Під час розробки електронних контролерів спеціалісти компанії Danfoss дотримуються вимог стандартів IEC-62443 щодо безпеки
Безпечний процес розробки

Рекомендації для клієнтів
Щоб допомогти забезпечити безпеку та захист ваших продуктів Danfoss, ми рекомендуємо впровадити наведені нижче кращі практики із кібербезпеки.
Дотримання цих рекомендацій допоможе значно знизити ризики для інформаційної безпеки вашої компанії.
Загальні умови забезпечення безпеки:
CVE:
Абревіатура від Common Vulnerabilities and Exposures (загальний перелік вразливостей та ризиків) - це перелік публічно розголошених відомостей про недоліки захисту інформації.
DDOS:
Розподілена відмова в обслуговуванні: цей термін використовується, коли сотні тисяч віддалених пристроїв атакують один пристрій в мережі. Це високоефективна атака на систему. Навіть великі корпорації та охоронні організації не можуть здійснювати операції під час таких атак. Було визначено, що швидкість передавання даних під час таких атак становить 400+ терабіт на секунду, що просто унеможливлює з'єднання з пристроєм. Цього не можна уникнути на будь-якому рівні, крім магістралі Інтернет.
Не існує дешевого захисту від таких атак, і єдиний ефективний спосіб знизити ризик атаки - уникнути її, сховавшись.
Інструмент експлуатації вразливості системи через віддалений доступ:
Припускається, що все програмне забезпечення, яке працює з мережею Інтернет, має вразливості. Тому аналітики постійно шукають їх, і коли їх виявляють, постачальники програмного забезпечення створюють оновлення, які їх виправляють. Тому надзвичайно важливо постійно оновлювати програмне забезпечення до останньої версії, щоб запобігти використанню вразливостей системи.
Наприклад, старіші Системні Контролери використовували Nginx версії 1.12.1, де було виявлено і виправлено кілька недоліків, тому найновіша версія Контролера - 3.1.9 - тепер використовує Nginx версії 1.21.0, яка наразі не має відомих вразливостей. Тому важливо оновити раніше встановлені Контролери до останньої версії ПО (після написання цього документа могли вийти вже декілька оновлень, оскільки нові вразливості виявляються і виправляються постійно).
Загальні рекомендації
- Програмне забезпечення на пристроях завжди має бути повністю оновлене до останніх доступних версій, випущених компанією Danfoss. У кожній новій версії можуть бути деякі оновлення системи захисту, описані в додатку.
- Переконайтесь, що пристрій не має прямого виходу в Інтернет. (Використовуйте мережеві екрани для захисту пристроїв)
Компанія Danfoss наполегливо рекомендує захищати будь-які мережеві пристрої за допомогою мережевого екрану та принципів захищеного віддаленого доступу.
Потенційні проблеми полягають в тому, що системи, які не мають повноцінних оновлень програмного забезпечення, можуть містити відомі вразливости, які наражають на небезпеку роботу системи. Перелік відомих вразливостей часто публікуються в базах даних CVE та на багатьох сайтах з питань дослідження безпеки.
Найпоширеніші ризики для пристроїв перелічено нижче.
- DDOS – жодні виправлення програмного забезпечення не можуть захистити від такого роду атак. (Таким чином, необхідний захист мережевим екраном)
- Використання різних відомих і невідомих вразливостей у системі безпеки може призвести до непрацездатності системи.
- Впроваджуйте розподіл мережі на зони/сегменти. Розміщення пристроїв Danfoss в ізольованій частині мережі зменшить фронт для атак.
Поділ системи на мереживі зони

Налаштуйте мережеві екрани
- Обмежте доступ до мереж, в яких встановлено пристрої Danfoss.
- Перевірте відсутність доступу до систем та пристроїв Danfoss з Інтернету, якщо вони не підключені через мережеві екрани та інші засоби захисту.
- Обмежте можливість підключення із зовнішньої мережі до своїх систем і пристроїв.
- Постійно стежте за подіями, які можуть свідчити про спробу несанкціонованого доступу.
- Обмежте доступ до внутрішніх мереж, в яких встановлено пристрої.
- Ізолюйте мережі систем управління й безпеки, а також віддалені пристрої від бізнес-мережі.
Для забезпечення захищеного з'єднання/доступу також можна використовувати VPN-з'єднання.

