Loading
Blog | Kritische Infrastrukturen und Cyber-Sicherheit
Recent ActivityRecent Activity

Verbesserung der Cyber-Sicherheit kritischer Infrastrukturen

Anbieter kritischer Infrastrukturen stehen vor besonderen Herausforderungen, wenn es um Schaffung und Erhalt einer wirksamen Cyber-Sicherheitsstrategie geht.

Teilen:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
A simulated network protecting critical infrastructure near water.

Die meisten Unternehmen tun sich schwer im Umgang mit Cyber-Risiken, angefangen beim Verständnis der jeweils neuesten Sicherheitsvorschriften bis hin zur Suche, Einstellung und Bindung hochqualifizierter Sicherheitskräfte. Dies ist für jedes Unternehmen ein Problem, aber besonders schwierig ist die Bewältigung von Cyber-Risiken für Unternehmen, die in Sektoren der kritischen Infrastruktur tätig sind, da dort spezielles Fachwissen im Bereich der OT-Cyber-Sicherheit und des industriellen Betriebs erforderlich ist, um Ausfallzeiten zu minimieren und Cyber-Sicherheitsrisiken zu verringern.

 

 

Warum der Schutz kritischer Infrastrukturen wichtig ist

Cyberkriminelle haben es zunehmend auf Anbieter kritischer Infrastrukturen abgesehen. Weshalb? Sie verfolgen dabei mehrere wiederkehrende Motive. Ausfälle kritischer Infrastrukturen beeinträchtigen mehr Menschen und zwar dort, wo es am meisten weh tut – zum Beispiel in den Bereichen Lebensmittel, Wasser, Strom, Öl und Gas sowie Wasser/Abwasser. In diesen Branchen können Angreifer mehr Ausfallzeiten, Schäden und höhere Wiederherstellungskosten verursachen. In Anbetracht dieser Auswirkungen erkennen Cyberkriminelle zunehmend das Potenzial von Ransomware-Angriffen.

Cyberangriffe auf Zulieferer können eine Welle von Störungen in einem Industriezweig auslösen und damit zu erheblichen Engpässen in der Lieferkette und zu tage- oder wochenlangen Produktionsausfällen oder -einschränkungen führen. In der Folge kann es auch zum Diebstahl von geistigen Eigentum, zu schwerwiegenden Rechtsstreitigkeiten und sogar zum Verlust von Menschenleben kommen.

Durch proaktive Maßnahmen zur Beseitigung von Schwachstellen durch Sicherheitslösungen für die Infrastruktur werden diese organisatorischen und betrieblichen Risiken verringert.

Ein proaktiver Ansatz zum Schutz kritischer Infrastrukturen

Wenn Sie eine Cyber-Sicherheitsstrategie für Ihr Unternehmen erarbeiten oder eine bestehende Strategie an aktuelle Anforderungen anpassen möchten, ist es oft gar nicht so leicht zu entscheiden, wo Sie ansetzen müssen.

Bei der Bewertung und Verbesserung Ihrer Cyber-Hygiene und einer konvergierten IT- und OT-Sicherheitsstrategie sollten Sie sich auf fünf Schlüsselbereiche konzentrieren. Diese Empfehlungen basieren auf Erfahrungen von Rockwell Automation bei der Zusammenarbeit mit Unternehmen wie dem Ihren sowie auf den Richtlinien des Cybersecurity Framework (CSF) des National Institute of Standards of Technology (NIST).

Schritt 1: Identifizieren

Eines der größten Hindernisse bei der Einrichtung eines umfassenden Cyber-Sicherheitsprogramms ist die unzureichende Inventarisierung vieler Produktionsumgebungen.

Wenn Sie nicht wissen, was alles mit Ihrem Netzwerk verbunden ist, sei es ein Teil Ihres industriellen Steuerungssystems oder eine neue Produktivitätssoftware, die von einem Mitarbeiter verwendet wird, können Sie diese Umgebung nicht richtig absichern.

Identifizieren, kartieren und überprüfen Sie zunächst alle Elemente, die an Ihr Netzwerk angeschlossen sind. Sie können dies selbst tun oder mit einem Partner wie Rockwell Automation zusammenarbeiten. Wir bieten Tools und Services zur Identifizierung installierter Anlagen im Rahmen unserer industriellen Cyber-Sicherheitsdienste an. Der erste Schritt besteht darin, die Schwachstellen und das Ausgangsrisiko zu bestimmen.

Eine weitere hilfreiche Methode zur Bestimmung der zu schützenden Ressourcen besteht in einer Überprüfung der Betriebsabläufe aus einer „Zero Trust“-Perspektive, nach dem Motto „Vertrauen ist gut, Kontrolle ist besser“. Dabei wird eine Schutzfläche festgelegt, in der geschäftskritische Daten, Assets, Anwendungen und Services (DAAS) in einer Prioritätenfolge geordnet sind. Wenden Sie die besten verfügbaren Schutzmechanismen so nah wie möglich an der zu schützenden Ressource an.

Schritt 2: Schützen

Sobald Sie eine Bestandsaufnahme Ihrer Assets vorgenommen haben und wissen, was geschützt werden muss, ist es an der Zeit, die richtigen Schutzmaßnahmen gegen die sich ständig verändernde Landschaft der Cyber-Bedrohungen zu ergreifen.

Es gibt viele Schutzmaßnahmen, die Sie ergreifen können. Wählen Sie die Kontrollmechanismen, die zu den von Ihnen befolgten Compliance-Standards oder Sicherheitsframeworks passen, z. B. NIST CSF. Dazu gehören Multi-Faktor-Authentifizierung, Zugriffssteuerung, Datensicherheit, Bereitstellung von Perimeternetzen und Mikrosegmentierung. Auch CIP-Produktsicherheit, Perimeter-Hardening, Firewall-Einsatz und Patch Management sind Bestandteile der Schutzmaßnahmen. Diese Gegenmaßnahmen helfen Ihnen bei der proaktiven Risikoverwaltung und beim Schutz der Daten, die für Ihren Betrieb wichtig sind.

Schritt 3: Erkennen

Der Schutz Ihrer industriellen Netzwerke gegen Cyber-Bedrohungen erfordert konstante Wachsamkeit. Die Kenntnis aller Endpunkte im Netzwerk des Unternehmens – von Fertigungsanlagen bis hin zu Laptops, Mobilgeräten sowie Sicherheitskameras oder USB-Ports – ist von entscheidender Bedeutung. Außerdem müssen Sie in Echtzeit sehen können, wie, wann und wo andere auf die Anlagen zugreifen oder Veränderungen vornehmen.

Bedrohungserkennungsservices überwachen Ihre Systeme und helfen Ihnen dabei, immer komplexere Bedrohungen zu erkennen. Diese Services sorgen für Transparenz auf allen Ebenen Ihrer IT- und OT-Umgebungen, denn sie decken nicht nur bösartige Aktivitäten auf, sondern gewährleisten auch eine Echtzeitüberwachung und detaillierte Netzwerküberprüfung Ihrer Anlagen.

Eine konsequente Bedrohungserkennung ist ein wirksamer Schutz gegen Cyberangriffe, insbesondere bei kritischen Infrastrukturen, in der industriellen Fertigung und in anderen OT-Umgebungen. Ein OT Security Operations Center (SOC), das sich aus erfahrenen Sicherheitsexperten zusammensetzt, bietet eine einzigartige Bündelung von Talent, Technologie und Fachkenntnis aus erster Hand. Dieses Know-how auf dem Gebiet der Cyber-Sicherheit lässt sich von einzelnen Unternehmen nur schwer zu denselben Kosten nachbilden. Im Zuge der Zusammenlegung von operationellen Sicherheitstools in der IT (SIEM/SOAR) werden sich diese Tools bald auch in Produktionsumgebungen durchsetzen, was zu einer erhöhten Nachfrage nach automatisierten Lösungen für Reaktion und Triage, Notfallwiederherstellung und Reaktionsplanung führen wird.

Schritt 4: Reagieren

Wenn es zu einem Sicherheitsvorfall kommt, ist es wichtig, sofort zu reagieren und die Bedrohung einzudämmen, bevor sie sich ausbreitet und größeren Schaden anrichtet. Aus diesem Grund ist es für ein effektives Risikomanagement unerlässlich, bereits im Vorfeld Dienste zur Bedrohungserkennung einzurichten. Auch ein solider Plan zur Reaktion auf Vorfälle oder zur Notfallwiederherstellung trägt dazu bei, die Ausfallzeiten bei der Wiederherstellung des Produktionsbetriebs zu minimieren.

