12 lipca 2022
Przemysł to obecnie jedna z najbardziej narażonych na cyberataki gałęzi gospodarki w Polsce
Wielowymiarowa integracja sieci OT z sieciami IT niesie za sobą wiele korzyści, takich jak: szybszy rozwój, usprawnienie procesów, dokładniejszą analizę danych. Jednocześnie może również doprowadzać do zwiększenia podatności na cyberataki z zewnątrz. Dlatego też tak ważne jest, by cyklicznie weryfikować i poprawiać poziom zabezpieczeń zarówno sieci informatycznej, produkcyjnej oraz wszystkich istniejących między nimi połączeń.
Wraz z rozwojem technologicznym maszyn produkcyjnych i przetwórczych, zwiększyła się również ich integralność ze komputerami, serwerami, a co za tym idzie również z Internetem. Przygotowane na komputerach pracowniczych modele 3D oraz programy obróbcze, podróżują często wielokrotnie między siecią IT, a OT. Również serwisy maszyn, ich stały monitoring oraz informacje dla systemów do zarządzania procesami - odbywają się najczęściej po połączeniach sieciowych tak wewnątrz, jak i na zewnątrz firmy. Odpowiednie zabezpieczenie tych połączeń jest jednym z krytycznych elementów bezpieczeństwa całej firmy.
Cyberatak na firmę przemysłową może nieść za sobą duże straty finansowe i wizerunkowe, gdyż zakłócenia wywołane przez taki atak mogą obejmować nie tylko brak możliwości pracy na stanowiskach komputerowych, zaszyfrowanie ważnych plików firmy, ale i przestoje oraz awarie maszyn podpiętych do zainfekowanej sieci. Radzenie sobie ze skutkami takiego ataku może trwać niejednokrotnie wiele dni, wpływając na opóźnienia w zakontraktowanych dostawach, generując dodatkowe straty finansowe poprzez kary ze strony kontrahentów i instytucji rządowych. Dlatego warto sobie zadać pytanie - czy moja organizacja może sobie pozwolić na tego typu zakłócenia i konsekwencje?
Jeżeli odpowiedzią na powyższe pytanie jest zdecydowane „NIE”, to warto podjąć działania zapobiegawcze i zadbać o odpowiedni poziom zabezpieczeń sieci IT/OT w firmie. Pierwszym krokiem jest przeprowadzenie audytu cyberbezpieczeństwa, składającego się z weryfikacji procesów, dokumentów i części technicznej IT/OT. Wykonanie takiego audytu daje wgląd osobie zlecającej audyt w poziom cyberbezpieczeństwa organizacji, występujące podatności w systemach oraz rekomendacje działań naprawczych i korygujących jakie należy podjąć, by podnieść poziom bezpieczeństwa w całej firmie.
W tak krytycznej materii, jak audyt zabezpieczeń wszystkich struktur sieciowych firmy – dobór audytorów to najważniejsze zadanie przed jakim staje osoba odpowiedzialna za bezpieczeństwo w organizacji. Powinna ona zaufać jedynie takim jednostkom audytującym, które posiadają odpowiednie krajowe i międzynarodowe certyfikaty (takie jak np. ISO 9001, ISO/IEC 27001), a ich pentesterzy stosowne kwalifikacje (np. CISSP, CEH, CISA, ISO/IEC 27001). Tylko taki wybór gwarantuje nam wysoką jakość usługi, dokładność otrzymanego raportu, oraz poufność całego procesu.
Jako DAGMA Bezpieczeństwo IT, posiadamy 35-letnie doświadczenie w branży cyberbezpieczeństwa, a kwalifikacje naszego zespołu pentesterów spełniają międzynarodowe standardy dla przeprowadzania audytów sieci IT/OT. Zapraszamy do odwiedzin naszej strony internetowej oraz na nasze webinary, dzięki którym możliwe jest poszerzenie swojej wiedzy z zakresu cyberbezpieczeństwa firm oraz podjęcie odpowiednich działań na rzecz swojej organizacji.
Krystian Paszek
cybersecurity services manager
Masz pytania?
Skontaktuj się ze mną:
paszek.k@dagma.pl
32 793 11 86
Polecane wydarzenia: