Loading

Blog

Recent ActivityRecent Activity

Es ist 22:00 Uhr. Wissen Sie, wo Ihre Daten sind?

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Dictumst vestibulum rhoncus est pellentesque elit ullamcorper. Aliquet risus feugiat in ante metus dictum at tempor. Urna condimentum mattis pellentesque id nibh tortor id aliquet. Nisi quis eleifend quam adipiscing vitae proin sagittis nisl. Nunc sed augue lacus viverra vitae congue eu consequat ac. Elit pellentesque habitant morbi tristique senectus et netus et.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Dictumst vestibulum rhoncus est pellentesque elit ullamcorper. Aliquet risus feugiat in ante metus dictum at tempor. Urna condimentum mattis pellentesque id nibh tortor id aliquet. Nisi quis eleifend quam adipiscing vitae proin sagittis nisl. Nunc sed augue lacus viverra vitae congue eu consequat ac. Elit pellentesque habitant morbi tristique senectus et netus et. Egestas integer eget aliquet nibh praesent. Tristique sollicitudin nibh sit amet. Sed adipiscing diam donec adipiscing tristique risus nec feugiat in. Lobortis scelerisque fermentum dui faucibus in ornare quam viverra. Lacinia at quis risus sed vulputate odio. Ante in nibh mauris cursus mattis molestie a iaculis at. Non consectetur a erat nam at. Faucibus ornare suspendisse sed nisi lacus. In cursus turpis massa tincidunt dui ut ornare lectus. Fringilla ut morbi tincidunt augue interdum velit euismod.

Id aliquet risus feugiat in. In aliquam sem fringilla ut morbi tincidunt augue. Volutpat lacus laoreet non curabitur. Eget magna fermentum iaculis eu non diam phasellus. Bibendum arcu vitae elementum curabitur vitae nunc sed velit. Pellentesque habitant morbi tristique senectus et. Blandit volutpat maecenas volutpat blandit aliquam. Tellus integer feugiat scelerisque varius morbi. Sit amet purus gravida quis blandit turpis cursus. Viverra orci sagittis eu volutpat odio facilisis. Rhoncus est pellentesque elit ullamcorper dignissim cras tincidunt lobortis. Mi sit amet mauris commodo. Adipiscing at in tellus integer feugiat scelerisque varius morbi enim. Amet nisl purus in mollis nunc sed. Eget dolor morbi non arcu risus quis varius quam. Mattis enim ut tellus elementum sagittis vitae et. Lectus magna fringilla urna porttitor rhoncus dolor purus non.

At auctor urna nunc id cursus metus aliquam eleifend. Ipsum dolor sit amet consectetur adipiscing. Congue mauris rhoncus aenean vel elit scelerisque. Nunc mi ipsum faucibus vitae aliquet nec. Venenatis tellus in metus vulputate eu scelerisque felis imperdiet proin. Scelerisque fermentum dui faucibus in. Vel fringilla est ullamcorper eget nulla facilisi etiam dignissim diam. Est velit egestas dui id ornare arcu. Vel pretium lectus quam id leo in vitae turpis massa. Eu tincidunt tortor aliquam nulla. Hendrerit dolor magna eget est lorem ipsum.

Et pharetra pharetra massa massa ultricies. Tellus at urna condimentum mattis pellentesque id nibh tortor. Non diam phasellus vestibulum lorem sed risus ultricies tristique. Vel pretium lectus quam id leo. Mi sit amet mauris commodo. Id ornare arcu odio ut sem nulla pharetra. Pharetra sit amet aliquam id diam maecenas ultricies. Pharetra diam sit amet nisl suscipit. Vitae nunc sed velit dignissim sodales ut eu. Integer feugiat scelerisque varius morbi enim nunc. Egestas purus viverra accumsan in nisl nisi scelerisque. Sit amet nulla facilisi morbi tempus iaculis.

