Bezpečnostní funkce IT našich průmyslových routerů

  • Aktualizace firmwaru podepsaná a šifrovaná
  • Šifrované balíčky podpory
  • Kryptografické postupy v souladu s doporučením NUKIB
  • Hardened firmware
  • Pravidelné penetrační testy
  • Pravidelné updaty
  • 8týdenní cyklus aktualizací firmwaru routeru
  • Průmyslový firewall s white listem a filtry IP paketů a MAC adres
  • Žádná výchozí hesla
  • Ověřování uživatele/hesla, RADIUS nebo certifikátu
  • Certifikáty X.509 a používání vlastní PKI

Nejdůležitější aspekty IT zabezpečení
našich produktů jsou pro vás shrnuty:

I VY jste lukrativním cílem!

Útoky na systémy mohou mít různé motivy, i když na první pohled nejsou zřejmé.

Vydírání: narušení výrobních procesů, které je možné získat pouze za úplatu, např. pomocí ransomwaru
Průmyslová špionáž: Krádež kritických obchodních informací a know-how
Politická motivace: útoky na kritickou infrastrukturu jako součást „kybernetické války“
Demonstrace moci: způsobení maximálního poškození bez konkrétního cíle
Demonstrace proveditelnosti: útoky za účelem zlepšení odolnosti systémů. Útočníci jsou převážně přátelští a spolupracují

Abychom chránili naše klienty před takovými útoky, charakterizujeme naši kulturu IT bezpečnosti pojmy „bezpečnost na prvním místě“, „bezpečnost již od návrhu“ a „aktualizace“:

Angriffe gegen digitalisierte Systeme in der Industrie haben verschiedenste Beweggründe. INSYS icom sorgt entsprechende Konzepte für größtmögliche Sicherheit.
Schon bei der Entwicklung eines neuen Produkts wird höchster Wert auf die Sicherheit gegen Angriffe gelegt. Regelmäßiges Testen, sowie ausschließliche Verwendung von ISO27001-zertifizierten Rechenzentren sorgen auch nach Produktion für die nötige IT-Sicherheit.

„Bezpečnost na prvním místě“ – bezpečnost jako základ našeho jednání

IT bezpečnost hraje rozhodující roli v každé fázi našich aktivit a v každé fázi produktu. Následujících pět bodů tvoří základní kameny naší práce:

  • Všechny komponenty (hardware, firmware a webové služby) pocházejí z jednoho zdroje a jsou vyvíjeny našimi specialisty v Německu.
  • IT bezpečnost našich produktů pravidelně ověřujeme penetračními testy a analýzami odolnosti.
  • Naše webové služby jsou provozovány výhradně v datových centrech s certifikací ISO27001.
  • Pravidelně aktualizujeme všechny bezpečnostní knihovny s otevřeným zdrojovým kódem.
  • Důsledně používáme automatizované softwarové testy na nočních sestaveních s tisíci testovacích případů.
  • Kryptografické postupy odpovídají normě BSI TR-02102-2
24/7 Monitoring der Services sowie eine einheitliche, verschlüsselte und signierte Firmware auf allen Geräten sorgt schon beim Produktdesign für höchste IT-Sicherheit.

„Security by Design“ – zabezpečení od samého začátku

Naše produkty jsou od samého začátku vyvíjeny podle principů „Security by Design“ a „Security by Default“. Vyznačují se proto mimo jiné následujícími body:

  • Jednoduchá konfigurace bezpečných ověřovacích postupů
  • Zpevněný firmware pro minimální plochu pro útok
  • Jednotný firmware napříč všemi zařízeními
  • Šifrovaný a podepsaný firmware
  • Kontejnerové aplikace zcela izolované od firmwaru
  • Podpora vždy aktuálních šifrovacích standardů
  • Automatizované aktualizace prostřednictvím správy routeru icom nebo aktualizačního serveru
  • Komplexní nepřetržitý monitoring všech spravovaných služeb
Regelmäßige Updates und sofortige Reaktionen auf aufgedeckte Sicherheitslücken stellen die große Wertlegung auf IT-Sicherheit bei INSYS icom unter Beweis.

