5 Hinweise zum Schutz der industriellen Sicherheit im neuen Zeitalter der Hybridarbeit

    8 März 2022

    5 Hinweise zum Schutz der industriellen Sicherheit im neuen Zeitalter der Hybridarbeit

    ... bzw. wie kann die Security bei Netzwerkzugriffen von außerhalb sichergestellt werden.

    "Angesichts des Umfangs und der Häufigkeit von Cyberkriminalität, die in den letzten Monaten erheblich zugenommen haben, ist es von größter Bedeutung, mit diesen Bedrohungen Schritt zu halten und industrielle Systeme zu schützen", sagt Tim Grieveson, CISO, AVEVA

    Daten von Kaspersky zeigen, dass sich allein die Zahl der Datenschutzverletzungen im Internet der Dinge (IoT) vervierfachen wird. In der ersten Hälfte dieses Jahres wurde die Marke von 1,51 Milliarden überschritten, im Jahr 2020 waren es "nur" 639 Millionen. Laut einer Umfrage von Forrester Consulting und Tenable führen 74 % der Unternehmen weltweit geschäftsschädigende Cyberangriffe auf Technologien zurück, die während der Pandemie eingeführt wurden. Besorgniserregend ist, dass sich viele dieser neuen Angriffe auf wichtige Infrastrukturen der Energie- und Lebensmittelversorgung zu konzentrieren scheinen: Hier stehen immer wieder Energieversorger, Gaspipelines, Wasseraufbereitungsanlagen aber auch lebensmittelverarbeitende Konzerne im Mittelpunkt der Hackerangriffe.

    New call-to-action

    Sicherheitsverantwortliche müssen daher das Bewusstsein in ihren Unternehmen schärfen und jeden Einzelnen dazu befähigen, seinen Beitrag zu leisten. Jetzt ist es an der Zeit, die Cybersicherheitspraktiken in Unternehmen zu verbessern und die Mitarbeiter zu schulen, um die Risiken zu minimieren. AVEVA hat fünf Schlüsselstrategien definiert, die Industrieunternehmen dabei helfen, den Cyber-Kriminellen immer einen Schritt voraus zu sein.

    Regelmäßige Überprüfung der Einhaltung der Vorschriften und Installation der Security Updates

    Regelmäßiges Patch-Management stellt sicher, dass die gesamte Unternehmenssoftware auf dem neusten Stand ist und bekannte Schwachstellen behoben wurden. Gleichermaßen schützen Compliance-Maßnahmen die Vertraulichkeit und Integrität von Daten. Die Aktualisierung von SCADA- und ICS-Systemen in Übereinstimmung mit den Empfehlungen des BSI (Bundesamt für Sicherheit in der Informationstechnik) stellt sicher, dass beide Aspekte beachtet werden und Unternehmen den Hackern einen Schritt voraus sind.

    Implementierung einer einheitlichen Endpunktstrategie

    Da hybride Arbeitsgruppen auch in Industrieunternehmen immer mehr zur Norm werden, bleibt die Sicherung der Endpunkte eine Herausforderung. Auch wenn die Zahl der Endgeräte in Zukunft wahrscheinlich noch zunehmen wird, können Sicherheitsverantwortliche die aktuellen Bedrohungen durch die Implementierung einer einheitlichen Endpunktverwaltungsstrategie, die nicht auf Internetkonnektivität angewiesen ist, eindämmen. Endgerätesicherheit kann nicht länger eine Zusatzlösung sein, sondern muss nahtlos in die bestehende Sicherheitsarchitektur integriert werden, um einen koordinierten Ansatz für das Incident Management zu ermöglichen.

    Bereitstellung einer rollenbasierten Sicherheit zur Verwaltung von Zugriffsrechten

    Das Prinzip des Least Privilege Management legt fest, welche Personen innerhalb einer Organisation sensible Informationen einsehen können. Der Zugriff ist auf eine kleine Anzahl von C-Level-Benutzern und auf diejenigen beschränkt, die ihn für die Ausübung ihrer Tätigkeit benötigen. Diese Strategie reduziert die Angriffsfläche für Hacker. Die Netzwerksegmentierung, die Verwaltung privilegierter Identitäten und die Systemhärtung sind einige Möglichkeiten zur Umsetzung der Verwaltung der geringsten Rechte.

    New call-to-action

    Spezielle Funktionen zur Erkennung und Reaktion auf Bedrohungen
    Der Aufbau dedizierter Bedrohungserkennungs- und Reaktionsfähigkeiten gegen Advanced Persistent Threats hilft dem Unternehmen, gezielte Angriffe zu identifizieren und sie zu stoppen, bevor erheblicher Schaden entsteht. Automatisierte Erkennungssysteme können Sicherheits- und Ereignisdaten von Endgeräten im gesamten Netzwerk sammeln und die Transparenz bieten, die erforderlich ist, um neuen Bedrohungen immer einen Schritt voraus zu sein.

    Regelmäßige Schulungen und Trainings für die Mitarbeiter

    Nicht zuletzt sind regelmäßige Schulungen unerlässlich um sicherzustellen, dass die Mitarbeiter über Bedrohungen auf dem Laufenden bleiben und bewährte Verfahren zum Schutz des Unternehmens, aber auch zum Schutz ihrer eigenen Daten anwenden. Die National Cybersecurity Alliance empfiehlt, das Thema Cybersicherheit in die Einarbeitung der Mitarbeiter einzubeziehen und alle Mitarbeiter regelmäßig zu schulen, damit sie bei der täglichen Anmeldung an IT- und OT-Systemen die Cybersicherheit im Blick behalten.

    New call-to-action

    Die Kosten von Angriffen auf die Cybersicherheit können für Unternehmen sehr hoch sein. Deloitte schätzt, dass 40 Prozent der Fertigungsunternehmen im vergangenen Jahr von einem Cyberangriff betroffen waren, wobei 38 Prozent von ihnen einen Schaden von über 1 Million US-Dollar erlitten. Da so viel auf dem Spiel steht, liegt es in der Verantwortung jedes Einzelnen, zum Aufbau einem sichereren und widerstandsfähigeren Arbeitsumfeld beizutragen.

    Thomas FORM
    Geschrieben von
    Thomas FORM

    Als Product Marketing Manager kann ich auf über 30 Jahre Erfahrung in der Industrie und über 25 Jahre Erfahrung mit Wonderware Produkten zurückblicken. In dieser Zeit war ich in vielen Positionen und unterschiedlichen Märkten unterwegs. Stets bin ich ein großer Verfechter neuer und innovativer Technologien. Heute möchte ich Ihnen neue Technologien und Trends am Markt vorstellen und wie diesen gegeben falls mit unseren Produkten umgesetzt werden können.

    Sprechen Sie uns an!

    S'inscrire à notre newsletter

    Soyez informé sur les derniers produits, solutions, services, promotions, événements et autres news de Wonderware France.