IT Branschen – Teknik, cybersäkerhet och företagsnyheter.

Prenumerera

Håll dig uppdaterad med de viktigaste nyheterna

Genom att trycka på knappen Prenumerera bekräftar du att du har läst och godkänner vår integritetspolicy och användarvillkor
Kontakta oss

Hur företag inom energisektorn kan hantera vanliga säkerhets-utmaningar

Hur företag inom energisektorn kan hantera vanliga säkerhets-utmaningar Hur företag inom energisektorn kan hantera vanliga säkerhets-utmaningar

Om du arbetar inom energisektorn har du förmodligen en eller flera av följande säkerhetsutmaningar:

• Du måste integrera dina OT-system med dina IT-system på ett säkert sätt, denna integration är nödvändig för att analysera data från dina OT-system.

• Du behöver fjärrstyra och övervaka dina känsliga OT-system på ett säkert sätt, och du måste tillåta leverantörer att utföra underhåll och/eller tillåta driftpersonal att övervaka och kontrollera dina system.

• Du vill centralisera din dataloggning på ett säkert sätt för att undvika risken för attacker som en sådan kommunikationskanal kan utgöra.

• Du måste rapportera data till en myndighetsmolntjänst och vill undvika att detta öppnar upp attackvektorer till dina känsliga system.

• Du vill försäkra dig om att din verksamhet kan fortsätta utan avbrott även under en cyberattack, eftersom din verksamhet är samhällskritisk.

I den här artikeln kommer vi att förklara hur du kan hantera dessa säkerhetsutmaningar.

Säker IT/OT-integration

Att dela upp IT och OT i separata segment hjälper dig att undvika hot eller störningar i IT så att det inte påverkar OT. För att även undvika risker till följd av fel i konfiguration eller funktionsfel bör fysisk segmentering (zonindelning) användas om möjligt. Detta innebär att separat hårdvara används för IT och OT.

Det säkraste sättet att ansluta ett integritets-/tillgänglighetskänsligt datanätverk till andra system är att använda datadioder. Alla dataflöden som kan hanteras med datadioder innebär en förenklad säkerhetsanalys, helt enkelt för att en datadiod är så säker och lätt att verifiera. Eller, mer korrekt, för att den har så hög assurans.

Här är två exempel på att när datadioder i en OT-miljö gör integrationen till IT-nätverket säkrare:

• Databasspegling: En metod för att exportera data från OT-zonen är att spegla innehållet i en databas från OT-zonen. Genom att skapa en kopia av data på IT-sidan kan du tillåta läsåtkomst till alla IT-system som behöver komma åt databasinnehållet.

• XML-export: En annan metod är att skapa en XML-fil i OT-zonen, som innehåller all data som behövs utanför OT. Denna fil skickas sedan regelbundet genom filöverföring till en mottagare i IT-zonen.

Läs mer om säker IT/OT-integration!

eleh9p08wgk5q6m8m8bn3l IT-Branschen

Säker fjärråtkomst


En av de vanligaste utmaningarna för industrier och tillverkare idag är när utrustning saknar fjärråtkomst på grund av att den är offline, kräver speciell anslutning (USB, seriell) eller har bristande sessionskontroll. Det kan också vara äldre utrustning (Windows XP och liknande) eller utrustning som har icke-kompatibla lösningar som är osynliga för IT och cyber.

Med Advenicas Remote Access Device får du ett säkert sätt för access. Den erbjuder ad-hoc fjärråtkomst, var och när det behövs. Den erbjuder också stöd för tredje-parts behov som tunnling, IP/USB/Serial eller till och med KVM-åtkomst, förutom enkel användaradministration.

Fördelar med fjärråtkomstenheten:
• Bärbar: Liten formfaktor och inbyggt batteri tillåter användare att enkelt flytta fjärråtkomsten till en enda slutpunkt eller ett nätverk av slutpunkter.
• Säkert: Byggt på zero-trust-principer, vilket säkerställer Least Privileges, åtkomstkontroll och revisionslogg.
• Mångsidig: Ett brett utbud av I/O-alternativ som möjliggör anslutningar till ett stort antal enheter.
• Klientlös: Plug-and-play-lösning som inte kräver någon programvaruinstallation på slutpunkten, nätverket eller teknikerns dator.
• Out-of-band: Inbyggd LTE-anslutning säkerställer att fjärråtkomst är isolerad från nätverket.
• Offline: Oavsett om du använder LTE, WiFi eller LAN, delas inte internetanslutningen med slutpunkten och förblir offline under fjärråtkomst.

