Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Manufacturing Technology >> Система управления автоматикой

Защита вашей промышленной системы управления

Ежегодный отчет Cisco о кибербезопасности содержит исчерпывающую информацию о глобальных тенденциях в области безопасности и новых угрозах. Растущая роль Интернета вещей в отраслях привлекла внимание нескольких аналитиков по безопасности и наемных убийц, что сделало его горячей темой в отчете Cisco за 2018 год. Сообщалось, что 69 % респондентов считают, что их оборудование с операционными технологиями является жизнеспособным выбором для атаки, а 31 % специалистов по безопасности уже сталкивались с теми или иными кибератаками на свое оборудование с операционными технологиями.

Итак, как должна быть защищена система управления производством? ? Как организации могут обеспечить строгие методы безопасности для своего оборудования операционных технологий, аналогичные тем, которые используются в инфраструктуре информационных технологий?

Необходимо хорошо понимать, что промышленные системы управления не только уязвимы, но и имеют доступ к рабочему оборудованию компании, что напрямую определяет ее производительность. В то время как взлом файлового сервера может нанести ущерб, захват промышленной системы управления программами-вымогателями может остановить работу или, что еще хуже, привести к ненормальному поведению в работе, что может привести к смертельной опасности.

Защита сети

Во-первых, промышленные организации должны обеспечить хороший дизайн сети с четко определенными границами. Стандарт ISA IEC-62443 служит практическим руководством при сегментации сетей. Затем следует защитить все беспроводные приложения и развернуть решения для удаленного доступа для выполнения задач по обслуживанию и устранению неполадок. В связи с этим необходимо контролировать все оборудование сетевой инфраструктуры.

Защита конечных точек

Большинство специалистов по OT убеждены, что конечные точки их инфраструктуры надежно защищены от цифровых атак с помощью специализированных протоколов, брандмауэров и средств защиты от вредоносных программ. Однако это преимущество быстро стирается и приводит к уязвимости, когда сотрудникам разрешается приносить свои цифровые устройства, т.е. Ноутбуки, смартфоны и т. д. для работы и подключения их к сети компании.

Чтобы решить эту проблему, компании должны обеспечить безопасность своих конечных точек, запретив персоналу подключаться к корпоративным сетям. Кроме того, должны действовать цифровые политики, такие как запрет на подключение через USB, фантомные точки доступа Wi-Fi и т. д.

Компания может сделать первый шаг к обеспечению безопасности своих конечных точек, начав с обнаружения активов, что поможет им провести инвентарную проверку каждой конечной точки. Затем они могут определить элементы управления и автоматизировать их, чтобы обеспечить наличие защиты. Наконец, эти конечные точки можно постоянно отслеживать, а на несанкционированные изменения можно реагировать.

Защита контроллеров

Промышленная среда состоит из физических систем, таких как ПЛК. , исполнительные механизмы, датчики и т. д. Контроллеры действуют как специализированные компьютеры для управления разнообразным промышленным оборудованием и из-за своей повышенной сложности подвержены атакам вредоносных программ.

Задокументированы случаи, когда злоумышленники получали доступ к ПЛК, PAC или промышленным ПК. , сея хаос в системе, даже вызывая физическое разрушение. Одним из самых печально известных случаев является случай со Stuxnet, когда ПЛК Siemens, управляющие высокоскоростными центрифугами, были атакованы, что привело к физическому повреждению, а также к необратимому снижению производительности. Еще раз повторюсь, даже в этом случае вредоносное ПО проникло в сеть, и если установить строгие политики контроля сети, таких эпизодов можно избежать.

В дополнение к брандмауэрам периметра и виртуальным частным сетям необходимо реализовать контроль доступа и ведение журнала активности, чтобы гарантировать, что только определенные лица имеют доступ к высокопроизводительным системам. Кроме того, наличие антивирусного программного обеспечения может помочь обнаружить любой опасный фрагмент кода, проскользнувший через начальные линии защиты.


Система управления автоматикой

  1. Промышленные системные интеграторы объединяются в CSIA
  2. Защита промышленного Интернета вещей:руководство по выбору архитектуры
  3. Перевод вашей промышленной системы управления на беспроводную связь
  4. Следует ли ремонтировать или заменять промышленную электрическую панель управления?
  5. Преимущества конвергенции промышленного управления
  6. Переживание проекта миграции системы управления
  7. Общие сведения о промышленных панелях управления
  8. Интеграция системы управления
  9. Облачный мониторинг, система удаленного управления
  10. Ваш путеводитель по деталям промышленных тормозов