„Aktualizujte to“ – Naše zásady aktualizací

Každý produkt je jen tak bezpečný, jako jsou aktualizace, které dostává. Proto v INSYS icom klademe velký důraz na pravidelné aktualizace našich produktů:

null
Operační systém routeru icom OS
  • Minimálně 6 aktualizací ročně
  • Cyklus: Každých 8 týdnů
  • Bezpečnostní záplaty jsou k dispozici nejméně do roku 2030
null
icom Connectivity Suite
  • Průběžné aktualizace; v průměru jedna aktualizace měsíčně
null
icom Router Management
  • Cloud: Průběžné aktualizace; v průměru jedna aktualizace měsíčně
  • onPremises: Průběžné aktualizace
null
Reakce na zranitelnosti a správa záplat

Nasazení záplat pro kritické zranitelnosti (CVSS 9.0-10.0) ihned po jejich dostupnosti
Oprava méně kritických zranitelností do dalšího plánovaného vydání
Vedení seznamu bezpečnostních upozornění pro CVE (bezpečnostní upozornění)

Kybernetická bezpečnost: ochrana před digitálními riziky

Kybernetické útoky představují skutečnou hrozbu

Kybernetické útoky patří v současnosti k největším rizikům pro podniky, veřejné orgány a kritickou infrastrukturu. Jsou cílené, profesionální a technicky sofistikované. Důsledky sahají od krádeže dat a průmyslové špionáže až po úmyslné narušení procesů kritických pro podnikání.

IT bezpečnost je pro podnikání kritická

Ať už se jedná o malware, ransomware nebo cílenou sabotáž: kybernetické útoky narušují provozní procesy a ohrožují citlivá data. Ti, kteří nedokážou chránit své systémy, riskují výpadky, ztrátu dat a právní důsledky. Efektivní strategie kybernetické bezpečnosti je klíčovou součástí odolnosti podniku a je zásadní pro zajištění nepřetržitého provozu.

Kybernetická bezpečnost je ze zákona povinná

Zavádění kybernetické bezpečnosti již není povinné pouze pro poskytovatele kritické infrastruktury. Strategie kybernetické bezpečnosti EU vytvořila komplexní rámec pro efektivní řešení kybernetických hrozeb a zajištění spolehlivého používání digitálních technologií.

Tyto zásady jsou implementovány prostřednictvím několika závazných předpisů, které se týkají jak poskytovatelů, tak i výrobců. INSYS icom splňuje příslušné požadavky a podporuje společnosti v bezpečné implementaci právních požadavků. Naše produkty jsou vyvíjeny mimo jiné podle principu „Bezpečnost již od návrhu“ a umožňují spolehlivý a kompatibilní provoz propojených systémů.

Přehled předpisů

NIS 2

Směrnice NIS-2 (bezpečnost sítí a informací) definuje závazné požadavky na kybernetickou bezpečnost kritických infrastruktur.

Směrnice o rádiových zařízeních (RED)

Rozšířená směrnice RED stanoví závazné požadavky na kybernetickou bezpečnost pro rádiová zařízení připojená k internetu, jako jsou routery a zařízení internetu věcí.

Zákon o kybernetické odolnosti (CRA)

Zákon o kybernetické odolnosti (CRA) zavazuje výrobce digitálních produktů k zajištění kybernetické bezpečnosti po celou dobu jejich životního cyklu.

Jak v pěti krocích zajistit bezpečnost vašich systémů

S následujícími pěti tipy si můžete zajistit bezpečné propojení vašich systémů a počítačů v síti:

  • Zabezpečte svou aplikaci v souladu s pokyny pro IT bezpečnost.
  • Nainstalujte aktualizace, jakmile jsou k dispozici. Nejlepší způsob, jak toho dosáhnout, je používat icom Router Management a přihlásit se k odběru našich poznámek k vydání.
  • Upozorněte své zaměstnance na bezpečnostní problémy: „Sociální inženýrství“ hraje hlavní roli v 19 % všech úspěšných kybernetických útoků.
  • Zajistěte, aby používané komponenty a produkty byly používány profesionálně. To vám pomůže vyhnout se chybným konfiguracím.
  • Vyberte bezpečnou metodu ověřování, např. ověřování založené na certifikátech s vaší vlastní certifikační autoritou nebo serverem RADIUS.

