Industrial Security riskien vähentämiseksi

Kannettava tietokone, jossa on kohta

Industrial Security on monipuolista ja toimii useilla eri tasoilla. OT:ssa ja tuotannossa Industrial Securityn periaatteen tarkoituksena on ensisijaisesti suojata koneita ihmisten käyttäytymisen aiheuttamilta vaaroilta. Tämä periaate suojaa koneita uhilta, kuten verkkohyökkäyksiltä tai manipuloinnilta.

Mutta miten mahdolliset riskit tai mahdollisuudet voidaan paljastaa?

Industrial Security riskiarviointi

Tuotannon Industrial Securityn analysoinnin ensimmäinen vaihe on riskinarviointi. Sillä selvitetään mille kybermaailmasta tuleville vaaroille ja riskeille kone altistuu ja mihin toimenpiteisiin on ryhdyttävä niiden minimoimiseksi.

Security-riskiarviointi tulisi aina suorittaa seuraavissa vaiheissa:

  1. Omaisuuden tunnistaminen: Mitä haluan suojata?
  2. Uhkien analysointi: Mitkä riskit uhkaavat suojattavaa omaisuutta?
  3. Suojaustavoitteiden määrittely: Mitä tavoitteita haluan saavuttaa?
  4. Riskien analysointi ja arviointi: Miten suuri on todennäköisuus, että riski toteutuu?
  5. Hyökkäysvektorien analysointi
  6. Turvallisuuskonseptin luominen ja toteuttaminen
  7. Toteutuksen tarkastelu
  8. Säännölliset uudelleenarvioinnit
  9. Suojaustoimenpiteiden valinta ja käyttöönotto: Miten voin suojautua mahdolliselta riskiltä?
  10. Vastustuskyvyn hallinta: Mitä täytyy tehdä hyökkäyksen jälkeen? Miten voin ankkuroida Securityn vahvemmin yritykseen?

Aihe: Security Level

Security Level määrittää turvallisuustason, jonka omistaja tai valmistaja haluaa saavuttaa turvallisuustoimenpiteillä. Tätä edeltää riskiarviointi. Sen aikana määritetään mitä suojataan ja millä todennäköisyydellä sen kimppuun hyökätään. Tämän mukaan valitaan Security Level (SL). SL-2, eli ”tahallinen haitanteko/manipulaatio yksinkertaisin välinein, vähäisin resurssein, normaalein kyvyin ja ilman erityistä syytä” tulisi nykyisin pitää minimistandardina. Tämän minimistandardin ylläpitämiseksi yrityksellä on oltava tietty Security-kypsyysaste. Paraskaan palomuuri ei auta, jos työntekijät liimaavat edelleen salasanansa Post-it-lapuilla näyttöön tai eivät huolehdi päivityksistä. Mitä vakavammin yritys suhtautuu Securityyn, sitä parempi kokonaissuojaus. Tärkeää on kokonaisvaltainen Security-konsepti.

Pyramidi havainnollistaa turvallisuustasoja

Security Level yleiskatsaus:

  • Security Level 1: Suojaus yksinkertaista tai satunnaista väärinkäyttöä vastaan
  • Security Level 2: Suojaus yksinkertaisin keinoin tehtävää tahallista väärinkäyttöä vastaan
  • Security Level 3: Suojaus edistyneemmillä keinoilla tehtävää tahallista väärinkäyttöä vastaan
  • Security Level 4: Suojaus edistyksellisin keinoin ja kattavin resurssein tehtävää tahallista väärinkäyttöä vastaan.

