Industrijska sigurnost
Zaštita proizvodne infrastrukture i ICS komponente od hakerskih napada
U sklopu Industrije 4.0 i Interneta stvari (IoT), umrežavanje i povezivanje sustava za kontrolu procesa, proizvodnju i automatizaciju drastično raste. Usporedno s tim rastu i sigurnosni izazovi u ovom sektoru. Hakeri često koriste slabosti u postavljenim sigurnosnim sustavima uključuju prodore kroz pristupne točke za održavanje putem interneta, nesigurna sučelja u informatičkoj infrastrukturi ili nedostatak sigurnosne svijesti zaposlenika o informatičkoj sigurnosti.
TÜViT portfelj proizvoda omogućava sigurnosne provjere i penetracijske testove kako bi se smanjile sigurnosne ranjivosti u vašoj proizvodnoj infrastrukturi.
Znanje i iskustvo iz jednog izvora
Spoj 150 godina iskustva u industrijskom sektoru TÜV NORD-a i 20 godina iskustva TÜViT -a u području informatičke sigurnosti čini nas vrhunskim partnerom za zaštitu vaše proizvodne infrastrukture i ICS komponenata od hakerskih napada.
TÜViT je izradio i definirao ICS sigurnosni priručnik na zahtjev njemačkog Saveznog ureda za informacijsku sigurnost (BSI). Za TÜViT i njegove klijente sigurnost nije opcija – zapravo je ugrađena u sve što radimo.
Ukratko o TÜViT portfelju proizvoda
Sigurnosne provjere
- pregled informatičkih rizika proizvodnih sustava i analiza tehničkih podataka - ovdje se analizira koje platforme i sustave pojedini proizvođači koriste, međusobno djelovanjem mrežnih sustava za proizvodnju i automatizaciju procesa te interakcija s uredskom mrežom, uspostavljene sigurnosne mjere
- procjena ranjivosti i opseg sigurnosnih rizika – sigurnosna provjera ne utječe na procese u tijeku jer se vrši bez aktivnog uplitanja u informatički sustav
- dokumentiranje ranjivosti i priprema glavnog akcijskog plana s preporukama za njihovo otklanjanje
- procjena usklađenosti s mjerodavnim standardima, npr. IEC 62443 - ovaj standard stavlja naglasak na informatičku sigurnost industrijskih upravljačkih sustava
Penetracijski testovi
- procjena stupnja tehničke sigurnosti u održavanju sustava putem daljinskog pristupa, uspostavljenih standardnih informatičkih komponenata, zahtjeva za dostupnošću komunikacijskih mreža te njihovog praćenja
- procjena potencijalnih prijetnji koje se temelje na ljudskoj pogrešci ili namjernim izazivanjem napada na uređaje, mreže i aplikacije - naši sigurnosni stručnjaci između ostalog ovdje uzimaju u obzir stupanj umreženosti i sigurnosti proizvodnih mreža, kao i pogrešne postavljene konfiguracije i neadekvatne sigurnosne kopije komponenti sustava
- pasivni i aktivni napadi na uspostavljene ICS komponente poput SCADA sustava, PLC, HMI, BFS i MES na razinama sustava i mreža
- otkrivanje i procjena organizacijskih ranjivosti kao što su neadekvatna dokumentacija i propisi o informatičkoj sigurnosti u obliku uredbi i postupaka
Prednosti
- iskoristite širinu stručnosti TÜV NORD i TÜViT u industrijskoj informatičkoj sigurnosti
- s TÜViT-om imate za partnera jednu od vodećih tvrtki na području kibernetičke sigurnosti, certificiranog od njemačkog Saveznog ureda za informacijsku sigurnost (BSI) kao pružatelja usluga informatičke sigurnosti za procjenu informacijske sigurnosti, savjetovanja o informacijskoj sigurnosti i penetracijskim testovima.
- učinkovita provedba sigurnosnih provjera i penetracijskih testova pomoću posebno razvijene testne platforme - Distributed Penetration Platform (DPP)
- utvrđivanje razine sigurnosne zrelosti vaše organizacje temeljem priznatih standarda i najbolje prakse (npr. ICS Sigurnosni priručnik Saveznog ureda za informacijsku sigurnost (BSI), standard IEC 62443)
- objektivna analiza i procjena utvrđenih tehničkih i organizacijskih mjera u području industrijske sigurnosti
- povećanje učinkovitosti i opće razine sigurnosti kroz pojedinačno definirane preporuke
- provođenje svih obaveza pri obavljanju testiranja sustava, kao i o sigurnosnim zahtjevima i stupnju usklađenosti
Koje slabosti su u industrijskim tvrtkama na meti hakera?
Top 10 prijetnji prema industrijskim kontrolnim sustavima u 2016. godini uključuje sljedeće:
- Socijalni inženjering i phishing
- Instaliranje zlonamjernog softvera pomoću prijenosnih medija i vanjskog hardvera
- Zaraza zlonamjernim softverom putem interneta i intraneta
- Penetracija putem ulaza za daljinsko održavanje sustava
- Ljudska pogreška i sabotaže
- Kontrolne komponente spojene na internet
- Tehničko kršenje i primjena sile
- Kompromitirane komponente javnih mreža i oblaka
- (D) DoS napadi
- Kompromitirani pametni telefoni u proizvodnom okruženju
(Izvor: njemački Savezni ured za sigurnost informacija)
Upotrijebite našu široku stručnost u industrijskoj informatičkoj sigurnosti.
Više informacija
Više informacija o ovoj usluzi možete zatražiti putem e-maila na tuv-croatia@tuv-croatia.hr