A A+ A++

W dobie czwartej rewolucji przemysłowej, kiedy dążymy do jak największej automatyzacji i cyfryzacji naszych przedsiębiorstw, musimy pamiętać o ochronie danych i sieci. Bezpieczeństwo ma kluczowe znaczenie w skutecznym rozwoju firm w duchu Przemysłu 4.0.

Zobacz także: Szpitale zbyt łatwo padają ofiarą cyberataków

Głęboka ochrona, czyli kompleksowe podejście

Specyfika współczesnych firm przemysłowych polega na tym, że dotyczą ich nie tylko zagrożenia atakami, którym podlegają wszystkie inne przedsiębiorstwa. A zatem pojawia się ryzyko ataku nie tylko na szeroko rozumiane systemy informatyczne (IT), ale także dotyczącego systemów stricte przemysłowych (OT).

Punktem wyjścia do prac związanych ze wzmocnieniem ochrony procesów i danych w przemyśle jest podejście uwzględniające koncepcję tzw. głębokiej ochrony, czyli defense in depth.

Niezwykle ważnym jest, aby pamiętać, że metodykę stosowaną w ochronie firm przed atakami na ich sieci IT nie zawsze da się zastosować w przypadku sieci przemysłowych. Kompleksowa ochrona zakłada rozróżnienie zarówno wspomnianych dwóch typów cyberzagrożeń, jak i metod obrony przed nimi.

Bezpieczeństwo sieci przemysłowych

Stosowana w przypadku wykrycia zagrożeń metodyka obrony dla klasycznych systemów IT polega na zatrzymaniu działania systemu i szybkiej aktualizacji oprogramowania. Dlatego też systemy IT wykazują większą odporność na potencjalne ataki w porównaniu do sieci produkcyjnych OT.

W przemyśle zachowanie ciągłości procesu jest kwestią kluczową, która niejako odsuwa na plan dalszy działania wymagające od zakładu zatrzymania produkcji i przestoju parku maszynowego. Koncepcja defense in depth ma na celu zapobieganie sytuacjom, w którym tego typu zastoje są konieczną i jedyną dostępną opcją obrony.

Zgodnie z tym założeniem, użytkownik jest wspierany w zakresie audytu samej infrastruktury, oceny ryzyka zagrożeń i bezpieczeństwa. Efektem jest raport końcowy i koncepcja wdrożenia zasad związanych z cyberbezpieczeństwem.

Taka procedura w myśl defense in depth dotyczy każdego aspektu przedsiębiorstwa, linii produkcyjnej, infrastruktury IT/OT itp. Opiera się zatem na podejmowaniu odpowiednich działań zapobiegawczych oraz stworzeniu systemu, dzięki któremu zagrożenia mogą być wykrywane na odpowiednio wczesnym etapie, i usuwane zanim zdążą wyrządzić poważniejsze szkody.

Od audytu do bezpiecznej infrastruktury

Punktem wyjścia do prac związanych ze wzmocnieniem ochrony informacji i ciągłości procesów przemysłowych jest audyt lub ocena bezpieczeństwa wykonywane przez zewnętrznych ekspertów. Mają one dostarczać konkretnych wskazówek pozwalających poprawić zabezpieczenia systemów IT oraz OT. Dzięki szczegółowej analizie podatności na ataki oraz zastosowaniu właściwych, kompleksowych środków bezpieczeństwa, zagrożenia i złośliwe oprogramowanie wykrywane są już na wczesnym etapie.

Strategia głębokiej ochrony opiera się na trzech głównych zasadach i politykach bezpieczeństwa. Są to, po pierwsze, ochrona integralności sieci biurowej z siecią produkcyjną OT; po drugie, wprowadzenie stref szczególnej ochrony oraz zabezpieczenie fizycznego dostępu do infrastruktury. I po trzecie, proces aktualizacji oprogramowania, ale także wiedzy zespołów (obsługujących poszczególne działy) na temat zagrożeń.

Zobacz także: Czy wkraczamy w erę globalnej inwigilacji?

Edukacja pracowników priorytetem

Badania pokazują, że najczęstszym źródłem wewnętrznych zagrożeń dla bezpieczeństwa naszych przedsiębiorstw są ludzie. Właśnie dlatego tak ważna jest odpowiednia edukacja pracowników pod kątem cyberzagrożeń. Zgodnie z zasadą, że system jest tak bezpieczny jak jego najsłabsze ogniwo, kwestia zapewnienia pracownikom dostępu do cyklicznych szkoleń jest nie do przecenienia.

Należy pamiętać, że wdrażanie cyberbezpieczeństwa w firmach jest nie celem, a procesem, niekończącą się wędrówką, bo świat zagrożeń – ramię w ramię ze światem nowoczesnych technologii – podlega nieustannym zmianom i aktualizacjom. Oparta na najlepszych elementach aktywnych sieć i fizyczny nadzór nad dostępem nie zagwarantuje bezpieczeństwa, jeśli nie skupimy się na opracowaniu odpowiednich procedur oraz wsparciu naszych pracowników stałym dostępem do wiedzy i szkoleń, a naszych firm – regularnym audytem.

Zobacz także: Hakowanie Niemiec 50 razy dziennie

Rafał Bień – Head of Industrial Communications and Identification, Siemens Digital Industry Poland

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułWykaz nieruchomości przeznaczonej do sprzedaży przy ul. Zaborskiej
Następny artykułNigdy nie jest za późno na profilaktykę. Dbaj o bezpieczeństwo