Page 36 - Control Engineering Polska II kw. 2023
P. 36

Firma prezentuje
Ochrona przed cyberatakami
IEC nie jest sprawą jednorazową:
62443
towarzyszy użytkownikom przez cały okres eksploatacji zakładu.
nych umożliwia także monitorowanie statusu urządzeń, w tym ko- nieczności konserwacji lub aktualizacji. Pozwala to realnie ograni- czyć czas przestojów.
Kompleksowa koncepcja bezpieczeństwa VEGAPULS 6X
Z tego powodu VEGA włożyła wiele wysiłku w uzyskanie certyfikatu zgodnie z normą IEC 62443-4-2 na etapie projektowania swojej no- wej sondy radarowej – VEGAPULS 6X. Ta międzynarodowy zestaw regulacji tworzy ramy dla systematycznej oceny, ewaluacji i wdraża- nia standardów bezpieczeństwa. Wytyczne dotyczące bezpieczeń- stwa są przygotowane zarówno dla sprzętu, jak i oprogramowania. Są skierowane do projektantów i użytkowników instalacji, a także producentów urządzeń takich, jak VEGA.
Cały proces opracowywania VEGAPULS 6X był zatem dostoso- wany do standardu bezpieczeństwa IEC 62443-4-2. Obejmował on między innymi analizę możliwych zagrożeń już od samego począt- ku, aby zidentyfikować potencjalne słabe punkty na wczesnym eta- pie i wypracować środki zaradcze. Swoją drogą, to podejście od- nosiło się nie tylko do samego urządzenia, ale do całego procesu produkcji. Prace były nadzorowane przez niezależną instytucję TÜV Nord, która oceniała każdy aspekt.
Jednym ze środków bezpieczeństwa zastosowanych w VEGA- PULS 6X jest moduł elektroniki wykonany w sposób uniemożliwia- jący manipulację. Uwzględniona jest również tzw. strategia Defen- se-in-Depth, czyli wielopoziomowa koncepcja bezpieczeństwa, na którą składa się kilka warstw bezpieczeństwa IT. Koncepcja obej- muje m.in. bezpieczeństwo sprzętu na etapie produkcji, bezpie- czeństwo sieci i strategie bezpieczeństwa różnych komponentów systemu. Dla VEGAPULS 6X oznacza to ochronę przed zagrożenia- mi takimi, jak:
• Manipulowanie danymi (naruszenie integralności)
• Denial of Service „DoS” (naruszenie dostępności)
• Szpiegostwo (naruszenie poufności)
Urządzenie ma dodatkowe cechy bezpieczeństwa:
• Uwierzytelnianie użytkownika: Każdy VEGAPULS 6X jest do-
starczany z indywidualnym kluczem urządzenia i kodem do- 34 II kwartał 2023
stępu Bluetooth. Połączenia Bluetooth są szyfrowane przy użyciu standardowych metod kryptograficznych i oferują użyt- kownikowi możliwość ponownej dezakty- wacji po skonfigurowaniu urządzenia.
• Pamięć zdarzeń (logowanie): VEGA- PULS 6X rejestruje procesy blokowania i odblokowywania w pamięci zdarzeń; zarówno udane, jak i nieudane próby. Funkcjonalność tego zabezpieczenia można sprawdzić wprowadzając niepra- widłowy kod podczas odblokowywania czujnika. Błąd uwierzytelniania musi zo- stać zapisany w pamięci zdarzeń „Bez- pieczeństwo IT”. Jeśli pamięć zdarzeń jest regularnie sprawdzana, łatwo wykryć ataki lub próby manipulacji.
• Kontrole integralności oprogramowania:
Pakiet aktualizacji jest zaszyfrowany i pod- pisany. Zapobiega to wgraniu do VEGAPULS 6X nieautoryzowane-
go oprogramowania.
• Kopia zapasowa: Używając DTM można zapisać parametry VE-
GAPULS 6X tworząc kopię zapasową. Odtworzenie jej jest moż- liwe z wykorzystaniem systemu sterowania bazującego na pro- tokole HART.
Co może się stać, jeśli spełni się najgorszy scenariusz?
Podczas odpierania cyberataku największą rolę odgrywa czas. Wszystkie firmy powinny poczynić odpowiednie przygotowania, które obejmują sporządzenie jasno określonego planu awaryjnego, aby w sytuacji, w której spełni się najgorszy scenariusz nie marno- wać czasu. Obejmuje to również tworzenie planów odbudowy bez- piecznego systemu na wypadek poważnych szkód. VEGA posiada PSIRT (Product Security Incident Response Team), czyli zespół re- agowania na incydenty związane z bezpieczeństwem produktów, który jest zawsze gotowy do pomocy. Eksperci ci nieustannie wy- szukują słabe punkty zabezpieczeń, zapewniają pomoc w zakresie aktualizacji i poprawek, odpowiadają na pytania klientów i natych- miast podejmują działania w sytuacjach krytycznych. Jednocześnie VEGA ściśle współpracuje z CERT@VDE, platformą bezpieczeń- stwa IT dla firm przemysłowych, w zakresie zgłaszania i badania luk w zabezpieczeniach.
Od wielu lat czujniki poziomu VEGA ułatwiają użytkownikom monitorowanie procesów przemysłowych. Dzięki VEGAPULS 6X użytkownik nie musi zastanawiać się nad obszarem zastosowania, technologią, częstotliwością czy wersją czujnika – wystarczy kilka kliknięć myszką, aby go uruchomić. W zakresie cyberbezpieczeń- stwa VEGA również stara się, aby wszystko było jak najprostsze. Oczywiście nie można zwolnić operatora instalacji z całej odpo- wiedzialności, w końcu cyberbezpieczeństwo to proces, który wy- maga stałej uwagi. VEGA zapewnia jednak wsparcie w tym zakre- sie – bezpieczne i prawidłowe korzystanie z czujnika opisane jest w dokumentacji dostarczanej z urządzeniem. Użytkownicy są zatem dobrze przygotowani.

CONTROL ENGINEERING POLSKA – www.controlengineering.pl


































































































   34   35   36   37   38