Використовуйте методи встановлення захищеного віддаленого доступу
Використання фіксованих IP-адрес на віддалених мобільних пристроях є найпростішим рішенням для підтримки віддаленого доступу до системи, що одночасно забезпечує повний захист пристрою від несанкціонованого доступу, а також від DDOS-атак.

Використання проксі-сервера

Рішення Alsense Proxy
Технічна інструкція та пояснення щодо налаштування мережевого екрану

Технічна інструкція та пояснення щодо налаштування мережі VPN

Впровадьте заходи для виявлення витоків даних та інцидентів
|
Щоб дізнатися більше про пропозиції компанії Danfoss, пов'язані з рішеннями для контролю, перейдіть за цим посиланням. Наше хмарне рішення Alsense вже відповідає вимогам OWASP, NIST і, звичайно, Загальному регламенту про захисту даних: рішення Alsense IoT для Інтернету речей, спостереження та керування системами опалення, вентиляції, кондиціювання повітря та холодильного обладнання (HVAC-R) | Danfoss |

Впровадьте засоби суворого контролю доступу
| Наприклад: Системний контролер Danfoss - це продукт, який дозволяє визначити рівень доступу до пристрою для інших можливих користувачів. |

Додайте можливість ведення білих списків
Головні принципи:
-
Складання білих списків забезпечує додатковий захист від використання небажаних застосунків або шкідливого програмного забезпечення, а також несанкціонованих змін у встановлених застосунках.
-
Програмне забезпечення для ведення білих списків створює або містить список програм та застосунків, які дозволено використовувати на ПК.
Використовуйте список дозволених застосунків, щоб визначити дозволені програми, IP-адреси тощо, оскільки такі білі списки є найвищим ступенем контролю безпеки, адже всі спроби обійти їх блокуються. Однак, якщо з будь-якої причини використання білих списків не є виправданим, тоді, якщо це можливо, запровадьте чорний список, щоб заблокувати відомі загрози для безпеки. Втім, не слід забувати, що чорні списки можна легко обійти.
Налаштуйте ведення чорного списку
Чорний список - це базовий механізм контролю доступу, який дозволяє блокувати небажані елементи (адреси електронної пошти, користувачів, паролі, URL-адреси, IP-адреси, доменні імена, хеші файлів тощо), за винятком зазначених. Таким елементам зі списку доступ заборонено.
Занесення до чорного списку може допомогти запобігти доступу до вашої системи відомих вірусів, шпигунських програм, троянів, та інших видів шкідливого програмного забезпечення.
Використовуйте чорні та білі списки одночасно
Часто ідеальним варіантом є одночасне використання чорного та білого списків. Ви можете використовувати різні підходи на різних рівнях вашої інфраструктури, і навіть використовувати обидва в межах одного рівня.
Багато організацій використовують як чорний, так і білий списки для різних аспектів своїх стратегій забезпечення захисту. Наприклад, забезпечення контролю доступу до комп'ютера або облікового запису за допомогою пароля є прикладом білого списку. Доступ дозволений лише тим, хто має пароль, а всі інші не можуть увійти. Багато з цих організацій також застосовують антивірусні програми, які передбачають ведення чорного списку відомих шкідливих кодів для блокування шкідливих програм.
Навчайте персонал
Проведіть тренінги з кібербезпеки для своїх співробітників, щоб забезпечити захист інформаційних систем вашої організації. Розкажіть їм про фішингові електронні листи, шкідливі вкладення, небезпечні вебсайти та інші засоби, які становлять безпосередню загрозу.
| Наприклад: відділ інформаційних технологій компанії Danfoss відповідно до вимог стандарту ISO 27001 щороку проводить обов'язкове онлайн-навчання для всіх співробітників, щоб забезпечити їх підготовку і дати розуміння, як кожен представник компанії може сприяти кібербезпеці. |
Встановіть засоби фізичного захисту, щоб запобігти несанкціонованому доступу
Хоча це питання стосується не тільки кібербезпеки, важливо встановити засоби фізичного захисту, щоб унеможливити доступ до вашого обладнання для жодної сторонньої особи. Зберігайте всі контролери в замкнених шафах та обмежуйте доступ до будь-яких підключених пристроїв.