Wir arbeiten regelmäßig mit Unternehmen an der Erstellung von Aktionsplänen zur Eindämmung von Vorfällen und zur Schadensminimierung. Darüber hinaus bietet Rockwell Automation Stresstests zur Überprüfung der Reaktionsfähigkeit in Form von Testszenarien und ähnlichen Methoden an, damit Sie im Falle einer Sicherheitsverletzung gut vorbereitet sind.

Schritt 5: Wiederherstellen

Die Produktion so schnell wie möglich wieder in Gang zu bringen, hat nach einem sicherheitsbedingten Ausfall oberste Priorität. Für diesen Schritt ist es wichtig, Sicherungs- und Wiederherstellungsdienste zu nutzen, um Aufzeichnungen von Produktions- und Anwendungsdaten nahezu in Echtzeit zu erhalten. Mit diesen Ressourcen können Sie nach einem Vorfall den Wiederherstellungszyklus verkürzen und zum Normalbetrieb zurückkehren.

Sobald der Betrieb wieder reibungslos läuft, untersuchen und analysieren Sie den Vorfall und stellen die Fehlerursache eindeutig fest. Die Analyse zeigt Wege auf, wie Sie Sicherheitslücken schließen und Ihre Sicherheitslage verbessern können. Außerdem wird Ihr Unternehmen dadurch widerstandsfähiger gegen künftige Bedrohungen.

Warum machen Lösungen zum Schutz der Infrastruktur Sinn?

Die beschriebenen fünf Schritte bilden ein bewährtes Rahmenwerk für die Erstellung oder Optimierung Ihres Cyber-Sicherheitsprogramms für kritische Infrastrukturen.

Rockwell Automation arbeitet mit Unternehmen aller Größenordnungen zusammen, um sie durch diesen Prozess zu führen. Wir bieten Ihnen Empfehlungen und Best Practices, die auf Ihr Unternehmen und seine Rolle innerhalb der kritischen Infrastrukturdienste des Landes zugeschnitten sind. Wir unterstützen Sie bei der raschen und einfachen Umsetzung Ihrer Sicherheitsstrategie, damit Sie sich auf die Prioritäten Ihres Unternehmens konzentrieren können.

Gehen Sie die Sache an – wenden Sie sich an einen unserer Experten und erfahren Sie, wie Sie ein umfassendes Cyber-Sicherheitsprogramm zur Bewertung, Planung, Überwachung, Reaktion und Wiederherstellung auf den Weg bringen können.

Dieser Inhalt wurde im Mai 2022 vom SC Magazine veröffentlicht.

Veröffentlicht 8. April 2022


Kamil Karmali
Kamil Karmali
Global Commercial Manager, Cybersecurity, Rockwell Automation
Kamil Karmali serves as the Global Commercial Manager for the Rockwell Automation Global Services organization. He has more than 15 years of experience in cross-functional team leadership, sales management, talent development and executive consulting in industrial IoT and manufacturing technology.
Verbinden:
EmailEmail
Abonnieren

Abonnieren Sie den Rockwell Automation-Newsletter und Sie erhalten schnell und einfach aktuelle Neuigkeiten, Ideen und Informationen.

Abonnieren
Für Sie empfohlen
Loading
  1. Chevron LeftChevron Left Rockwell Automation Startseite Chevron RightChevron Right
  2. Chevron LeftChevron Left Unt... Chevron RightChevron Right
  3. Chevron LeftChevron Left Neuigkeiten Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
  5. Chevron LeftChevron Left Verbesserung der Cyber-Sicherheit kritischer Infrastrukturen Chevron RightChevron Right
Bitte aktualisieren Sie Ihre Cookie-Einstellungen, um fortzufahren.
Für diese Funktion sind Cookies erforderlich, um Ihr Erlebnis zu verbessern. Bitte aktualisieren Sie Ihre Einstellungen, um diese Cookies zuzulassen:
  • Social-Media-Cookies
  • Funktionale Cookies
  • Leistungscookies
  • Marketing-Cookies
  • Alle Cookies
Sie können Ihre Einstellungen jederzeit aktualisieren. Weitere Informationen finden Sie in unserem {0} Datenschutzrichtlinie
CloseClose