Läs mer om säker fjärråtkomst.

Säker centraliserad loggning


De flesta IT-system genererar loggar som möjliggör felsökning och spårbarhet. För att dra största möjliga nytta av sådana loggar är det viktigt att kombinera loggar från så många system som möjligt i en kronologisk lista. Genom att övervaka inloggningar, misslyckade inloggningsförsök, transaktioner, USB-användning etc kan effektiva förebyggande åtgärder kartläggas och skadekontroll vidtas utan dröjsmål. Datakaraktären gör dock loggservrar till hackares favoritmål. Förstörda eller manipulerade dataloggningssystem har inget värde, därför måste de skyddas på högsta möjliga nivå. Med nya regler som NIS2 kravet på att rapportera incidenter snabbt och korrekt är det avgörande att loggar är tillgängliga och pålitliga.

För att säkerställa integritet och säkerhet krävs högsäkerhetslösningar. Datadioder skapar en högsäkerhetsisolering i bakåtriktningen och blockerar därmed allt utifrån.

Läs mer om säker loggning.

pdj50slwqjbuaov4k4ft9r IT-Branschen

Säker rapportering till myndigheters molntjänster

Många organisationer måste idag rapportera data kontinuerligt till myndigheter. Detta då myndigheten behöver statistik från de olika organisationerna som rapporterar till dem för att ställa rätt krav på de anmälande organisationerna, ta betalt av dem på rätt sätt eller för att kunna få en helhetsbild av ämnet i fråga. I de flesta fall sker denna rapportering till en molntjänst som myndigheten har. Men denna molntjänst är en potentiell attackvektor för en cyberattack, detta kan potentiellt påverka alla organisationer som rapporterar till denna myndighet.

För att undvika detta kan en datadiod placeras mellan molntjänsten och den rapporterande organisationen. Då kan data bara gå i en riktning, från den rapporterande organisationen till molntjänsten.

Hur du skyddar ditt företag mot cyberattacker

Tyvärr finns det ingen engångsformel som gör att du kan skydda dig helt mot alla cyberattacker. Men det finns mycket du kan göra för att förhindra att det händer, men också sätt att minska skadan av en attack.

Till att börja med måste varje företag eller organisation identifiera vilken information eller vilka system som är mest kritiska och därmed skyddsvärda. Eftersom de flesta system idag är sammankopplade är det svårt att få en överblick över hur många vägar som leder till den mest värdefulla informationen. Genom att göra en risk- och sårbarhetsanalys kan skyddsvärd information och system klassificeras och kryphål identifieras.

Det är dock inte praktiskt eller ekonomiskt motiverat att skydda all information på samma sätt. För att säkra den mest värdefulla informationen är strikt nätverkssegmentering den bästa lösningen att använda. Det innebär att du skapar zoner med olika säkerhetsnivåer.

Efter att ha skapat zoner bör du välja säkerhetslösningar för drift, tillgänglighet och anpassningsförmåga baserat på angriparens perspektiv och värsta tänkbara scenario. För att kunna skydda din mest kritiska information, se till att använda professionella lösningar för hög säkerhet och lösningar som är framtidssäkra.

Använd dessa fyra konkreta tips om hur du kan skydda dig själv och ditt företag mot cyberattacker:

1. Skapa en bra säkerhetskultur
2. Segmentera dina nätverk
3. Ställ krav på dina underleverantörer
4. Uppdatera säkert

Läs mer om dessa tips!

Läs mer om hur du förbättrar din OT-säkerhet.

sfdm9vstfjpo127h7d3p77 IT-Branschen

Vi har säkerhetslösningarna och den erfarenhet du behöver

Advenica har lång erfarenhet av lösningar där nätverk är fysiskt isolerade samtidigt som information ansluts säkert. Vår expertis och våra lösningar säkrar din ICS-informationshantering – och möjliggör accelererad digitalisering utan att äventyra tillgängligheten och integriteten hos ICS-systemen.

I våra kundcase ”Wiener Netze skyddar sin infrastruktur med lösningar från Advenicaoch ”Större energibolag säkrar sin drift med lösningar från Advenica” kan du läsa hur stora energibolag säkrar sin verksamhet med vår hjälp.

Håll dig uppdaterad med de viktigaste nyheterna

Genom att trycka på knappen Prenumerera bekräftar du att du har läst och godkänner vår integritetspolicy och användarvillkor