd ? Hoe kunnen organisaties zorgen voor strikte beveiligingstechnieken voor hun operationele technologie-apparatuur, vergelijkbaar met die gevolgd door informatietechnologie-infrastructuur?

Het moet duidelijk zijn dat industriële besturingssystemen niet alleen kwetsbaar zijn, maar ook toegang hebben tot de operationele hardware van een bedrijf die direct bepalend is voor de productiviteit van een bedrijf. Hoewel een inbreuk op een bestandsserver schadelijk kan zijn, kan een overname door ransomware van het industriële controlesysteem de activiteiten stopzetten, of erger nog, leiden tot abnormaal operationeel gedrag dat tot levensgevaar kan leiden.

Het netwerk beveiligen

Ten eerste moeten industriële organisaties ervoor zorgen dat ze een goed netwerkontwerp hebben, met duidelijk gedefinieerde grenzen. De ISA IEC-62443-standaard dient als praktische richtlijn bij het segmenteren van netwerken. Vervolgens moeten alle draadloze toepassingen worden beveiligd en moeten oplossingen voor externe toegang worden ingezet voor het uitvoeren van onderhouds- en probleemoplossingstaken. In samenhang hiermee moet alle netwerkinfrastructuurapparatuur worden gecontroleerd.

Beveiligen van eindpunten

De meeste OT-professionals zijn ervan overtuigd dat de eindpunten van hun infrastructuur goed beveiligd zijn tegen digitale aanvallen door middel van gespecialiseerde protocollen, firewalls en anti-malware. De edge brokkelt echter snel af en leidt tot kwetsbaarheid wanneer medewerkers hun digitale apparaten mogen meenemen, b.v. Laptops, smartphones, enz. om te werken en te verbinden met het bedrijfsnetwerk.

Om dit probleem aan te pakken, moeten bedrijven ervoor zorgen dat hun eindpunten veilig zijn, zodat medewerkers geen verbinding kunnen maken met bedrijfsnetwerken. Bovendien moet er een digitaal beleid zijn, zoals een verbod op USB-connectiviteit, fantoom-wifi-hotspots, enz.

Een bedrijf kan de eerste stap zetten naar het beveiligen van hun eindpunten door te beginnen met het ontdekken van activa, waarmee ze een inventariscontrole van elk eindpunt kunnen uitvoeren. Vervolgens kunnen ze controles definiëren en automatiseren om de aanwezigheid van bescherming te verzekeren. Ten slotte kunnen deze eindpunten constant worden gecontroleerd en kan er een reactie worden uitgelokt op ongeoorloofde wijzigingen.

Verwerkingsverantwoordelijken beveiligen

Industriële omgevingen zijn samengesteld uit fysieke systemen zoals PLC's , actuatoren, sensoren, enz. Controllers fungeren als gespecialiseerde computers om zeer gediversifieerde industriële apparatuur te besturen, en vanwege hun toegenomen geavanceerde karakter zijn ze vatbaar voor malware-aanvallen.

Er zijn gedocumenteerde gevallen geweest waarin kwaadwillende actoren toegang hebben gekregen tot PLC's, PAC's of industriële pc's , ravage aanrichten binnen het systeem, zelfs fysieke vernietiging veroorzaken. Een van de meest beruchte gevallen is dat van Stuxnet, toen Siemens' PLC's die hogesnelheidscentrifuges aanstuurden het doelwit waren, wat leidde tot fysieke schade en onomkeerbaar verlies van productiviteit. Nogmaals, zelfs in dit geval heeft de malware zijn weg gevonden door het netwerk, en als er een strikt netwerkcontrolebeleid wordt ingesteld, kunnen dergelijke afleveringen worden vermeden.

Naast perimeterfirewalls en virtuele privénetwerken, moeten toegangscontrole en activiteitenregistratie worden geïmplementeerd om ervoor te zorgen dat alleen bepaalde personen toegang hebben tot geavanceerde systemen. Bovendien kan de aanwezigheid van anti-malwaresoftware helpen om elk gevaarlijk stukje code te vangen dat door de eerste verdedigingslinies is geglipt.


Automatisering Besturingssysteem

  1. Industriële systeemintegrators komen samen bij CSIA
  2. Industriële IoT beveiligen:een gids voor het selecteren van uw architectuur
  3. Uw industriële besturingssysteem naar draadloos verplaatsen
  4. Moet u uw industriële elektrische bedieningspaneel repareren of vervangen?
  5. Voordelen van industriële controleconvergentie
  6. Een migratieproject van een besturingssysteem overleven
  7. Industriële bedieningspanelen begrijpen
  8. Besturingssysteemintegratie
  9. Cloud monitoring, een afstandsbedieningssysteem
  10. Uw gids voor industriële remonderdelen
  11. U kent uw industriële automatiseringssysteem het beste, dit is wat we aan tafel brengen