Loading

Blog

Recent ActivityRecent Activity

Cyber-Hygiene unter die Lupe nehmen

Life-Science-Unternehmen stehen vor ganz eigenen Cybersicherheitsrisken. Informieren Sie sich über Ihre Sicherheitslage

Die Folgen eines Cyberangriffs auf ein Life-Science-Unternehmen lassen sich nur schwer abschätzen. Wertvolles geistiges Eigentum und die Sicherheit von Patientendaten stehen ebenso auf dem Spiel wie die Einhaltung von Fertigungsterminen, die Integrität ganzer Chargen teurer Produkte und sogar der Ruf Ihrer Marke. Kein Arzneimittelhersteller kann sich Lieferengpässe bei wichtigen Medikamenten leisten.

Sicherheit zahlt sich aus. Sie vermeiden Risiken, die den Unternehmensgewinn beeinträchtigen können. Haben Sie von dem Pharmaunternehmen gehört, das wegen NotPetya 310 Millionen Dollar verloren hat? Kein Unternehmen ist immun.

Es gibt jedoch auch gute Nachrichten: Pharma- und Biotechnologieunternehmen schaffen es seit jeher, Sicherheits- und Compliancebestimmungen einzuhalten und die Integrität ihrer Daten zu gewährleisten. Technologische Weiterentwicklungen bringen jedoch auch immer neue Sicherheitslücken mit sich. Es gilt also, stets am Ball zu bleiben.

Nehmen Sie sich einen Augenblick Zeit und stellen Sie sich die folgenden Fragen zu Ihren derzeitigen Maßnahmen in Bezug auf Cyber-Hygiene.

Kennen Sie Ihre Schwachstellen?

Die zunehmende Vernetzung moderner Fertigungsumgebungen bietet neue Schwachstellen, an denen Angreifer ansetzen können. In der Regel werden diese als Sicherheitslücken bezeichnet. Um die Sicherheit Ihrer Produktionsumgebung zu gewährleisten, brauchen Sie mehr als weitreichende Schutzsysteme und eine effektive Abwehr von Angriffen. Aber was können Sie noch tun?

Ein guter Ausgangspunkt ist das NIST Cybersecurity Framework.

  1. Stellen Sie ein Hardwareinventar zusammen und ermitteln Sie die zugehörigen Risiken.
  2. Nutzen Sie Schutzmechanismen wie Patching, Tracking und Zugriffskontrollen.
  3. Erfassen Sie ungewöhnliche Vorgänge und Ereignisse, die diese Schutzmechanismen aushebeln.
  4. Setzen Sie Gegenmaßnahmen um.
  5. Entwickeln Sie ein System für die schnelle Sicherung und Wiederherstellung.

Die Einhaltung dieser Cyber-Hygienegrundsätze ist der erste Schritt zur Entwicklung eines wirksamen Sicherheitsprogramms und zuverlässiger Verfahren zur Abwehr künftiger Angriffe.

Wie begegnen Sie der Überalterung Ihrer Systeme?

Sicherheitslücken und Überalterung sind nicht zu vermeiden. Modernisierung bedeutet jedoch mehr, als Hardware zu ersetzen und Patches einzuspielen. Sie müssen mit geltenden Vorschriften ebenso vertraut sein, wie mit der Anwendungsumgebung.

Bedenken Sie bei der Risikoanalyse im Hinblick auf Hard- und Software Folgendes:

  • Welche Folgen hätte ein Exploit dieser Sicherheitslücke?
  • Lässt sich die Sicherheitslücke mithilfe eines alternativen Verfahrens oder einer alternativen Maßnahme schließen?
  • Können Sie andernfalls den Wechsel zu einer Plattform, einer Lösung oder einem Produkt vertreten, die bzw. das für die Sicherheit der Anwendung sorgt?

Es gibt nicht die eine richtige Antwort. Je nach vorhandenen Maßnahmen und Schutzmechanismen werden Sie sich u. U. für die Fortsetzung der Fertigung oder die Auslieferung einer Charge auf dem aktuellen Stand entscheiden, da Sie den Schutz für ausreichend und das Risiko für tragbar befinden. Indem Sie sich jedoch diese Fragen stellen, bevor es zu einem Vorfall kommt, sie Ihre Sicherheitslage kennen, und über angemessene Dokumentations- sowie Schutzmaßnahmen verfügen, können Sie Entscheidungen souveräner treffen.

Kann Ihr Unternehmen reagieren?

Können Sie unmittelbar eine klare Strategie zur Reaktion auf einen Cyberangriff entwickeln und umsetzen? In dem Unternehmen mit der besten Vorbereitung arbeiten Operations und IT gemeinsam an der Beantwortung dieser Frage. Stellen Sie sicher, dass Teams reibungslos zusammenarbeiten und Probleme lösen. Wie würden Sie diese angehen? Welche Tools stehen zur Verfügung und welche neuen Tools werden benötigt?

Führen Sie gemeinsam regelmäßige Bewertungen zur Einschätzung und Beseitigung von Risiken durch. Wenn Sie zuversichtlich sind, dass Sie die fünf NIST-Empfehlungen befolgen, sind Sie vermutlich auf der sicheren Seite. Trotzdem sollte sich Ihr gesamtes Team eingehender mit dem Framework vertraut machen und Ihr Unternehmen auf den Prüfstand stellen.

Wir empfehlen eine Übung, bei der ein sicherheitsrelevantes Ereignis simuliert wird. Spielen Sie die Reaktion und Wiederherstellung im Anschluss an die Entdeckung eines Ereignisses in Echtzeit durch. Dadurch lassen sich mögliche Lücken in Ihrer Vorbereitung aufdecken.

Sind Sie bereit, neue Wege zu gehen?

Cybersicherheit kennt keinen Status quo. Sie müssen stets wissen, wo Sie angreifbar sind, welche Risiken bestehen und wie gut Sie vorbereitet sind. Sorgen Sie dafür, dass Ihr Unternehmen Änderungen im Blick behält, interne ebenso wie externe. Was können Sie anders machen? Wobei können wir helfen?

Unternehmen mit robuster Cyber-Hygiene investieren nicht einfach nur in Tools und Technologien. Sie beziehen menschliche Faktoren sowie organisatorische Aspekte ein und schaffen eine Unternehmenskultur des Wandels. In dieser Unternehmenskultur kommt der Sicherheit in den Bereichen Operations, IT und Management eine zentrale Stellung bei der täglichen Arbeit zu und alle Beschäftigten wissen, wie sie zu diesem übergeordneten Ziel beitragen.

Da einiges auf dem Spiel steht, sollten Sie sich regelmäßig mit diesen Fragen auseinandersetzen. Damit leisten Sie einen entscheidenden Beitrag zum Schutz Ihres Unternehmens und seiner Gewinne.


Jeff Rotberg
Jeff Rotberg
Consulting Services Business Development Lead, Rockwell Automation
Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Recommended For You