40camp logo

Integracja siłą bezpiecznego przemysłu

Większość osób odpowiedzialnych za bezpieczeństwo sieci przemysłowych doskonale zdaje sobie sprawę, że w obecnych czasach to konieczność. Od czego zacząć i jak dobrze zaplanować bezpieczeństwo sieci? Na jakie wyzwania warto się przygotować? Jak skutecznie zarządzać bezpieczeństwem? Odpowiedzi znajdziecie w artykule, przygotowanym przez ekspertów, na co dzień zajmujących się sieciami OT.

W ciągu ostatnich dwóch lat obserwujemy na rynku wzmożone zainteresowanie ochroną sieci przemysłowych. Wynika to między innymi z wprowadzonej ustawy o krajowym systemie cyberbezpieczeństwa oraz przyszłych aktualizacji, związanych z europejską dyrektywą NIS2. Choć ten drugi dokument wymaga wprowadzenia bezpieczeństwa do sieci przemysłowych to nie wskazuje na konkretne narzędzia, za pośrednictwem których miałoby to być realizowane.

Przeciwieństwem jest tu seria norm IEC62443, szczegółowo określających, jak zabezpieczyć przemysł. Mimo braku możliwości uzyskania certyfikacji, firmy coraz częściej podążają zgodnie z tymi wytycznymi i wdrażają rekomendacje w nich zawarte.

"Bardzo pozytywnym zjawiskiem jest fakt, że klienci, którzy się do nas zgłaszają, w większości przypadków wiedzą już o potrzebie zapewnienia bezpieczeństwa swoich sieci przemysłowych. Jednak z uwagi na to, że zabezpieczanie sieci ICS (Industrial Control Systems) było do tej pory tematem tabu, nie jest dla nich do końca jasne, od czego zacząć. Do niedawna mówiono, że sieć ICS powinna być w pełni odizolowana (ang. air-gapped) od świata zewnętrznego. Dziś, w dobie transformacji cyfrowej, każdy ma świadomość, że te systemy coraz częściej łączą się ze światem IT. Zjawisko to określane jest mianem konwergencji OT i IT" – wyjaśnia Artur Madejski, Product Manager Fortinet w Exclusive Networks Poland.

Pandemia wpłynęła również na zwiększenie zainteresowania pracą zdalną oraz ilość serwisów maszyn przez internet. W efekcie wiele elementów sieci ICS zaczęło łączyć się z siecią, czego dowodem jest duża ilość sterowników, dostępnych na publicznych adresach IP, w bazach takich jak Shodan czy Zoomeye. Jest to sytuacja wysoce niebezpieczna – sterowniki PLC to urządzenia z natury proste, często niezabezpieczone przed zaawansowanymi cyberatakami. Może to narazić ciągłość działania firmy, powodując zatrzymanie linii produkcyjnej lub też integralność sieci, w przypadku wykorzystania takiego sterownika do bardziej rozległego ataku.

 

Pełną wersję artykułu przeczytasz na stronie Exclusive Networks Poland:

Integracja siłą bezpiecznego przemysłu

 

Chcesz dowiedzieć się więcej na temat oferty Fortineta dla przemysłu? 

Skontaktuj się z Arturem Madejskim – Product Manager Exclusive Networks Poland

artur.madejski@exclusive-networks.pl

+48 609 801 014

 

Zapisz się do naszego newslettera

logo Veracomp Exclusive Networks
info@40camp.pl
Copyright © 2016 – 2024 Exclusive Networks Poland Polityka Prywatności
Realizacja: Bitubi
cross