Suchen

Security

Produktionsanlagen effektiv schützen

| Autor/ Redakteur: Galina Antova* / Marlene Mahlo

Cyberrisiken stellen eine immer größere Bedrohung für Industrielle Steuersysteme und kritische Infrastrukturen dar. Die Sicherung dieser Netzwerke ist eine Herausforderung für die gesamte Branche. Vier Schritte bieten einen Lösungsansatz.

Firmen zum Thema

Angriffe durch Cyber-Kriminalität, verursachen weltweit jährlich Schäden von mehreren hundert Milliarden Dollar.
Angriffe durch Cyber-Kriminalität, verursachen weltweit jährlich Schäden von mehreren hundert Milliarden Dollar.
(Bild: gemeinfrei / CC0)

Dass Steuersysteme und kritische Infrastrukturen immer größer werdenden Cyberrisiken ausgesetzt sind, liegt zum einen an der veränderten Bedrohungslandschaft mit staatlich geförderten Angreifern sowie zunehmenden Spill-Over-Effekten und zum anderen an den systemimmanenten Faktoren, wie lange Lebenszyklen von oftmals 20 bis 30 Jahren, die ihren Schutz erschweren. Die Sicherung dieser Netzwerke ist eine Herausforderung für die gesamte Branche und wird uns sicherlich die nächste Dekade beschäftigen. Den Sicherheitslücken sind wir uns bereits lange bewusst, haben aber außer Lippenbekenntnissen kaum etwas unternommen, um diese zu schließen.

Bekanntermaßen beginnt jede Reise, sei sie auch noch so lang und beschwerlich, mit einem ersten Schritt. Unternehmen, die bislang eher zögerlich Maßnahmen zur Verbesserung der Sicherheit ihrer OT-Umgebung (Operational Technology-Umgebung) ergriffen haben, können sich an den folgenden vier Schritten orientieren, die ihnen beim Start helfen.

1. Erkennen Sie die Bedrohung und kommunizieren Sie sie mit Nachdruck in Ihrem Unternehmen

Vor einiger Zeit wirkten die Gefahren noch abstrakt und es wäre wahrscheinlich schwierig gewesen, die Geschäftsführung von den vorhandenen Risiken zu überzeugen. Heute sollte dies angesichts der russischen Infiltration US-amerikanischer Energieanlagen und der deutlich sichtbaren Auswirkungen der Ransomware-Kampagnen WannaCry und NotPetya wesentlich leichter fallen. Allein NotPetya verursachte Schäden von mehreren hundert Millionen Dollar und sorgte dafür, dass weltweit renommierte Unternehmen ihre Produktion unterbrechen mussten.

2. Starten Sie ein Projekt, um die Sicherheit für Ihr ICS-Netzwerk zu verbessern

Man kann davon ausgehen, dass die Bedrohungen für OT-Umgebungen weiter zunehmen werden. Daraus folgt, dass je länger man wartet, sich das Risiko weiter erhöht. Da wir uns dem vierten Quartal 2019 nähern, ist nun die Zeit gekommen, das Budget für Projekte zu planen und zu reservieren, die im Jahr 2020 zu raschen Ergebnissen führen und damit die Motivation für ein weiteres Engagement erhöhen. Konzentrieren Sie sich also zunächst auf praktische, wirkungsvolle und kurzfristig einsetzbare Lösungen, die Ihre Abwehrbereitschaft erhöhen.

3. Sprechen Sie mit Ihren Partnern, Lieferanten und Analysten

Mittlerweile arbeiten zahlreiche ICS-Ausrüster mit Cybersicherheitsunternehmen zusammen. Die Hersteller der von Ihnen eingesetzten Geräte können Ihnen helfen und wertvolle Hinweise geben, worauf Sie sich konzentrieren sollten. Sprechen Sie mit Kollegen, auch mit Wettbewerbern, und profitieren Sie von deren Erfahrungen. Die Zeit ist reif für einen unternehmensübergreifenden Austausch, gerade angesichts der Bedrohung, die letztlich alle betrifft und der man sich nur gemeinsam entgegenstellen kann.

4. Gehen Sie zuerst die größten Herausforderungen an

Die entscheidende Grundlage für alle weiteren Aktionen ist zunächst herauszufinden, welche Assets überhaupt im Einsatz sind. Das klingt banal und die meisten Verantwortlichen werden entgegnen, dass sie genau wissen, welche Geräte sich in ihren Netzwerken befinden. Allerdings spricht unsere Erfahrung von hunderten ICS-Scans eine andere Sprache. Letztlich kann man nur das schützen, was man kennt. Eine präzise Erfassung aller Assets inklusive Einblicken, wie sie (untereinander) kommunizieren, ist also von größter Bedeutung. Nur wer den Normalzustand kennt, ist in der Lage, abnormales, auffälliges Verhalten schnell zu identifizieren, entsprechend darauf zu reagieren und die damit einhergehende Bedrohung zu stoppen.

Fazit

Diese vier Maßnahmen sollten allen Betreibern von Produktionsanlagen und kritischen Infrastrukturen zu mehr Sicherheit verhelfen. Selbstverständlich können und sollen sie durch eigene Anforderungen ergänzt werden. Wichtig ist vor allem, sie in die Tat umzusetzen. Wir sollten aufhören zu diskutieren, ob die Bedrohung tatsächlich real ist, und sie endlich adressieren, bevor es dafür zu spät ist.

*Mitgründerin und Chief Business Development Officer von Claroty

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46157378)