Aktuelles, Branche - geschrieben von dp am Montag, Dezember 2, 2019 14:41 - ein Kommentar
Datensicherheit als Nachzügler: Zuerst stand die Fabrik
nixu cybersecurity stellt Maßnahmen vor, damit produzierende Unternehmen ihre Datensicherheit verbessern können
[datensicherheit.de, 02.12.2019] Das sogenannte Industrielle Internet der Dinge (IIoT) bahnt sich offensichtlich seit Längerem seinen Weg in betriebliche Umfelder. Das finnische Unternehmen nixu cybersecurity weist in einer aktuellen Stellungnahme darauf hin, dass Datensicherheit jedoch in fast keinem industriellen Bereich bisher ausreichend etabliert worden sei. In produzierenden Unternehmen komme es häufig vor, „dass eine Fabrik oder sogar ein Teil ihrer Produktionssysteme schon lange bestehen, bevor überhaupt damit begonnen wurde, über die Datensicherheit zu sprechen“. Obwohl diese Situation schwierig erscheinen mag, gebe es Maßnahmen, die jedes Unternehmen ergreifen könne, um die Datensicherheit zu verbessern:
Bestandsaufnahme: Systemaufbau und der Geräteinformationen erfassen
Die Bestandsaufnahme enthält laut nixu die Dokumentation des Systemaufbaus und der Geräteinformationen. Ein gutes Verständnis von dem aktuelle Stand der Dinge bilde die Grundlage für alles, aber den meisten Unternehmen fehle eine vollständige Liste der Hard- und Software.
Manchmal seien die Informationen auf mehrere Dokumente verteilt und es gebe „keine Garantie dafür, dass sie aktuell sind“. Hinsichtlich der Datensicherheit sei es jedoch sehr wichtig, „dass alle Informationen an einem einzigen Ort aufbewahrt sind und aktualisiert werden“. Die Auflistung sollte Hardware- und Software-Informationen in einem leicht durchsuchbaren Format enthalten. Neben der Auflistung von Hardware und Software empfehle es sich, die Abhängigkeiten zwischen Geräten, Systemen oder Funktionen zu ermitteln – zumindest auf Netzwerkebene.
Dies verleihe eine klare Vorstellung davon, welche Dienste oder Aktivitäten interagieren. Insbesondere wichtig sei dies, wenn Kontinuitätspläne erstellt oder die Bedeutung einer einzelnen Sicherheitsschwachstelle für ein Produktionsumfeld bewertet werden solle.
Segmentierung des Produktionsnetzwerks empfohlen
Die Segmentierung beziehe sich auf die Aufteilung des Netzwerks in kleinere Teile, sogenannte Segmente, und die Einschränkung des Datenverkehrs zwischen diesen Netzwerksegmenten. Der Zweck der Segmentierung bestehe beispielsweise darin, die Verbreitung von Malware innerhalb des Netzwerks zu begrenzen.
Gleichzeitig würden Wartungsaufgaben deutlicher, wenn unnötiger Datenverkehr im Netzwerk vermindert wird. Richtlinien für die Netzwerksegmentierung ließen sich beispielsweise in der ISA / IEC 62443- Norm, im ISF-Framework oder in den SANS-Publikationen finden.
Es sei auch ratsam, den direkten Remote-Zugriff auf Produktionsnetzwerke zu deaktivieren oder zumindest zu überwachen. Es werde empfohlen, „dass alle Verbindungen zu Produktionssystemen über das Netzwerk des Anlagenbesitzers erfolgen und solche Dienste verwendet werden, die der Anlagenbesitzer überwachen und in Bezug auf die Datensicherheit warten kann“.
Schwachstellenmanagement: Auswirkungen und Handlungsansätze ermitteln
nixu stellt klar: „Das Schwachstellenmanagement ist nicht dasselbe wie das Installieren von Sicherheitsupdates!“ Der Hauptzweck des Schwachstellenmanagements bestehe darin, die Auswirkungen von Schwachstellen zu bewerten und eine geeignete Weise des Managements zu bestimmen.
Ein gutes Verständnis von Hardware, Software und den Abhängigkeitsbeziehungen im betreffenden Umfeld sei eine Grundvoraussetzung für das Management von Schwachstellen. Das Erkennen und Verstehen von Schwachstellen helfe auch bei Verhandlungen mit Lieferanten.
Wenn ein sich auf das gesamte Umfeld beziehendes Schwachstellenmanagement als eine zu große Aufgabe erscheint, empfiehlt nixu, mit kritischen Systemkomponenten und Peripheriegeräten (wie Firewalls und anderen Geräten, auf die von außerhalb des Netzwerks des Produktionssystems zugegriffen wird) zu beginnen.
Überwachung der Datensicherheit im Produktionsumfeld schrittweise
Der Vorteil von Produktionsnetzwerken gegenüber einem standardmäßigen IT-Netzwerk im Büro liege „in ihrem sehr statischen Datenverkehr und ihrem Aufbau“. Die Geräte müssten auf eine bestimmte Weise funktionieren. Geräte würden nicht ständig zu Produktionsnetzwerken hinzugefügt oder aus diesen entfernt.
Aus diesem Grund seien Produktionsnetzwerke in gewisser Weise einfacher zu überwachen. Andererseits seien die für IT-Umgebungen entwickelten Tools möglicherweise nicht vollständig für ihre Überwachung geeignet. Auf dem Markt seien heutzutage indes hochentwickelte Überwachungstools für Produktionsnetzwerke verfügbar.
Die Überwachung der Datensicherheit in einem Produktionsumfeld könnte und sollte schrittweise erfolgen. Der erste Schritt bestehe darin, sich auf die Schnittstellen zwischen Produktions- und IT-Netzwerk sowie auf die Überwachung zentraler Punkte zu konzentrieren. An dieser Stelle sei zu beachten, dass die IT-Netzwerküberwachung die Sicherheit des Produktionsnetzwerks nutzen könnte, „sofern keine direkten externen Verbindungen zum Produktionsnetzwerk bestehen“.
Schlussfolgerung von nixu cybersecurity
Man sollte sich bewusst sein, dass in fast jedem Produktionsprozess Umstände auftreten könnten, die niemals passieren dürften.
„Es ist gut, diese kritischen Faktoren zu identifizieren und sorgfältig zu bewerten, ob ihre Realisierung digital beeinflusst werden kann.“
Die Sicherheitsmaßnahmen sollten so ausgewählt und umgesetzt werden, „dass sie ganzheitlich betrachtet sinnvoll sind und das Geschäft des Unternehmens unterstützen“.
Weitere Informationen zum Thema:
datensicherheit.de, 19.08.2019
IoT: 90% der Firmware mit kritischer Sicherheitslücke
datensicherheit.de, 05.06.2019
IIoT: 5 Säulen der Sicherheit
datensicherheit.de, 25.07.2018
SANS-Studie: Cybersicherheit im IIoT bedroht
datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden
datensicherheit.de, 25.06.2018
Angriffe auf Cyber-Sicherheit bei einem Drittel der Industriebetriebe
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren