1-3 minuty

Bezpieczeństwo rozwiązań IoT

  • Według agencji Gartner, w 2016 roku 43% firm będzie używać rozwiązań IoT lub będzie je wdrażać
  • Według badania DZ Bank, do 2015 roku firmy o 12% zwiększą efektywności dzięki wykorzystaniu sieci i automatyzacji procesów
  • Jednak według stowarzyszenia VDE, 7 na 10 decydentów w branży ma obawy dotyczące bezpieczeństwa

Bezpieczeństwo przemysłowych systemów sterowania jest kluczowym warunkiem korzystania przez firmy z rozwiązań Internetu Rzeczy. Aby maszyny mogły komunikować się ze sobą w sposób automatyczny między systemami, obiektami, a nawet firmami, systemy oferowane przez partnerów komunikacyjnych muszą być otwarte. Uprzedzanie ataków hakerskich, szpiegostwa przemysłowego i tym podobnych zagrożeń wymaga w tym kontekście kompleksowej koncepcji bezpieczeństwa, która musi przede wszystkim być stale rozwijana.

Wysoce innowacyjni hakerzy

Duża innowacyjność cyberprzestępców objawia się ciągłym opracowywaniem nowych metod ataku. Tworzą oni złośliwe oprogramowanie, aby na przykład coraz głębiej penetrować systemy administracyjne i systemy użytkowników należące do firm. Prowadzi to do kradzieży tajemnic handlowych, przestojów produkcyjnych oraz fizycznego uszkodzenia instalacji i urządzeń. Dochodzi nawet do wysyłania fałszywych danych z czujników, które oszukują systemy sterowania, co przekłada się na obniżenie jakości produktu końcowego.

Pracownicy zagrożenieM dla bezpieczeństwa

Mimo że absolutne bezpieczeństwo informatyczne nie istnieje, można skutecznie zabezpieczyć się przed wszystkimi rodzajami zagrożeń, stosując na przykład odizolowane systemy, ograniczone prawa dostępu, techniki szyfrowania, a przede wszystkim bezpieczne podzespoły teleinformatyczne.

Innym kluczowym czynnikiem jest świadomość pracowników w zakresie bezpieczeństwa. Słabe hasła, błędy w działaniu, a nawet zwykła naiwność potrafią utrudnić życie administratorom systemu. Określanie i ścisłe stosowanie wytycznych z zakresu bezpieczeństwa IT odgrywa ważną rolę w przeciwdziałaniu zagrożeniom, zwłaszcza tym stwarzanym przez socjotechnikę.

Identyfikowanie słabości

Tylko kompletna analiza ryzyka obejmująca zarówno samą firmę, jak i jej klientów, dostawców oraz partnerów pozwala zidentyfikować wszystkie potencjalne słabości w obszarze bezpieczeństwa. Czy przed zainwestowaniem w sprzęt komputerowy i oprogramowanie dla zakładów produkcyjnych, urządzenia, systemy i elementy sieci upewniłeś się, że producent wbudował w swój produkt elementy zabezpieczające (bezpieczeństwo na etapie projektowania)? Na to samo pytanie trzeba sobie odpowiedzieć w odniesieniu do łączności i usług świadczonych w chmurze. Na przykład produkty i usługi Deutsche Telekom odznaczają się bardzo wysokim poziomem zabezpieczeń, które są regularnie testowane i certyfikowane.

Strategia głębokiej ochrony

Po zidentyfikowaniu zagrożeń i luk w obszarze bezpieczeństwa,  firmy mogą opracować kompleksowy system zabezpieczeń. Dobrym wyborem w tym względzie może być strategia tzw. głębokiej ochrony. Polega ona na podziale infrastruktury informatycznej na warstwy i zastosowanie na każdej z nich odpowiednich środków bezpieczeństwa. Chodzi o to, aby po włamaniu do systemu haker natychmiast napotykał kolejne „zamknięte drzwi”.

Zagrożenia i wyzwania

  • Duża liczba złożonych składników aktywnych i pasywnych
  • Cyberataki zagrażające bezpieczeństwu pracy zakładów i urządzeń
  • Sieci i systemy częściowo otwarte dla klientów, dostawców i partnerów
  • Czynnik ludzki: niewłaściwe zachowania i naiwność
  • Manipulacja elementami chmurowymi

Skuteczne środki zaradcze

  • Izolowanie systemów
  • Ograniczanie praw dostępu
  • Wzmacnianie podzespołów teleinformatycznych za pomocą specjalnego oprogramowania
  • Stosowanie technik szyfrowania
  • Uświadamianie pracowników w zakresie bezpieczeństwa
AntyDDoS

Ten artykuł dotyczy produktu

AntyDDoS

Przejdź do produktu
Security Operations Center

Ten artykuł dotyczy produktu

Security Operations Center

Przejdź do produktu
Zarządzany Firewall

Ten artykuł dotyczy produktu

Zarządzany Firewall

Przejdź do produktu
Zarządzany WAF

Ten artykuł dotyczy produktu

Zarządzany WAF

Przejdź do produktu

Data publikacji: 28.10.2016

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail