Оглавление:
- Создайте сеть на устройствах со встроенными системами безопасности
- Разделите сеть на несколько сегментов
- Используйте защищенные коммуникации при передаче данных
- Повысьте осведомленность о кибербезопасности всех сотрудников
- Проверьте настройки оборудования на соответствие политики безопасности
Последнее время в поисковиках увеличилось количество запросов по кибербезопасности. И это не просто популярная тема, но и большая проблема для компаний, которые переходят в эру Индустрии 4.0 и промышленного Интернета вещей IIoT. Согласно исследованиям Deloitte, 4 из 10 компаний столкнулись с различными инцидентами информационной безопасности, а 86% из них отметили нарушение производственных операций. Тенденция к цифровизации производства и интеграции производственных процессов OT с информационными системами IT может увеличить количество незащищенных устройств, что откроет злоумышленникам новые пути для атак. В этой статье эксперты компании MOXA дадут несколько советов по кибербезопасности, которые повысят защищенность вашей компании и помогут снизить ущерб от кибератак.
Создайте сеть на устройствах со встроенными системами безопасности
Обычно на промышленных объектах используют устаревшее оборудование, которое давно не обновляли, и теперь оно стало уязвимым перед кибератаками. В идеальном мире такую проблему можно решить полной заменой устаревшего оборудования, но на практике компании сталкиваются с невозможностью остановить технологический процесс и имеют небольшой бюджет на модернизацию. Тогда одним из решений проблемы может стать подключение устаревшего оборудования через сетевые устройства со встроенными функциями защиты в соответствии со стандартом IEC 62443.
Кроме того, специалисты рекомендуют провести следующие действия:
- Сменить пароль по умолчанию
- Отключить неиспользуемые порты и функции
- Проверить источник прошивок перед обновлением устройств
- Использовать безопасные протоколы, например, HTTPS
- Открыть доступ к устройствам только авторизованным пользователям
- Шифровать критические данные перед отправкой
- Проводить сканирование сети на потенциальные угрозы безопасности
- Проводить обновление прошивок для защиты от сетевых атак
- Использовать виртуальное исправление уязвимостей при невозможности обновить оборудование
Разделите сеть на несколько сегментов
Эксперты рекомендуют разбить сеть на сегменты, чтобы уменьшить риск блокирования всей сети при получении злоумышленником доступа к одному из устройств. Некоторые пользователи знают, что необходимо поставить фаервол между сетями производственных процессов OT и информационными системами IT, но на практике пользователи не делают этого. Кроме того, обычный фаервол не может определить промышленные OT протоколы. В этом случает эксперты MOXA рекомендуют использовать промышленные фаерволы, которые не только позволяют сегментировать сеть, но и имеют функцию глубокого анализа пакетов для фильтрации несанкционированного доступа.
Используйте защищенные коммуникации при передаче данных
Главной целью интеграции OT и IT – это сбор сырых данных и конвертация их в полезную информацию, которая может повысить эффективность бизнеса и принести дополнительную прибыль. Добиться этого позволяют облачные технологии с мощными инструментами для анализа данных. Чтобы безопасно передать данные в облако нужно использовать защищенные коммуникации. Например, передача данных по протоколу OPC UA позволяет провести аутентификацию и авторизацию пользователя, а также удовлетворяет основным принципам защиты информации: конфиденциальность, целостность и доступность. Кроме того, стоит использовать шифрование данных и VPN, чтобы обезопасить критически важные активы.
Повысьте осведомленность о кибербезопасности всех сотрудников
Осведомленность о промышленной кибербезопасности состоит из нескольких уровней, которые можно представить в виде пирамиды. Внедрение и поддержка правил безопасности со стороны руководства составляют основу пирамиды, за которой следуют программы и политики безопасности, а также тренинги по повышению осведомленности у сотрудников организации. Политики безопасности определяют кто имеет доступ на чтение и запись данных в системе, но даже наличие таких политик, не гарантирует 100% следования им, т.к. сотрудникам может быть неудобно придерживаться их, они их не исполняют, что ведет к потенциальным рискам безопасности. Руководство должно постоянно доносить до своих сотрудников различные правила безопасности и контролировать их соблюдение, чтобы защитить всю систему.
Проверьте настройки оборудования на соответствие политикам безопасности
Выполните оценку рисков и определите приоритеты для защиты критически важных активов. Наиболее важные объекты должны быть защищены не только снаружи, но и внутри. Для этого проверьте настройки оборудования на соответствие политикам безопасности организации и при необходимости обновите их. Кибербезопасность – это сложный и многоэтапный процесс, но даже несколько практических советов от экспертов MOXA помогут вам снизить риски от кибератак и защитить систему в целом.
Если у Вас есть вопросы по продукции МОХА, обращайтесь по телефону: +7 (495) 419-1201 или по e-mail: russia@moxa.pro