Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Automatisierungssteuerung System

Sicherung Ihres industriellen Steuerungssystems

Der Cisco Annual Cyber ​​Security Report bietet einen umfassenden Einblick in globale Sicherheitstrends und neue Bedrohungen. Die wachsende Rolle des Internet der Dinge in der Industrie hat die Aufmerksamkeit mehrerer Sicherheitsanalysten und Killer auf sich gezogen, was es zu einem heißen Thema im Cisco-Bericht 2018 gemacht hat. Berichten zufolge hielten 69 % der Befragten ihre Betriebstechnologie-Ausrüstung für eine geeignete Angriffsoption, während 31 % der Sicherheitsexperten bereits Cyberangriffe auf ihre Betriebstechnologie-Ausrüstung erlebt haben.

Wie also sollte ein industrielles Steuerungssystem geschützt werden? ? Wie können Organisationen strenge Sicherheitstechniken für ihre Betriebstechnologieausrüstung sicherstellen, ähnlich denen, die von der Informationstechnologieinfrastruktur befolgt werden?

Es muss gründlich verstanden werden, dass industrielle Steuerungssysteme nicht nur anfällig sind, sondern auch Zugriff auf die Betriebshardware eines Unternehmens haben, die direkt seine Produktivität bestimmt. Während ein Angriff auf einen Dateiserver schädlich sein kann, kann eine Ransomware-Übernahme des industriellen Steuerungssystems den Betrieb unterbrechen oder, schlimmer noch, zu anormalem Betriebsverhalten führen, das zu Lebensgefahr führen kann.

Sichern des Netzwerks

Erstens sollten Industrieunternehmen sicherstellen, dass sie über ein gutes Netzwerkdesign mit klar definierten Grenzen verfügen. Der ISA IEC-62443-Standard dient als praktischer Leitfaden zur Segmentierung von Netzwerken. Als Nächstes sollten alle drahtlosen Anwendungen gesichert und Fernzugriffslösungen für die Durchführung von Wartungs- und Fehlerbehebungsaufgaben bereitgestellt werden. In Verbindung damit sollten alle Geräte der Netzwerkinfrastruktur überwacht werden.

Endpoints sichern

Die meisten OT-Experten sind davon überzeugt, dass die Endpunkte ihrer Infrastruktur durch spezialisierte Protokolle, Firewalls und Anti-Malware streng vor digitalen Angriffen geschützt sind. Der Rand erodiert jedoch schnell und führt zu Schwachstellen, wenn Mitarbeiter ihre digitalen Geräte, z. Laptops, Smartphones etc. zum Arbeiten und mit dem Firmennetzwerk verbinden.

Um dieses Problem zu lösen, sollten Unternehmen sicherstellen, dass ihre Endpunkte sicher sind, und Mitarbeitern verbieten, sich mit Unternehmensnetzwerken zu verbinden. Darüber hinaus müssen digitale Richtlinien wie das Verbot von USB-Konnektivität, Phantom-Wi-Fi-Hotspots usw. vorhanden sein.

Ein Unternehmen kann den ersten Schritt zur Sicherung seiner Endpunkte unternehmen, indem es mit der Asset-Erkennung beginnt, die ihm hilft, eine Bestandsprüfung jedes Endpunkts durchzuführen. Als nächstes können sie Kontrollen definieren und diese automatisieren, um das Vorhandensein von Schutz zu gewährleisten. Schließlich können diese Endpunkte ständig überwacht und eine Reaktion auf unbefugte Änderungen ausgelöst werden.

Sichern von Controllern

Industrieumgebungen bestehen aus physischen Systemen wie SPS , Aktuatoren, Sensoren usw. Steuerungen fungieren als spezialisierte Computer zur Steuerung hochgradig diversifizierter Industrieanlagen und sind aufgrund ihrer zunehmenden Komplexität anfällig für Malware-Angriffe.

Es gibt dokumentierte Fälle, in denen sich böswillige Akteure Zugang zu SPSen, PACs oder Industrie-PCs verschafft haben , Chaos im System anrichten und sogar physische Zerstörung verursachen. Einer der berüchtigtsten Fälle ist der von Stuxnet, als SPSen von Siemens, die Hochgeschwindigkeitszentrifugen steuern, angegriffen wurden, was zu physischen Schäden sowie irreversiblen Produktivitätsverlusten führte. Auch in diesem Fall bahnte sich die Malware ihren Weg durch das Netzwerk, und wenn strenge Netzwerkkontrollrichtlinien festgelegt werden, können solche Episoden vermieden werden.

Zusätzlich zu Perimeter-Firewalls und virtuellen privaten Netzwerken müssen Zugriffskontrolle und Aktivitätsprotokollierung implementiert werden, um sicherzustellen, dass nur bestimmte Personen Zugriff auf High-End-Systeme haben. Darüber hinaus kann das Vorhandensein von Anti-Malware-Software dazu beitragen, jeden gefährlichen Code zu fangen, der durch die anfänglichen Verteidigungslinien geschlüpft ist.


Automatisierungssteuerung System

  1. Industrielle Systemintegratoren kommen beim CSIA zusammen
  2. Sicheres industrielles IoT:ein Leitfaden zur Auswahl Ihrer Architektur
  3. Umstellen Ihres industriellen Steuerungssystems auf Wireless
  4. Sollten Sie Ihre industrielle elektrische Schalttafel reparieren oder ersetzen?
  5. Vorteile der industriellen Steuerungskonvergenz
  6. Überleben eines Steuerungssystem-Migrationsprojekts
  7. Industrielle Schalttafeln verstehen
  8. Steuerungssystemintegration
  9. Cloud-Überwachung, ein Fernsteuerungssystem
  10. Ihr Leitfaden zu Teilen für Industriebremsen