ElektroPrůmysl.cz, leden 2017

Elektro Průmysl .cz AUTOMATIZACE, ŘÍZENÍ A REGULACE 32 | leden 2017 Přehled doporučení pro zvýšení kybernetické bezpečnosti v průmyslových ethernetových sítích Je nesporným faktem, že průmyslový internet věcí se bude v praxi stále více rozšiřovat a že čím dál tím více zařízení bude možné snadno připojit k síti. Hnací silou tohoto trendu jsou vlastníci systémů, kteří mají silný zájem na zvýšení provozní efektivity. Nicméně to s sebou v praxi přináší také řadu úskalí a vlastníci jsou nuceni vážně přemýšlet o nebezpečích, která přichází ve formě kybernetických hrozeb. Každé zařízení, které se stává součástí sítě, je potenciálním slabým článkem nebo zranitelným místem, protože nabízí útoč- níkům vstupní bod do sítě. Těžko se dá slovy vyjádřit důraz, jaký společnosti nebo dokonce státní úřady kladou na kyberne- tickou bezpečnost. V červenci 2016 vydal Evropský parlament směrnice jak předchá- zet kybernetickým útokům. Vlastníci sys- tému jednotně požadují řešení, které jim umožní bezpečně nasadit zařízení a použí- vat sítě v průmyslových provozech. Co je předmětem normy IEC 62443? Norma IEC 62443 se neustále vyvíjí tak, aby poskytovala aktuální směrnice a nejlepší řešení pro různé části sítě. Také obsahuje doporučení pro ty, kteří mají síti více úrovní odpovědnosti. Dokáže tak bránit únikům bezpečnostních dat i nečekaným útokům. Cílem této normy je posílit zabezpečení sítí a vylepšit bezpečnost konfigurací zařízení v průmyslové automatizaci. V současnosti požaduje mnoho systémových integrátorů po svých dodavatelích, aby odebírané kom- ponenty splňovaly IEC 62443-4-2, pododdíl normy IEC 62443, který se týká bezpečnosti koncových zařízení. Tento oddíl je kompila- cí základních požadavků, včetně stanovení identifikace, autentifikace a užívání a dále také integrity, důvěrnosti a zálohování dat. Pochopení bezpečnostních rizik Mezi bezpečnostními experty panuje sho- da, že existuje šest hlavních druhů hrozeb, které mohou ovlivňovat interní sítě – neo- právněný přístup, nezabezpečený přenos dat, nezašifrovaná klíčová data, neúplné logy událostí, nedostatečný monitoring zabezpečení a lidský faktor při konfiguraci. Nejzásadnější je, aby síťoví technici těmto hrozbám rozuměli a dokázali nasadit za- řízení, která budou obsahovat adekvátní bezpečnostní prvky a jejich sítě tak byly v bezpečí před interními i externími hrozba- mi. Nyní se budeme věnovat jak situacím, ve kterých se tato bezpečnostní rizika mohou vyskytnout, tak některým možnostem, jak potenciální hrozby úspěšně zneškodnit. Předcházení útokům a narušením Prvním krokem, jak zamezit neoprávně- nému přístupu k zařízením v sítí, je imple- mentace hesel. Politika nastavování hesel

RkJQdWJsaXNoZXIy Mjk3NzY=