12 lipca 2022

Przemysł to obecnie jedna z najbardziej narażonych na cyberataki gałęzi gospodarki w Polsce

Wielowymiarowa integracja sieci OT z sieciami IT niesie za sobą wiele korzyści, takich jak: szybszy rozwój, usprawnienie procesów, dokładniejszą analizę danych. Jednocześnie może również doprowadzać do zwiększenia podatności na cyberataki z zewnątrz. Dlatego też tak ważne jest, by cyklicznie weryfikować i poprawiać poziom zabezpieczeń zarówno sieci informatycznej, produkcyjnej oraz wszystkich istniejących między nimi połączeń.

Wraz z rozwojem technologicznym maszyn produkcyjnych i przetwórczych, zwiększyła się również ich integralność ze komputerami, serwerami, a co za tym idzie również z Internetem. Przygotowane na komputerach pracowniczych modele 3D oraz programy obróbcze, podróżują często wielokrotnie między siecią IT, a OT. Również serwisy maszyn, ich stały monitoring oraz informacje dla systemów do zarządzania procesami - odbywają się najczęściej po połączeniach sieciowych tak wewnątrz, jak i na zewnątrz firmy. Odpowiednie zabezpieczenie tych połączeń jest jednym z krytycznych elementów bezpieczeństwa całej firmy.

Cyberatak na firmę przemysłową może nieść za sobą duże straty finansowe i wizerunkowe, gdyż zakłócenia wywołane przez taki atak mogą obejmować nie tylko brak możliwości pracy na stanowiskach komputerowych, zaszyfrowanie ważnych plików firmy, ale i przestoje oraz awarie maszyn podpiętych do zainfekowanej sieci. Radzenie sobie ze skutkami takiego ataku może trwać niejednokrotnie wiele dni, wpływając na opóźnienia w zakontraktowanych dostawach, generując dodatkowe straty finansowe poprzez kary ze strony kontrahentów i instytucji rządowych. Dlatego warto sobie zadać pytanie - czy moja organizacja może sobie pozwolić na tego typu zakłócenia i konsekwencje?

Jeżeli odpowiedzią na powyższe pytanie jest zdecydowane „NIE”, to warto podjąć działania zapobiegawcze i zadbać o odpowiedni poziom zabezpieczeń sieci IT/OT w firmie. Pierwszym krokiem jest przeprowadzenie audytu cyberbezpieczeństwa, składającego się z weryfikacji procesów, dokumentów i części technicznej IT/OT. Wykonanie takiego audytu daje wgląd osobie zlecającej audyt w poziom cyberbezpieczeństwa organizacji, występujące podatności w systemach oraz rekomendacje działań naprawczych i korygujących jakie należy podjąć, by podnieść poziom bezpieczeństwa w całej firmie.

W tak krytycznej materii, jak audyt zabezpieczeń wszystkich struktur sieciowych firmy – dobór audytorów to najważniejsze zadanie przed jakim staje osoba odpowiedzialna za bezpieczeństwo w organizacji. Powinna ona zaufać jedynie takim jednostkom audytującym, które posiadają odpowiednie krajowe i międzynarodowe certyfikaty (takie jak np. ISO 9001, ISO/IEC 27001), a ich pentesterzy stosowne kwalifikacje (np. CISSP, CEH, CISA, ISO/IEC 27001). Tylko taki wybór gwarantuje nam wysoką jakość usługi, dokładność otrzymanego raportu, oraz poufność całego procesu.

Jako DAGMA Bezpieczeństwo IT, posiadamy 35-letnie doświadczenie w branży cyberbezpieczeństwa, a kwalifikacje naszego zespołu pentesterów spełniają międzynarodowe standardy dla przeprowadzania audytów sieci IT/OT. Zapraszamy do odwiedzin naszej strony internetowej oraz na nasze webinary, dzięki którym możliwe jest poszerzenie swojej wiedzy z zakresu cyberbezpieczeństwa firm oraz podjęcie odpowiednich działań na rzecz swojej organizacji.

Dowiedz się więcej

Przeczytaj artykuł

Autorem tekstu jest Agnieszka Zdunek

Krystian Paszek

Krystian Paszek
cybersecurity services manager

Masz pytania?
Skontaktuj się ze mną:
paszek.k@dagma.pl
32 793 11 86