Odkazy, certifikáty a penetrační testy

Zde naleznete materiály, které vám pomohou s auditem KRITIS. Najdete zde také přehled provedených penetračních testů a dokumentaci a pokyny pro bezpečné používání produktů INSYS icom.

Penetrační testy:

Products testedTest bodyPeriodStatus/result
icom OSTest by external security companyQ2 2025No critical or high vulnerabilities found.
icom OSCustomer test from the energy and automation technology sectorQ1 2025Vulnerabilities fixed.
icom OSCustomer test from the energy sectorQ1 2025Vulnerabilities fixed.
icom Connectivity SuiteTG AlphaQ1 2025Vulnerabilities fixed.
icom OSBSI / OpenSource Security GmbHQ4 2022Security certificate issued. No vulnerabilities found.
icom Connectivity SuiteCustomer test from the building technology sectorQ3 2021Vulnerabilities fixed.
icom Connectivity SuiteCustomer test from the building automation technology sectorQ2 2021Vulnerabilities fixed.
icom OSOpenSource Security GmbHQ2 2021Vulnerabilities fixed.
icom Connectivity SuiteOpenSource Security GmbHQ2 2021Vulnerabilities fixed.
icom Router ManagementOpenSource Security GmbHQ1 2021Vulnerabilities fixed.
icom OSCustomer test from the energy industry sectorQ1 2021Vulnerabilities fixed.
icom OS
icom Data Suite
T-Systems on behalf of a customerQ4 2019Vulnerabilities fixed.
icom Connectivity Suite
icom OS
Customer test from the passenger transportation sectorQ3 2019"In conclusion, the system examined can be confirmed as having a generally high level of safety."
icom OSCustomer test from the plant engineering sectorQ2 2019Vulnerabilities fixed.

IT bezpečnost – Často kladené otázky

Existuje skutečně přesná definice toho, co znamená vysoká úroveň IT bezpečnosti?

IT se velmi rychle vyvíjí a bylo by těžké najít standard, který by zohledňoval složitost všech případů použití. V závislosti na aplikaci by specifikace mohly být přehnaně bezpečné nebo nedostatečně bezpečné. Z tohoto důvodu je IT bezpečnost obvykle definována relativně a ne absolutně. Bezpečnostní organizace a oborová sdružení se proto orientují na nejmodernější technologie, které se interpretují různě v závislosti na odvětví, případu použití a také velikosti společnosti. Bezpečnostní standardy specifické pro dané odvětví (B3S) definují například nejmodernější technologie pro určitá odvětví. Technické směrnice, jako je BSI TR-02102, popisují nejmodernější technologie pro používání kryptografických postupů.

Kompendium BSI IT-Grundschutz nabízí uznávaná doporučení k akci a je považováno za zavedeného průvodce nejmodernější technologií v oblasti IT bezpečnosti. Ekvivalentem německé BSI je český úřad pro kyberbezpečnost (NÚKIB) jehož standardy naše zařízení také splňují.

Mohou být v kritické infrastruktuře používány pouze certifikované routery?

V současné době neexistují žádné předpisy, které by předepisovaly nebo upřednostňovaly používání certifikovaných komponent v kritické infrastruktuře podle BSI-KritisV. To se může v budoucnu změnit; v zásadě mohou provozovatelé CRITIS dnes používat jakékoli komponenty, pokud mohou prokázat shodu s požadavky na IT bezpečnost.

Jak objektivní je důkaz vysoké IT bezpečnosti?

IT bezpečnost lze prokázat jednak nezávislými penetračními testy a jednak státem uznávanými certifikáty. Pokud testy a certifikace provádí oficiálně uznaný testovací orgán, je objektivita zaručena.

Jak se připravit na audit IT bezpečnosti?

Jako vodítko se můžete řídit doporučeními pro aktuální stav techniky od příslušné oborové asociace nebo TeleTrust. Sestavili jsme pro vás také dokument s našimi doporučeními pro zabezpečení infrastruktury. Náš školicí tým INSYS icom nabízí v rámci rozšířené podpory také bezpečnostní poradenství. Neváhejte nás kontaktovat na adrese: informace@insys-icom.cz