Loading
Blog
Recent ActivityRecent Activity

Schützen Sie sich mit bewährten Cyber-Hygiene-Praktiken

Teilen:

LinkedInLinkedIn
TwitterTwitter
FacebookFacebook
PrintPrint
EmailEmail
Main Image
Blog
Recent ActivityRecent Activity
Schützen Sie sich mit bewährten Cyber-Hygiene-Praktiken

Teilen:

LinkedInLinkedIn
TwitterTwitter
FacebookFacebook
PrintPrint
EmailEmail

Weltweite Cyber-Angriffe – etwa durch Schadprogramme wie WannaCry und Petya – richteten sich gegen Tausende von Zielen und Netzwerken auf der ganzen Welt. Selbst wenn Sie kein Opfer dieser Angriffe waren, so verursachen Cyber-Angriffe in einer Industrie, einem Unternehmen oder einem Land immer großen Schaden, ganz gleich, ob es darum geht, den Betrieb zu unterbrechen, Aufmerksamkeit zu erlangen oder Lösegeld zu erpressen.

In den letzten Jahren habe ich bei Unternehmen in der Lebensmittel- und Getränkebranche eine deutliche Reife im Umgang mit dem Cyber-Risiko in ihrer Industrieumgebung festgestellt. Wir beobachten zunehmend, dass Unternehmen Cyber-Sicherheit nicht nur aus der Verteidungsperspektive betrachten, sondern allmählich auch Kenntnisse in der Handhabung des Cyber-Risikos über das gesamte Angriffskontinuum hinweg erlangen.

Dafür konzentrieren sie sich auf diese fünf Aufgaben:

  • Ermitteln der vorhandenen Ressourcen und der damit verbundenen Risiken
  • Einrichten von Schutzmechanismen zum Schutz der Ressourcen
  • Erkennen von Bedrohungen, die diese Schutzmechanismen zu umgehen versuchen
  • Umsetzen von Maßnahmen zur schnellen Reaktion auf Vorfälle
  • Entwickeln eines Systems zur Unterstützung einer unverzüglichen Wiederherstellung nach einem Ausfall

Mit diesen fünf Aufgaben befasst sich das NIST-Cybersecurity-Regelwerk. Sie vermitteln Ihnen einen guten ersten Eindruck von den Kenntnissen, die zur Realisierung einer Basis für Cyber-Hygiene in Ihrer industriellen Steuerungsumgebung erforderlich sind.

Verringern Sie Ihre Angriffsfläche

Im Moment würde ich behaupten, dass Unternehmen in der Lebensmittel- und Getränkeindustrie die Grundlagen der Cyber-Hygiene immer besser beherrschen. Dieser Ansatz beginnt nicht nur mit Kenntnissen über die Vernetzung in Ihrem Fertigungsbereich, sondern mit dem Kennen der Angriffsfläche des Systems. In anderen Worten, wo ist das System verwundbar? Anhand dieser Kenntnisse sind dann die aufgedeckten Sicherheitslücken zu schließen.

Ein Sicherheitsprogramm, das von Ihnen zur Risikominderung zu konzipieren ist, muss sich auf vier Kernbereiche konzentrieren:

Intelligente Zutaten: Wie intelligente Fertigung, Ertrag, Produktivität und Effizienz in der Lebensmittel- und Getränkeindustrie verbessern kann
  1. Führen Sie eine Bestandsaufnahme mit Schwerpunkt auf mögliche Angriffsflächen oder Schwachstellen durch.
  2.  Sicherheitslücken-, Patch- und Konfigurationsmanagement. Sorgen Sie für die Verfügbarkeit von Programmen, die bekannte Sicherheitslücken erkennen, regelmäßig Patches installieren und ausgereifte Prozesse zur Durchführung und Nachverfolgung von Konfigurationsänderungen bieten.
  3. Setzen Sie Sicherungs- und Wiederherstellungsverfahren für alle kritischen Ressourcen ein, damit gewährleistet ist, dass Sie im Ernstfall schnell auf eine fehlerfreie Sicherungskopie zugreifen können.
  4. Führen Sie regelmäßig Risikobeurteilungen durch, um Gefahren zu analysieren und angemessene Gegenmaßnahmen zu ergreifen. Erklären Sie Ihrem Unternehmen anhand der Beurteilungen, welchem Risiko es ausgesetzt ist und welcher Aufwand (zeitlich, finanziell, personell) erforderlich ist, das Risiko einzudämmen.

Die erfolgreiche Implementierung dieser Grundsätze zur grundlegenden Cyber-Hygiene bilden die ersten Schritte im Aufbau eines effektiven Cyber-Sicherheitsprogramms für Ihr Unternehmen und im Ausbau Ihrer Verteidigungsfähigkeit gegen zukünftige Cyber-Angriffe.

Veralterung und Cyber-Risiko

Ein wesentlicher Grundsatz der grundlegenden Cyber-Hygiene besteht in der Fähigkeit, bekannte Sicherheitslücken aufzudecken und zu schließen. Einmal wird aber der Fall eintreten, dass ein Anbieter eine kritische Ressource nicht mehr länger unterstützt. Berücksichtigen Sie die folgenden Fragen, wenn Sie eine Bewertung des Gesamtrisikos bei der Weiterverwendung veralteter Hard- und Software durchführen.

  • Wie wirkt sich ein Angriff bei einer Sicherheitslücke aus, für die kein Patch/Update mehr bereitgestellt wird?
  • Kann diese Sicherheitslücke durch die Anwendung einer alternativen, das Risiko mindernden Kontrolle geschlossen werden?

Wenn nicht, kann ich eine Migration auf andere Plattformen/Lösungen/Produkte, die diese Anwendung unterstützen, rechtfertigen?

Die Antworten auf diese Fragen stellen die Grundlage für Ihre Diskussionen rund um Risikominderung und Migration dar. Sie können die Kosten planen, die erforderlich sind für die Umstellung von grundlegender Cyber-Hygiene auf ein industrielles Cyber-Programm, das Ihnen eine fortlaufende Risikobeurteilung sowie die Abstimmung von Finanzmitteln und Ressourcen ermöglicht, damit Sie das Risiko auf ein tragbares Maß mindern.

Die intelligente Fertigung bietet ohne Zweifel viele Vorteile, bedarf aber auch des Schutzes durch ein umfassendes Sicherheitskonzept. Nahtlose Vernetzung und intelligente Geräte sind die Katalysatoren für die intelligente Fertigung – können aber auch ein offenes Tor für Sicherheitsbedrohungen sein.

Führen Sie diese grundlegenden Schritte durch, um Ihre Infrastruktur zu sichern, Ressourcen zu schützen und die Netzwerkverfügbarkeit aufrechtzuerhalten.

Veröffentlicht 11. Februar 2019

Tags: Lebensmittel und Getränke

Umair Masud
Umair Masud
Senior Product Manager, Rockwell Automation
Verbinden:
EmailEmail
Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Subscribe

Recommended For You

Loading
  • Vertrieb
  • Kundenbetreuung
  • TechConnect-Support
  • Allgemeine Fragen
  1. Chevron LeftChevron Left Startseite Chevron RightChevron Right
  2. Chevron LeftChevron Left Unternehmen Chevron RightChevron Right
  3. Chevron LeftChevron Left Neuigkeiten Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right