Kuusi vinkkiä, joilla parannat Industrial Securityä Toimenpiteet

Yksityiskohtainen turvallisuusriskien arviointi on olennaisen tärkeää, jotta kone voidaan suojata kohdennetusti ja tarkasti. Mutta myös yleiset toimenpiteet voivat lisätä turvallisuutta. Mikä tahansa toimenpide on parempi kuin ei mitään toimenpidettä. Seuraavat strategiat auttavat yrityksen Securityn vahvistamisessa:

1. Defense in depth: Tämä periaate perustuu siihen, että tunkeilijoiden tielle laitetaan koko ajan uusia ja erilaisia esteitä. Näin tunkeutujien pääsy tavoitteeseen vaikeutuu. Ideana on rakentaa mahdollisimman monta estettä mahdollisimman monelle tasolle. Tärkeä osa tätä konseptia on aina inhimillisen tekijän huomioon ottaminen.

2. Organisatoriset toimenpiteet: On tärkeää, että kaikki työntekijät huolehtivat yrityksen Securitystä. Siksi tulisi laatia sisäisiä ohjeistoja, jotka koskevat niin työntekijöitä kuin johtajia ja sekä laitevalmistajia että toimittajia. Koska luottamus on hyvä asia, mutta valvonta on parempi, turvallisuudesta vastaavan henkilön olisi tarkistettava näiden ohjeiden noudattaminen ja annettava tarvittaessa tukea.

3. Koulutukset: Koska kaikki eivät ole luonnostaan turvallisuusasiantuntijoita, työntekijät tarvitsevat säännöllistä turvallisuuskoulutusta. Pilz-seminaarit, joita järjestetään sekä Ostfildernin pääkonttorissa Stuttgartin lähellä että asiakkaan tiloissa – tai tiivistettynä – webinaarina, on suunnattu koneenrakentajille ja suunnittelijoille.

4. Segmentointi ”Zones and Conduits“: Vyöhykkeet, joiden laitteilla on samanlaiset Security-vaatimukset, tulisi erottaa palomuureilla tai suojatuilla reitittimillä. Tällä tavoin vyöhykkeiden välisten johtojen (Conduits) kautta voivat lähettää ja vastaanottaa vain sellaiset, joilla on todella siihen oikeus. Esimerkiksi turvallisuuteen liittyvät laitteet voidaan suojata erillisellä vyöhykkeellä vaarantamatta tavanomaista toimintaa.  

5. Palomuuri: Vaikka reitittimet ja kytkimet voivat tukea turvallisuusmekanismeja, ohjausverkostossa tulisi niiden lisäksi käyttää palomuureja. Esimerkiksi SecurityBridge-palomuuri suojaa koneiden ja laitosten ohjaustekniikkaa prosessitietojen manipuloinnilta.

6. Päivitysten hallinta: Päivitysten ovat erityisen tarpeellisia, kun käytettävien ohjelmistojen tietoturvan kannalta merkitykselliset haavoittuvuudet tulevat tietoon. Tämä koskee sovellusohjelmistoja ja sulautettuja ohjelmistoja. Sen tulisi kattaa valmistajien julkaisemien päivitysten lisäksi myös muut ohjelmistot (esim. toimistosovellukset, PDF-Reader). Päivitysprosessi auttaa määrittelemään vastuualueet ja menettelyt.

Eri avainsanat näkyvät vierekkäin

Perusvaatimukset Industrial Securitylle

Industrial Securityn osalta IEC 62443sisältää joukon perusvaatimuksia, jotka tunnetaan nimellä "perusvaatimukset" ja joissa kuvataan abstraktisti teknisiä menetelmiä turvallisuuden lisäämiseksi:

Tunnistus ja käyttöoikeuksien hallinta (IAC)

Tämä varmistaa, että laitteisiin ja niiden sisältämiin tietoihin pääsevät käsiksi tai niitä voivat muuttaa vain lailliset tahot, joilla on tarvittavat valtuudet. Nämä valtuudet ovat tarpeen järjestelmän tai laitoksen turvallisen toiminnan varmistamiseksi ja yhdennetyn IACS:n (Industrial Automation and Control System) toimivuuden takaamiseksi.

Käytön valvonta (UC)

Käytönvalvonnalla (UC) varmistetaan, että vain valtuutetut tahot voivat käyttää laitteita ja/tai tietoja sellaisten pätevien ja tarpeellisten tehtävien suorittamiseen, jotka ovat olennaisia laitoksen tai laitteen turvallisuuden ja tuottavuuden kannalta. Kyse on siis valtuutuksista. ”Minimaalisten oikeuksien” periaatetta olisi noudatettava.

Järjestelmän eheys (SI)

Tällä perusvaatimuksella varmistetaan, että tiedonsiirtokanavien tietoihin ei voida tehdä luvattomia muutoksia ja että oikeat tiedot ovat siten aina saatavilla. Esimerkiksi näytön lähtöarvojen on vastattava todellisia arvoja, eikä niitä saa manipuloida. 

Tietojen luottamuksellisuus (DC)

Kaikkien koneessa olevien tietojen on pysyttävä luottamuksellisina, eivätkä ulkopuoliset tai valtuuttamattomat sisäpiiriläiset saa päästä niihin käsiksi.

Rajoitettu tiedonkulku

Tällä perusvaatimuksella varmistetaan, että tietovirrat menevät vain sinne, missä niitä todella tarvitaan. Tämä vähentää tietojen luvattoman katselun tai manipuloinnin mahdollisuutta. Tämä tarkoittaa sitä, että järjestelmäarkkitehtuuri olisi suunniteltava siten, että järjestelmä voidaan jakaa vyöhykkeisiin ja siirtymiin asianmukaisilla turvallisuustasoilla. Tässä voidaan käyttää apuna laitteita, kuten yksisuuntaista yhdyskäytävää tai datadiodia.

Nopea reagointi tapahtumiin

On tärkeää varmistaa, että IACS-järjestelmässä on tarvittavat valmiudet reagoida turvallisuusloukkauksiin. Tähän kuuluu, että asiasta ilmoitetaan asianomaiselle viranomaiselle, rikkomuksen todisteet dokumentoidaan ja ryhdytään ajoissa korjaaviin toimenpiteisiin, kun tällainen tapaus havaitaan.

Resurssien saatavuus

On varmistettava, että IACS-järjestelmän suunnittelu ja toiminta on sellaista, että ei ole tilannetta, jossa laitosta ei voida enää hallita tai pahimmassa tapauksessa sitä ei voida edes saattaa turvalliseen tilaan. Tämä tarkoittaa sitä, että palvelunestohyökkäyksen sattuessakaan ei saa olla mahdollista estää Safetya saattamasta järjestelmää turvalliseen tilaan tai täyttämästä suojaustehtäväänsä.

Kullekin näistä perusvaatimuksista määritellään muita järjestelmävaatimuksia, joiden perusteella voidaan toteuttaa turvatoimia, jotka muuttuvat laajemmiksi sen mukaan, millainen tekninen turvallisuustaso halutaan saavuttaa. 

Top
Yhteystiedot

Pilz Skandinavien K/S, sivuliike Suomessa
Elannontie 5
01510 Vantaa
Finland

Puhelin: +358 10 3224030
Sähköposti: pilz.fi@pilz.dk

Inside Sales



Puhelin: +358 10 3224030
Sähköposti: pilz.fi@pilz.dk

Tekninen tuki

Puhelin: +358 10 3224030 / +45 74436332
Sähköposti: support.fi@pilz.dk

Avaa yhteyslomake
Puhelin:+358 10 3224030
Sähköposti: pilz.fi@pilz.dk

Miten voimme auttaa?


Olen tietoinen siitä, että kerättyjä henkilötietoja käytetään ilman suostumustani ainoastaan sopimuksen käsittelyyn ja tiedustelujeni käsittelyyn. Lisätietoja tietosuojasta ja tietosuojavastaavamme yhteystiedot löydät täältä: Pilz-tietosuoja
Suostumuksen peruuttaminen on mahdollista milloin tahansa (sähköposti riittää).

* Pakollinen kenttä