Загальна інформація
Вивчайте інформацію про конкретний продукт, наведену в документації
Компанія Danfoss надає детальну інформацію щодо кожного продукту. Переглядайте керівництва з використання продуктів, наведені на веб-сайті або ті, що ви їх отримали разом з продуктами. У них ви знайдете рекомендації з кібербезпеки та оптимальні методи використання, що безпосередньо стосуються ваших продуктів від компанії Danfoss.
|
Вивчайте також інформацію з конкретних питань в Інтернеті, відвідавши, наприклад, сторінку поширених запитань компанії "Данфосс", на якій розміщено цей посібник. Поширені запитання про електронні контролери та послуги| Danfoss |
Щоб отримати додаткову інформацію про передові технології кібербезпеки, перегляньте ці ресурси:
- Quick Start Guide: An Overview of the ISA/IEC 62443 Series of Standards
ISA Global Cybersecurity Alliance (ISAGCA) - Cybersecurity Best Practices
Center for Internet Security - IEC 62443 Security for Industrial Automation and Control Systems
International Society of Automation (ISA)
Заява про відмову від відповідальності.
ЦЕЙ ДОКУМЕНТ ПРИЗНАЧЕНИЙ ДЛЯ НАДАННЯ ЗАГАЛЬНИХ РЕКОМЕНДАЦІЙ З ПИТАНЬ БЕЗПЕКИ І НАДАЄТЬСЯ НА УМОВАХ "ЯК Є" БЕЗ БУДЬ-ЯКИХ ГАРАНТІЙ. КОМПАНІЯ "ДАНФОСС" ВІДМОВЛЯЄТЬСЯ ВІД УСІХ ГАРАНТІЙ, ПРЯМИХ АБО НЕПРЯМИХ, ЗОКРЕМА ВІД ГАРАНТІЙ ЩОДО ТОВАРНОЇ ПРИДАТНОСТІ АБО ПРИДАТНОСТІ ДЛЯ ПЕВНОЇ МЕТИ. В ЖОДНОМУ РАЗІ КОМПАНІЯ "ДАНФОСС" НЕ НЕСЕ ВІДПОВІДАЛЬНОСТІ ЗА БУДЬ-ЯКІ ЗБИТКИ, ЗОКРЕМА ПРЯМІ, НЕПРЯМІ, ВИПАДКОВІ, СУПУТНІ, ВТРАТУ ПРИБУТКУ АБО ФАКТИЧНІ ЗБИТКИ, ЩО ВИЗНАЧАЮТЬСЯ ОСОБЛИВИМИ ОБСТАВИНАМИ, НАВІТЬ ЯКЩО КОМПАНІЇ "ДАНФОСС" ПОПЕРЕДИЛИ ПРО МОЖЛИВІСТЬ ТАКИХ ЗБИТКІВ. ВСІ РИЗИКИ, ПОВ'ЯЗАНІ З ВИКОРИСТАННЯМ ЦЬОГО ДОКУМЕНТА, ІНФОРМАЦІЇ, ЩО МІСТИТЬСЯ В НЬОМУ, АБО МАТЕРІАЛІВ, ПОВ'ЯЗАНИХ ІЗ НИМ, НЕСЕТЕ ВИ. КОМПАНІЯ "ДАНФОСС" ЗАЛИШАЄ ЗА СОБОЮ ПРАВО НА ОНОВЛЕННЯ АБО ВНЕСЕННЯ ЗМІН ДО ЦЬОГО ДОКУМЕНТА В БУДЬ-ЯКИЙ ЧАС І НА ВЛАСНИЙ РОЗСУД.
