Aktuelles, Branche, Studien - geschrieben von dp am Montag, Juni 11, 2018 21:31 - noch keine Kommentare
Plattform-Ansatz erforderlich: Sicherheit für die Industrie 4.0
Palo Alto Networks neuer Ratgeber „Cybersecurity for Manufacturing Environments” erschienen
[datensicherheit.de, 11.06.2018] Die Informationstechnologie verändert die Fertigungsindustrie, indem sie praktisch jeden Schritt des modernen Fertigungsprozesses digitalisiert – ein Trend, der in den USA als „Smart Manufacturing“ und in Europa als „Industrie 4.0“ bezeichnet wird. Cloud-Computing, zusammen mit Technologien wie 5G, intelligenten Sensoren, „High-Performance Computing“, computergestütztem Design, Engineering und dem industriellen Internet der Dinge, ist von wesentlicher Bedeutung für die jüngste Industrielle Revolution. Durch diese Komplexität steigt jedoch das Risiko von Cyber-Attacken. Wie sich Unternehmen hierzu am besten aufstellen können, um Angreifern das Leben schwer zu machen, möchte Palo Alto Networks mit seinem neuen Ratgeber „Cybersecurity for Manufacturing Environments: A Platform Approach“ darstellen.
Cloud entscheidend für Integration von Herstellern in Lieferketten
Anwendungen in der Cloud würden praktisch jeden Aspekt der modernen Fertigung beeinflussen. Auf Unternehmensebene werde sich Cloud-Computing auf die Art und Weise auswirken, wie Unternehmen ihre Abläufe steuern – von der Warenwirtschaft über das Finanzmanagement bis hin zur Datenanalyse und Schulung der Mitarbeiter.
Die Cloud werde zum entscheidenden Bestandteil der Integration von Herstellern in industrielle Lieferketten. Auf der Ebene der hergestellten Produkte habe Cloud-Computing begonnen, alles zu verändern:
- von der Art und Weise, wie die Produkte selbst erforscht, konzipiert und entwickelt werden,
- über die Art und Weise, wie sie hergestellt werden,
- bis hin zur Art und Weise, wie sie von den Kunden vor Ort genutzt werden.
Wie bei jeder Änderung der Arbeitspraktiken gebe es jedoch auch hierbei einige Risiken, die nicht außer Acht gelassen werden dürften. Terminals würden eingebettete IoT-Funktionalität haben, was letztendlich eine Anfälligkeit gegenüber Cyber-Angriffen bedeute. Diese zusätzliche Konnektivität trage zwar zur Verbesserung der Produktivität bei, bilde aber auch einen Schwachpunkt im Netzwerk, den Cyber-Kriminelle nutzen könnten.
Angriffe in betriebstechnischen Umgebungen extrem schwer zu erkennen
Cyber-Kriminelle verstünden die Sensibilität dieser Netzwerke und seien sich auch der destruktiven Folgen eines erfolgreichen Angriffs bewusst:
- entgangene Einnahmen/Gewinne,
- Markenschäden
- oder eine verheerende Bedrohung für Menschen und Vermögenswerte.
Es sei daher unerlässlich, dass die Fertigungsindustrie Maßnahmen zur Verbesserung der Sicherheit ergreift und ihre Systeme nicht den Cyber-Kriminellen ungeschützt aussetzt.
Eine der größten Herausforderungen für die Cyber-Sicherheit in der Fertigung bestehe darin, dass Angriffe in betriebstechnischen (OT-)Umgebungen extrem schwer zu erkennen seien. Ein beispielhaftes Szenario: wenn in einer Anlage aus einem unbekannten Grund eine bestimmte SCADA-Komponente plötzlich nicht mehr funktioniert. „Gefährliche Aktivitäten“ würden nicht die erste Überlegung sein, um herauszufinden, was schiefgelaufen ist. In neun von zehn Fällen sei die Ursache wahrscheinlich eine technische Störung, aber es gebe eben auch das eine Mal, wenn die Sache verdächtiger erscheint als sonst…
Sensoren auf mehreren Ebenen im Netzwerk platzieren!
Es gebe Überwachungsdienste für OT-Umgebungen, aber diese lieferten nur eine eingeschränkte Sichtbarkeit und böten nur korrelierte, kontextbezogene Informationen aufgrund der Notwendigkeit von Netzwerkzonen oder Segmentierung. Das bedeutet laut Palo Alto Networks, dass die Sensoren auf mehreren Ebenen im Netzwerk platziert werden müssen, um die End-to-End-Aktivitäten zu überwachen. Ein weiterer Faktor sei die Komplexität, auch wenn der Netzwerkverkehr erfasst wird. Wenn Systeme ausfallen, konzentrierten sich viele Unternehmen darauf, sie wieder zum Laufen zu bringen, anstatt große Datenmengen zu überprüfen, um festzustellen, was die eigentliche Ursache war.
Mit der Einführung der Industrie 4.0 werde Cyber-Sicherheit immer wichtiger. Palo Alto Networks zeigt Unternehmen und Infrastrukturbetreibern in seinem neuen Whitepaper beispielhaft auf, wie sie sich mit der „Security Operating Platform“ vor anspruchsvollen Cyber-Angriffen schützen können.
Weitere Informationen zum Thema:
paloalto NETWORKS, 07.05.2018
Cybersecurity for Manufacturing Environments: A Platform Approach
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren