Security by design

From |

Mówiąc o cyberbezpieczeństwie w odniesieniu do produktów Phoenix Contact często używamy wyrażenia „Security by design”. Oznacza to, że nasze produkty zostały zaprojektowane z troską o zachowanie wszystkich aktualnych standardów dotyczących bezpieczeństwa. W przypadku sterowników PLCnext Technology jest to seria norm oznaczonych jako IEC 62443.

Czytaj więcej o ISA/IEC 62443 standardach cyberbezpieczeństwa automatyki ISA/IEC 62443.

Kiedy to się zaczęło?

Cyberbezpieczeństwo w instalacjach przemysłowych (w odróżnieniu od typowych systemów IT) jest zagadnieniem nowym. Ze względu na swój strategiczny charakter systemy przemysłowe były zazwyczaj fizycznie odizolowane od zewnętrznych sieci komputerowych, co oznaczało trudniejszy dostęp osób trzecich. Innymi słowy: odseparowanie stanowiło główny filar zabezpieczający takich systemów.

Stuxnet

Globalna zmiana podejścia do tematu nastąpiła w roku 2010, kiedy odnotowano wzrost liczby prób przeprowadzenia cybernetycznych ataków na instalacje przemysłowe. Zidentyfikowano między innymi najsłynniejszego robaka – Stuxnet, który zaatakował irańską placówkę nuklearną, stając się pierwszym w historii robakiem atakującym bezpośrednio sterowniki PLC.

Standardy bezpieczeństwa systemów automatyki

Mniej więcej w tym samym czasie stowarzyszenie International Society for Automation (ISA) zaczęło opracowywać standardy bezpieczeństwa dla elementów instalacji przemysłowych. Na podstawie dokumentacji opracowanej przez ISA Międzynarodowa Komisja Elektrotechniczna (IEC) opracowuje kolejne zeszyty wchodzące w skład serii norm IEC 62334 – Security for Industrial Automation and Control Systems. Normy te kompleksowo definiują bezpieczeństwo w systemach sterowania i automatyki przemysłowej, zawierają wytyczne dotyczące produkcji urządzeń i funkcjonalności, jakie te urządzenia powinny posiadać, aby można uznać je za (cyber)bezpieczne.

Sterowniki PLCnext Technology

Phoenix Contact jako jedna z pierwszych firm w Niemczech została certyfikowana przez TÜV SÜD jako wytwarzająca swoje sterowniki w zgodzie z zapisami norm IEC 62443. Możemy zatem mówić, że nasze sterowniki zapewniają „Security by design”.

Już przy pierwszym kontakcie z naszymi sterownikami użytkownik zauważy cechy związane z cyberbezpieczeństwem:

  • Konieczność logowania się do PLC – aby wprowadzić jakiekolwiek zmiany na sterowniku wymagane jest zalogowanie się przy użyciu unikatowego loginu i hasła.
  • Role przypisane do użytkowników – kontu użytkownika, na które się logujemy, przypisuje się konkretne role. Oznacza to na przykład, że nie każdy użytkownik może wgrać program na sterownik.
  • Bezpieczny dostęp do webserwera – przeglądarka nawiązuje połączenie szyfrowanym protokołem HTTPS.
  • Bezpieczny dostęp do plików na sterowniku za pomocą szyfrowanego protokołu SFTP.

Powyższe podstawowe mechanizmy to tylko wierzchołek góry lodowej zabezpieczeń stosowanych przez Phoenix Contact. Nasze sterowniki kryją w sobie dużo więcej zaawansowanych rozwiązań, których celem jest zapewnienie najwyższej jakości ochrony.

Jednym nich jest sprzętowy komponent Trusted Platform Module (TPM) znajdujący się na płycie głównej sterowników. Jest to wyspecjalizowany koprocesor wspomagający wszystkie operacje obliczeniowe związane z kryptografią. Zastosowanie w naszych PLC modułu TPM znacząco wpływa na wzrost wydajności i skuteczności szyfrowania wszystkich danych przetwarzanych przez sterownik.

Spośród wielu mechanizmów, które korzystają z możliwości dawanych przez TPM, warto wymienić:

  • Szyfrowany dostęp do konsoli poprzez SSH
  • Możliwość nawiązywania połączeń poprzez tunele VPN
  • Obsługę certyfikatów bezpieczeństwa i centrów certyfikacji
  • Wykorzystanie bezpiecznych protokołów SSL i TLS

Korzystając ze sterowników PLCnext Technology użytkownik może tworzyć rozbudowane aplikacje i decydować, jakiego rodzaju rozwiązania cyberbezpieczeństwa zastosuje – Phoenix Contact oferuje „Security by design”.

Autor: Konrad Sobczyk– Specjalista ds. Szkoleń i Wsparcia Technicznego
Share

Share

Tell your friends about us!

Contact

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.