Оглавление:

Последнее время в поисковиках увеличилось количество запросов по кибербезопасности. И это не просто популярная тема, но и большая проблема для компаний, которые переходят в эру Индустрии 4.0 и промышленного Интернета вещей IIoT. Согласно исследованиям Deloitte, 4 из 10 компаний столкнулись с различными инцидентами информационной безопасности, а 86% из них отметили нарушение производственных операций. Тенденция к цифровизации производства и интеграции производственных процессов OT с информационными системами IT может увеличить количество незащищенных устройств, что откроет злоумышленникам новые пути для атак. В этой статье эксперты компании MOXA дадут несколько советов по кибербезопасности, которые повысят защищенность вашей компании и помогут снизить ущерб от кибератак.

 Создайте сеть на устройствах со встроенными системами безопасности

Обычно на промышленных объектах используют устаревшее оборудование, которое давно не обновляли, и теперь оно стало уязвимым перед кибератаками. В идеальном мире такую проблему можно решить полной заменой устаревшего оборудования, но на практике компании сталкиваются с невозможностью остановить технологический процесс и имеют небольшой бюджет на модернизацию. Тогда одним из решений проблемы может стать подключение устаревшего оборудования через сетевые устройства со встроенными функциями защиты в соответствии со стандартом IEC 62443.

Кроме того, специалисты рекомендуют провести следующие действия:

  • Сменить пароль по умолчанию
  • Отключить неиспользуемые порты и функции
  • Проверить источник прошивок перед обновлением устройств
  • Использовать безопасные протоколы, например, HTTPS
  • Открыть доступ к устройствам только авторизованным пользователям
  • Шифровать критические данные перед отправкой
  • Проводить сканирование сети на потенциальные угрозы безопасности
  • Проводить обновление прошивок для защиты от сетевых атак
  • Использовать виртуальное исправление уязвимостей при невозможности обновить оборудование

Разделите сеть на несколько сегментов

Эксперты рекомендуют разбить сеть на сегменты, чтобы уменьшить риск блокирования всей сети при получении злоумышленником доступа к одному из устройств. Некоторые пользователи знают, что необходимо поставить фаервол между сетями производственных процессов OT и информационными системами IT, но на практике пользователи не делают этого. Кроме того, обычный фаервол не может определить промышленные OT протоколы. В этом случает эксперты MOXA рекомендуют использовать промышленные фаерволы, которые не только позволяют сегментировать сеть, но и имеют функцию глубокого анализа пакетов для фильтрации несанкционированного доступа.

Используйте защищенные коммуникации при передаче данных

Главной целью интеграции OT и IT – это сбор сырых данных и конвертация их в полезную информацию, которая может повысить эффективность бизнеса и принести дополнительную прибыль. Добиться этого позволяют облачные технологии с мощными инструментами для анализа данных. Чтобы безопасно передать данные в облако нужно использовать защищенные коммуникации. Например, передача данных по протоколу OPC UA позволяет провести аутентификацию и авторизацию пользователя, а также удовлетворяет основным принципам защиты информации: конфиденциальность, целостность и доступность. Кроме того, стоит использовать шифрование данных и VPN, чтобы обезопасить критически важные активы.

Повысьте осведомленность о кибербезопасности всех сотрудников

Осведомленность о промышленной кибербезопасности состоит из нескольких уровней, которые можно представить в виде пирамиды. Внедрение и поддержка правил безопасности со стороны руководства составляют основу пирамиды, за которой следуют программы и политики безопасности, а также тренинги по повышению осведомленности у сотрудников организации. Политики безопасности определяют кто имеет доступ на чтение и запись данных в системе, но даже наличие таких политик, не гарантирует 100% следования им, т.к. сотрудникам может быть неудобно придерживаться их, они их не исполняют, что ведет к потенциальным рискам безопасности. Руководство должно постоянно доносить до своих сотрудников различные правила безопасности и контролировать их соблюдение, чтобы защитить всю систему.

Проверьте настройки оборудования на соответствие политикам безопасности

Выполните оценку рисков и определите приоритеты для защиты критически важных активов. Наиболее важные объекты должны быть защищены не только снаружи, но и внутри. Для этого проверьте настройки оборудования на соответствие политикам безопасности организации и при необходимости обновите их. Кибербезопасность – это сложный и многоэтапный процесс, но даже несколько практических советов от экспертов MOXA помогут вам снизить риски от кибератак и защитить систему в целом.

Если у Вас есть вопросы по продукции МОХА, обращайтесь по телефону: +7 (495) 419-1201 или по e-mail: russia@moxa.pro

Рекомендованные продукты

На складе
EDR-G902-TEDR-G902-T
EDR-G902-T
Промышленный маршрутизатор безопасности: 1 WAN комбо-порт Gigabit Ethernet (RJ-45 + SFP), 1 LAN Gigabit Ethernet, Firewall/NAT/VPN, -40...+75C
Цена со скидкой$2 237,98 131 786,14 ₽
NAT-102-TNAT-102-T
NAT-102-T
2-портовое промышленное устройство для ретрансляции адресов (NAT device), 12/24/48VDC-in, -40...+75C
Цена со скидкой$880,68 51 859,90 ₽
NAT-102NAT-102
NAT-102
2-портовое промышленное устройство для ретрансляции адресов (NAT device), 12/24/48VDC-in, -10...+60C
Цена со скидкой$760,24 44 767,64 ₽
IEC-G102-BP-SA-TIEC-G102-BP-SA-T
IEC-G102-BP-SA-T
Система предотвращения сетевых атак: 2 порта 10/100/1000 BaseT(X), Firewall, -40...+75 С
Цена со скидкой$2 012,72 118 521,43 ₽
MRC-1002-LTE-EU-T
MRC-1002-LTE-EU-T
Шлюз удаленного доступа LTE с 2 портами Ethernet , -40...+75C
Цена со скидкой$1 577,65 92 901,81 ₽
EDR-G9010-VPN-2MGSFPEDR-G9010-VPN-2MGSFP
EDR-G9010-VPN-2MGSFP
Промышленный маршрутизатор безопасности, 8 портов GbE copper, 2 порта GbE SFP, Firewall/NAT/VPN, 12/24/48 VDC-in, -10...+60C
Цена со скидкой$3 293,11 193 918,73 ₽
EDR-G9010-VPN-2MGSFP-TEDR-G9010-VPN-2MGSFP-T
EDR-G9010-VPN-2MGSFP-T
Промышленный маршрутизатор безопасности, 8 портов GbE copper, 2 порта GbE SFP, Firewall/NAT/VPN, 12/24/48 VDC-in, -40...+75C
Цена со скидкой$3 433,08 202 161,04 ₽
IEC-G102-BP-SAIEC-G102-BP-SA
IEC-G102-BP-SA
Система предотвращения сетевых атак: 2 порта 10/100/1000 BaseT(X), Firewall, -10...+60 С
Цена со скидкой$1 879,43 110 672,49 ₽

Недавно просмотренные