Choose your region and language

Global
Argentina
Australia
Austria
Bahrain
Brazil
Bulgaria
Canada
Chile
China
Colombia
Czech Republik
Denmark
Egypt and North Africa
Finland
France
Germany
Greece
Hungary
India
Indonesia
Iraq
Ireland
Italy
Japan
Jordan
Kuwait
Malaysia
Mexico
New Zealand
Norway
Oman
Pakistan
Panama
Peru
Philippines
Poland
Portugal
Qatar
Saudi Arabia
Singapore
Slovakia
South Africa
South Korea
Spain
Sweden
Switzerland
Taiwan, China
Thailand
Türkiye
Ukraine
United Arab Emirates
United Kingdom
United States
Vietnam
English
Spanish
English
German
English
Portuguese
English
English
French
Spanish
Chinese
Spanish
English
English
English
English
French
German
English
English
English
English
English
English
Italian
Japanese
English
English
English
Spanish
English
English
English
English
Spanish
Spanish
English
Polish
English
English
English
English
English
English
English
Spanish
Swedish
German
French
Italian
English
English
English
English
English
English
English
English
Go

Menu

Sähköverkon kyberturvallisuus huipputasolle – viisi vinkkiä

Features | Finland | 09.06.2022 | 2 min read

Miten kyberturvallisuus viritetään huippuunsa sähkönjakelun ohjaus- ja valvontaympäristössä? Hitachi Energyn kyberturvallisuusasiantuntija Jari Koski kertoo.

Kuvassa Jari Koski Hitachi Energy Finlandista

1. Tiedosta alan riskit

Vaikka toimilaitteita ohjaava OT- eli tuotantoverkko olisi irti yrityksen tietoa hallinnoivasta IT-verkosta, uhkia silti kohdistuu mihin tahansa verkkoon joko suoraan tai alihankintaketjujen kautta. Tämä koskee myös erittäin kriittisiä sähkönjakelun ohjaus- ja valvontaympäristöjä. Hyvä uutinen on se, että voimme hyödyntää IT-verkoissa kerättyä pitkää kokemusta suojautumisesta.
 

2. Tunne laitteesi ja sovelluksesi

Turvallisuus lähtee oman laite- ja sovellusympäristön tuntemisesta. Kun kuva on kirkas, on aika koventaa järjestelmää eli poistaa käytöstä turhat sovellukset, mahdollisesti USB-portitkin ja rajoittaa järjestelmään pääsyä tarkoilla palomuurisäännöillä. Verkko kannattaa myös jakaa eri alueisiin, tarvittaessa yhteistyössä verkko-operaattorin ja järjestelmätoimittajien kanssa. Olennaista on myös tarkistaa varmuuskopioinnin peruslinjat sekä toipumissuunnitelma. Tarkat säännöt tarvitaan lisäksi käyttöoikeuksien antamiseen, salasanoihin ja monivaiheiseen todentamiseen – sekä kolmansien osapuolten toimintaan verkossa. Haittaohjelmien tunnisteet on syytä päivittää säännöllisesti ja lokitietoja seurata järjestelmällisesti. Jatkuvaa seurantaa vaativat myös uhat, kuten esimerkiksi mitä haavoittuvuuksia on löytynyt – siinä hyvänä apuna toimivat muun muassa Kyberturvallisuuskeskuksen uutiskirjeet ja -koosteet (kyberturvallisuuskeskus.fi).
 

3. Seuraa ja valvo – tai ulkoista valvonta

Hitachi Energy noudattaa tiukkoja standardeihin pohjautuvia kyberturvallisuusvaatimuksia ohjelmistojen kehityksessä, projektitoimituksissa sekä palveluja tarjottaessa. Asiakkailla on mahdollisuus raportoida havaitsemistaan haavoittuvuuksista, muutoksista tai poikkeamista monien eri kanavien kautta. Yhtiö viestii haavoittuvuuksista kootusti verkkosivuillaan. Asiakkaat voivat myös ulkoistaa valvonnan Hitachi Energylle.
 

4. Päivitä laitteet ja ohjelmistot

Hitachi Energy tarjoaa tietoturvapalveluja  erilaisina palvelupaketteina. Laitteiden luotettavuutta optimoidaan samalla, kun niiden käytettävyyttä parannetaan versiopäivityksillä ja laajennuksilla. Näin tietoturvapalvelut ja elinkaaripalvelut nivoutuvat toisiinsa. Asiakkaita myös tuetaan ylläpitämään henkilöstön osaamista yleisillä sekä räätälöidyillä koulutuksilla. On hyvä muistaa, että kaikki ohjelmistot ja laitteet vaativat päivitystä ja ylläpitoa, ei pelkkä palvelin.
 

5. Hyödynnä tietoturvapalveluita

Haittaohjelmien tunnistetiedot sekä Microsoft-päivitykset testataan säännöllisesti MicroSCADA X -tuoteperheen kanssa. Hitachi Energy tarjoaa myös asiakkaan ympäristöön soveltuvan kovennus- ja suojauspalvelun, joka pienentää järjestelmän hyökkäysrajapintaa. Yhdessä asiakkaan kanssa voidaan myös suunnitella varmuuskopiointi- sekä toipumissuunnitelma. Hitachi Energy tekee myös kokonaisvaltaisia MicroSCADA-järjestelmien auditointeja.

Katso tallenne Jarin pitämästä webinaarista:

0:00/-:-

All news