Nunc aliquet bibendum enim facilisis gravida neque convallis. Sed euismod nisi porta lorem mollis aliquam ut. Elementum facilisis leo vel fringilla est ullamcorper. Orci ac auctor augue mauris augue neque gravida in. Scelerisque viverra mauris in aliquam sem fringilla ut morbi. Tincidunt vitae semper quis lectus nulla at volutpat diam ut. Scelerisque varius morbi enim nunc faucibus a pellentesque sit. Orci porta non pulvinar neque laoreet suspendisse interdum consectetur libero. Nisi porta lorem mollis aliquam ut porttitor leo a diam. Pulvinar etiam non quam lacus suspendisse faucibus interdum posuere lorem. Risus pretium quam vulputate dignissim suspendisse in est ante. Commodo sed egestas egestas fringilla phasellus faucibus. Aenean et tortor at risus viverra adipiscing at in tellus. Quis imperdiet massa tincidunt nunc pulvinar. Diam ut venenatis tellus in metus vulputate eu scelerisque. Enim blandit volutpat maecenas volutpat. Lectus arcu bibendum at varius vel.


Tim Mirth
Tim Mirth
PlantPAx Platform Leader, Rockwell Automation
Tim Mirth

Welche Daten sind in Ihrem Steuerungssystemnetzwerk am kritischsten? Wenn es Ihnen geht wie den meisten OT/IT-Fachkräften in der Life-Science-Branche, mit denen ich darüber gesprochen habe, können Sie diese Frage beantworten, noch bevor ich sie zu Ende gestellt habe.

Kritische Systemdaten zu identifizieren – und anzuerkennen, dass diese geschützt werden müssen – ist in vielerlei Hinsicht die einfachere Übung. Schwieriger gestaltet sich da schon die Entwicklung einer Netzwerkinfrastruktur, die sowohl das Cyber-Sicherheitsrisiko verringert als auch die neuesten Technologien des IoT (Internet der Dinge) nutzt.

Sicherlich sind sich moderne Life-Science-Unternehmen bewusst, dass es Vorteile hat, möglichst viele Daten im gesamten Unternehmen bereitzustellen, um elektronische Chargenprotokollierung und Berichte damit anzureichern – und umfassende Analysen sowie weitere digitale Technologien zu ermöglichen.

In diesem Streben nach mehr Konnektivität kann es jedoch zu Netzwerkentscheidungen kommen, die unbeabsichtigt Risiken mit sich bringen.

Ist Ihre Netzwerkinfrastruktur beabsichtigt oder unbeabsichtigt?

Denken Sie einmal darüber nach. Wie gewährleisten Sie den Datenaustausch zwischen unterschiedlichen Systemen?

Am einfachsten ist es natürlich, wenn alle Systeme mit dem gleichen Netzwerk verbunden sind. Und das ist gar keine ungewöhnliche Praxis.

Aus Gründen der Bequemlichkeit entscheidet sich ein Unternehmen vielleicht für ein flaches, unsegmentiertes Netzwerk, in dem Informationen frei ausgetauscht werden können. Häufig ist ein unsegmentiertes Netzwerk das unbeabsichtigte Ergebnis einer veralteten Infrastruktur, die im Laufe der Zeit ohne Einsatz von VLANs, Firewalls und anderen Schutzmechanismen erweitert wurde.

Das Problem mit unsegmentierten Netzwerken

Was auch immer der Grund dafür war, ein unsegmentiertes Netzwerk mag einfachen Zugriff und Datenaustausch ermöglichen – aber der Preis dafür ist hoch.

Zunächst einmal setzt eine flache, unsegmentierte Netzwerkinfrastruktur sowohl unkritische als auch kritische Daten gleichermaßen einem Cyber-Sicherheitsrisiko aus. Ohne Netzwerkgrenzen oder Zugangsbeschränkungen können Angreifer die verwundbarsten Eintrittspunkte ausnutzen und tiefer in das Netzwerk oder alle Komponenten, die damit verbunden sind, eindringen.

Damit sind sämtliche Inhalte gefährdet: von Fertigungsdaten und Rezepturen bis hin zu Daten aus klinischen Studien, Preiskalkulationen und Marketingstrategien.

Darüber hinaus ist ein unsegmentiertes Netzwerk in der Regel ein ineffizientes Netzwerk. Es kann passieren, dass Probleme mit der Netzwerk-Performance anfangs gar nicht bemerkt werden, solange der Betrieb noch läuft. Werden jedoch Systeme aktualisiert und neue Funktionen hinzugefügt, nimmt der Netzwerkverkehr zu, es kommt häufiger zu Netzwerkkollisionen und Verlangsamungen – und die ersten Produktionsprobleme treten auf.

Haben Sie oder jemand, den Sie kennen, schon einmal Daten... oder den Überblick über Ihr System verloren? Das kommt vor.

Im Rahmen einer Defense-in-Depth-Strategie kann durch Netzwerksegmentierung – oder durch die Aufteilung eines Netzwerks in kleinere Netzwerke – erreicht werden, dass unnötiger Broadcast-Verkehr vermieden wird und einem Angreifer nur begrenzte Daten zur Verfügung stehen.

Segmentierung in Ihr System einbauen

Haben Sie bei der Planung Ihres Automatisierungssystems den Aufbau und die Leistung des Netzwerks berücksichtigt? Und wie gehen Sie bei der Segmentierung vor, um die Auswirkungen eines potenziellen Angriffs zu begrenzen und die Netzwerkleistung zu verbessern?

Ich habe die Erfahrung gemacht, dass die meisten Life-Science-Unternehmen ihre Produktionsprozesse sehr erfolgreich steuern. Aber viele erkennen einfach nicht, wie sich die von ihnen gewählten Optionen auf die Netzwerkinfrastruktur auswirken. Folglich kann es passieren, dass sie sich nicht über den Umfang der Inhalte und die Datenverkehrsmuster in ihrer bestehenden Infrastruktur im Klaren sind – und damit auch nicht über mögliche Risiken und Leistungseinschränkungen.

Ein Systemaudit kann Ihnen helfen, ein besseres Verständnis dafür zu bekommen, welche Inhalte in Ihrem System enthalten sind, wie die Geräte kommunizieren und auf welchem Weg die Daten übertragen werden. In einem ersten Schritt liefert Ihnen ein Systemaudit grundlegende Informationen, die Sie benötigen, um potenzielle Risiken zu erkennen und Leistungsverbesserungen einzuschätzen.

Nach Abschluss eines Audits ist die Durchführung einer Risikobewertung gemäß IEC 62443 ein branchenweit bewährtes Verfahren, um Sie auf den richtigen Weg zu einem optimierten Netzwerkdesign und einer besseren Segmentierung zu bringen.

Die internationale Normenreihe IEC 62443 bietet einen flexiblen Rahmen zur Behebung und Minderung aktueller und zukünftiger Sicherheitslücken in industriellen Automatisierungs- und Steuerungssystemen (IACS). Insbesondere die Norm IEC 62443-3-2 beinhaltet Richtlinien zur Risikobewertung.

Eine Risikobewertung liefert Ihnen einen Überblick über Ihre aktuelle Sicherheitslage und gibt Hinweise zu notwendigen Maßnahmen für einen akzeptablen Risikostatus.

Sie werden zweifelsohne feststellen, dass verschiedene Bereiche in Ihrem System unterschiedliche Sicherheitsanforderungen haben. Die Risikobewertung hilft Ihnen, sinnvolle Entscheidungen zu treffen: erstens zu den Risiken, die Sie bei der Implementierung neuer Technologien bereit sind einzugehen, und zweitens zur logischen Segmentierung Ihres Netzwerks mit dem Ziel, sowohl Sicherheits- als auch Produktivitätsziele zu erreichen.

Je nach Ihren Anforderungen können Sie mehrere Segmentierungsmethoden wählen, einschließlich Zugangskontrolllisten, Firewalls, VLANS, industrielle Demilitarized Zones (IDMZ) und andere Technologien.

Sicherung Ihrer vernetzten Anlage

Bedenken Sie, dass die Netzwerksegmentierung nur eine von vielen Methoden ist, die im Rahmen einer Defense-in-Depth-Strategie für die Cyber-Sicherheit empfohlen werden. Eine effektive Strategie umfasst mehrere Schutzebenen, die von so einfachen physischen Sicherheitsvorrichtungen wie Türen bis hin zu ausgefeilten elektronischen und verfahrenstechnischen Schutzvorkehrungen reichen.

Eine effektive Strategie zeichnet sich zudem durch einen fortlaufenden Prozess aus, der nicht nur ein durchdachtes Design, sondern auch aktives Eingreifen – und Wartung – erfordert.

Erfahren Sie, wie Rockwell Automation Sie dabei unterstützen kann, Ihr System in Übereinstimmung mit den IEC 62443-Richtlinien zu entwerfen und zu warten. Und informieren Sie sich über unsere neuesten IEC 62443-Zertifizierungen.

Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Recommended For You