W dobie czwartej rewolucji przemysłowej, kiedy dążymy do jak największej automatyzacji i cyfryzacji naszych przedsiębiorstw, musimy pamiętać o ochronie danych i sieci. Bezpieczeństwo ma kluczowe znaczenie w skutecznym rozwoju firm w duchu Przemysłu 4.0.
Zobacz także: Szpitale zbyt łatwo padają ofiarą cyberataków
Głęboka ochrona, czyli kompleksowe podejście
Specyfika współczesnych firm przemysłowych polega na tym, że dotyczą ich nie tylko zagrożenia atakami, którym podlegają wszystkie inne przedsiębiorstwa. A zatem pojawia się ryzyko ataku nie tylko na szeroko rozumiane systemy informatyczne (IT), ale także dotyczącego systemów stricte przemysłowych (OT).
Punktem wyjścia do prac związanych ze wzmocnieniem ochrony procesów i danych w przemyśle jest podejście uwzględniające koncepcję tzw. głębokiej ochrony, czyli defense in depth.
Niezwykle ważnym jest, aby pamiętać, że metodykę stosowaną w ochronie firm przed atakami na ich sieci IT nie zawsze da się zastosować w przypadku sieci przemysłowych. Kompleksowa ochrona zakłada rozróżnienie zarówno wspomnianych dwóch typów cyberzagrożeń, jak i metod obrony przed nimi.
Bezpieczeństwo sieci przemysłowych
Stosowana w przypadku wykrycia zagrożeń metodyka obrony dla klasycznych systemów IT polega na zatrzymaniu działania systemu i szybkiej aktualizacji oprogramowania. Dlatego też systemy IT wykazują większą odporność na potencjalne ataki w porównaniu do sieci produkcyjnych OT.
W przemyśle zachowanie ciągłości procesu jest kwestią kluczową, która niejako odsuwa na plan dalszy działania wymagające od zakładu zatrzymania produkcji i przestoju parku maszynowego. Koncepcja defense in depth ma na celu zapobieganie sytuacjom, w którym tego typu zastoje są konieczną i jedyną dostępną opcją obrony.
Zgodnie z tym założeniem, użytkownik jest wspierany w zakresie audytu samej infrastruktury, oceny ryzyka zagrożeń i bezpieczeństwa. Efektem jest raport końcowy i koncepcja wdrożenia zasad związanych z cyberbezpieczeństwem.
Taka procedura w myśl defense in depth dotyczy każdego aspektu przedsiębiorstwa, linii produkcyjnej, infrastruktury IT/OT itp. Opiera się zatem na podejmowaniu odpowiednich działań zapobiegawczych oraz stworzeniu systemu, dzięki któremu zagrożenia mogą być wykrywane na odpowiednio wczesnym etapie, i usuwane zanim zdążą wyrządzić poważniejsze szkody.
Od audytu do bezpiecznej infrastruktury
Punktem wyjścia do prac związanych ze wzmocnieniem ochrony informacji i ciągłości procesów przemysłowych jest audyt lub ocena bezpieczeństwa wykonywane przez zewnętrznych ekspertów. Mają one dostarczać konkretnych wskazówek pozwalających poprawić zabezpieczenia systemów IT oraz OT. Dzięki szczegółowej analizie podatności na ataki oraz zastosowaniu właściwych, kompleksowych środków bezpieczeństwa, zagrożenia i złośliwe oprogramowanie wykrywane są już na wczesnym etapie.
Strategia głębokiej ochrony opiera się na trzech głównych zasadach i politykach bezpieczeństwa. Są to, po pierwsze, ochrona integralności sieci biurowej z siecią produkcyjną OT; po drugie, wprowadzenie stref szczególnej ochrony oraz zabezpieczenie fizycznego dostępu do infrastruktury. I po trzecie, proces aktualizacji oprogramowania, ale także wiedzy zespołów (obsługujących poszczególne działy) na temat zagrożeń.
Zobacz także: Czy wkraczamy w erę globalnej inwigilacji?
Edukacja pracowników priorytetem
Badania pokazują, że najczęstszym źródłem wewnętrznych zagrożeń dla bezpieczeństwa naszych przedsiębiorstw są ludzie. Właśnie dlatego tak ważna jest odpowiednia edukacja pracowników pod kątem cyberzagrożeń. Zgodnie z zasadą, że system jest tak bezpieczny jak jego najsłabsze ogniwo, kwestia zapewnienia pracownikom dostępu do cyklicznych szkoleń jest nie do przecenienia.
Należy pamiętać, że wdrażanie cyberbezpieczeństwa w firmach jest nie celem, a procesem, niekończącą się wędrówką, bo świat zagrożeń – ramię w ramię ze światem nowoczesnych technologii – podlega nieustannym zmianom i aktualizacjom. Oparta na najlepszych elementach aktywnych sieć i fizyczny nadzór nad dostępem nie zagwarantuje bezpieczeństwa, jeśli nie skupimy się na opracowaniu odpowiednich procedur oraz wsparciu naszych pracowników stałym dostępem do wiedzy i szkoleń, a naszych firm – regularnym audytem.
Zobacz także: Hakowanie Niemiec 50 razy dziennie
Rafał Bień – Head of Industrial Communications and Identification, Siemens Digital Industry Poland
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS