Nozomi Networks - Zwei Schritte zur Einführung in die Cybersicherheit bei der Fertigung

Die Produktionsumgebung verändert sich andauernd. Innovation und Automatisierung erschließen Effizienz und Wachstumspotenzial, aber die neuen Technologien, die die Digitalisierung vorantreiben, erhöhen auch die Gefahr gegenüber Cyber- und anderen Bedrohungen, die den Betrieb stören können.

Beispielsweise untereinander vernetzte und unsichere Geräte, komplexe Lieferketten, wertvolle IP Ressourcen, sowie fehlende Fähigkeiten im Bereich der Cybersicherheit haben die Branche verwundbar gemacht.

Der jüngste IBM X-Force Threat Intelligence Index hat das produzierende Gewerbe als zweitwichtigste Branche für Cyber-Ereignisse und -Angriffe identifiziert. Und laut dem Data Breach Investigations Report 2019 von Verizon machten vorsätzliche Angriffe auf die Fertigung durch Außenstehende 70% aller gemeldeten Verstöße aus.

Was kann man tun?

Um diese Frage zu beantworten haben sich Regierungen und andere Mitglieder der Sicherheitsgemeinschaft zusammengetan, mit dem Ziel die Verteidigung von Fabriken zu unterstützen.

Lassen Sie uns einen Blick auf zwei der Schritte werfen, die beim Aufbau der Belastbarkeit von Anlagen eine Rolle spielen.

Erster Schritt: Einführung eines Cyber Security Frameworks

Unabhängig von Ihrer aktuellen Sicherheitslage wird durch die Einhaltung eines Cybersicherheits-Frameworks und die Optimierung der Sicherheit der Schutz an anfälliger Automatisierungssysteme vereinfacht.

Sicherheits-Frameworks sollen Richtlinien für große und kleine Hersteller bieten, mit denen sie ihre werksweiten Cyber-Sicherheitsrisiken reduzieren können. Zu den beiden bekanntesten Normen gehören:

NIST Cybersecurity Framework Manufacturing Profile:

Das NIST (National Institute of Standards and Technology) Framework der US-Regierung bietet eine Roadmap zur Identifizierung von Möglichkeiten zur Verbesserung der aktuellen Cybersicherheit eines Herstellers und zur Bewertung seiner Fähigkeit, seine industrielle Kontrollumgebung risikogerecht zu steuern. Außerdem wird ein Standardansatz für die Entwicklung eines laufenden Cybersicherheitsplans vorgestellt.

IEC 62443:

IEC 62443 bietet ein Framework zur Behebung und Minimierung von Sicherheitsschwachstellen in industriellen Automatisierungs- und Steuerungssystemen. Sie enthält technische Normen für die in industriellen Steuerungssystemen verwendeten Komponenten, einschließlich eingebetteter Geräte, Netzwerkanlagen und Software.

Zweiter Schritt: Integrieren Sie die Sicherheitsrichtlinien in Ihre Arbeitsalltag.

Nach der Auswahl eines geeigneten Sicherheitsrahmens ist der nächste Schritt die Umsetzung in die Praxis. Der beste Ansatz zur Erkennung und Neutralisierung von Cyberrisiken und -bedrohungen beginnt damit, dass sich Hersteller mit den richtigen Personen, Prozessen und Technologien ausstatten.

Hier sind die vier grundlegenden Punkte, die alle Hersteller auf ihrem Weg zu einer guten Cyberhygiene angehen sollten:

1. Nutzen Sie fortschrittliche Technologien.

ICS-Sicherheitsanwendungen, wie die operative Sichtbarkeit- und die Cybersicherheitslösung von Nozomi Networks, machen es einfach, Sicherheitsrichtlinien in Best Practices umzusetzen. Es verfügt über die Kernfunktionen, die erforderlich sind, um viele der NIST-Richtlinien zum Aufbau der Anlagen Elastizität zu befolgen.

2. Führen Sie eine genaue Bestandsaufnahme aller Ihrer Netzwerkressourcen durch.

Die meisten Netzwerke wachsen mit der Zeit, werden größer und komplexer. Sie benötigen eine genaue Bestandsaufnahme, um zu wissen, was Sie haben, wo es lebt und mit was es kommuniziert - alles, um letztlich seine Schwachstellen zu verstehen und zu schützen. Diese Informationen ermöglichen es Ihnen auch, Ihr Netzwerk für eine bessere Sicherheit richtig zu segmentieren.

3. Durchsetzung der Netzwerksegmentierung.

Die meisten Unternehmen haben robuste Firewall-Perimeter eingesetzt, um den eingehenden Datenverkehr zu überwachen und Einbrüche zu erkennen. Aber wenn ein Bedrohungsakteur die Mauer durchbricht, lässt die große, komplexe und miteinander verbundene Natur eines Netzwerks zu, dass sich Infektionen wie ein Lauffeuer ausbreiten. Durch die Segmentierung Ihres Netzwerks in Zonen können Sie Bedrohungen eindämmen und Probleme schneller lösen. Außerdem ist es einfacher, Anomalien oder verdächtiges Verhalten zu überwachen und zu erkennen und den Zugriff einzelner Benutzer auf bestimmte Bereiche zu steuern.

4. Implementierung von Sensibilisierungs- und Schulungsprogrammen für die Mitarbeiter.

Laut der jüngsten SANS ICS-Umfrage aus dem Jahr 2019 hat sich die Art und Weise, wie Unternehmen die Netzwerktransparenz aufrechterhalten und Cyber-Bedrohungen erkennen, verändert. Da immer weniger Unternehmen an externe Sicherheitsberater auslagern, übernehmen interne Teams die Verantwortung, Schwachstellen zu markieren. Dies erfordert zusätzliche Cybersicherheitsschulungen und -trainings für OT-, IT- und hybride IT/OT-Teams sowie eine höhere Führungsebene.

 

 

Die mit einem * markierten Felder sind Pflichtfelder.