Aktuelles, Branche, Studien - geschrieben von dp am Montag, Juni 11, 2018 21:31 - noch keine Kommentare
Plattform-Ansatz erforderlich: Sicherheit für die Industrie 4.0
Palo Alto Networks neuer Ratgeber „Cybersecurity for Manufacturing Environments” erschienen
[datensicherheit.de, 11.06.2018] Die Informationstechnologie verändert die Fertigungsindustrie, indem sie praktisch jeden Schritt des modernen Fertigungsprozesses digitalisiert – ein Trend, der in den USA als „Smart Manufacturing“ und in Europa als „Industrie 4.0“ bezeichnet wird. Cloud-Computing, zusammen mit Technologien wie 5G, intelligenten Sensoren, „High-Performance Computing“, computergestütztem Design, Engineering und dem industriellen Internet der Dinge, ist von wesentlicher Bedeutung für die jüngste Industrielle Revolution. Durch diese Komplexität steigt jedoch das Risiko von Cyber-Attacken. Wie sich Unternehmen hierzu am besten aufstellen können, um Angreifern das Leben schwer zu machen, möchte Palo Alto Networks mit seinem neuen Ratgeber „Cybersecurity for Manufacturing Environments: A Platform Approach“ darstellen.
Cloud entscheidend für Integration von Herstellern in Lieferketten
Anwendungen in der Cloud würden praktisch jeden Aspekt der modernen Fertigung beeinflussen. Auf Unternehmensebene werde sich Cloud-Computing auf die Art und Weise auswirken, wie Unternehmen ihre Abläufe steuern – von der Warenwirtschaft über das Finanzmanagement bis hin zur Datenanalyse und Schulung der Mitarbeiter.
Die Cloud werde zum entscheidenden Bestandteil der Integration von Herstellern in industrielle Lieferketten. Auf der Ebene der hergestellten Produkte habe Cloud-Computing begonnen, alles zu verändern:
- von der Art und Weise, wie die Produkte selbst erforscht, konzipiert und entwickelt werden,
- über die Art und Weise, wie sie hergestellt werden,
- bis hin zur Art und Weise, wie sie von den Kunden vor Ort genutzt werden.
Wie bei jeder Änderung der Arbeitspraktiken gebe es jedoch auch hierbei einige Risiken, die nicht außer Acht gelassen werden dürften. Terminals würden eingebettete IoT-Funktionalität haben, was letztendlich eine Anfälligkeit gegenüber Cyber-Angriffen bedeute. Diese zusätzliche Konnektivität trage zwar zur Verbesserung der Produktivität bei, bilde aber auch einen Schwachpunkt im Netzwerk, den Cyber-Kriminelle nutzen könnten.
Angriffe in betriebstechnischen Umgebungen extrem schwer zu erkennen
Cyber-Kriminelle verstünden die Sensibilität dieser Netzwerke und seien sich auch der destruktiven Folgen eines erfolgreichen Angriffs bewusst:
- entgangene Einnahmen/Gewinne,
- Markenschäden
- oder eine verheerende Bedrohung für Menschen und Vermögenswerte.
Es sei daher unerlässlich, dass die Fertigungsindustrie Maßnahmen zur Verbesserung der Sicherheit ergreift und ihre Systeme nicht den Cyber-Kriminellen ungeschützt aussetzt.
Eine der größten Herausforderungen für die Cyber-Sicherheit in der Fertigung bestehe darin, dass Angriffe in betriebstechnischen (OT-)Umgebungen extrem schwer zu erkennen seien. Ein beispielhaftes Szenario: wenn in einer Anlage aus einem unbekannten Grund eine bestimmte SCADA-Komponente plötzlich nicht mehr funktioniert. „Gefährliche Aktivitäten“ würden nicht die erste Überlegung sein, um herauszufinden, was schiefgelaufen ist. In neun von zehn Fällen sei die Ursache wahrscheinlich eine technische Störung, aber es gebe eben auch das eine Mal, wenn die Sache verdächtiger erscheint als sonst…
Sensoren auf mehreren Ebenen im Netzwerk platzieren!
Es gebe Überwachungsdienste für OT-Umgebungen, aber diese lieferten nur eine eingeschränkte Sichtbarkeit und böten nur korrelierte, kontextbezogene Informationen aufgrund der Notwendigkeit von Netzwerkzonen oder Segmentierung. Das bedeutet laut Palo Alto Networks, dass die Sensoren auf mehreren Ebenen im Netzwerk platziert werden müssen, um die End-to-End-Aktivitäten zu überwachen. Ein weiterer Faktor sei die Komplexität, auch wenn der Netzwerkverkehr erfasst wird. Wenn Systeme ausfallen, konzentrierten sich viele Unternehmen darauf, sie wieder zum Laufen zu bringen, anstatt große Datenmengen zu überprüfen, um festzustellen, was die eigentliche Ursache war.
Mit der Einführung der Industrie 4.0 werde Cyber-Sicherheit immer wichtiger. Palo Alto Networks zeigt Unternehmen und Infrastrukturbetreibern in seinem neuen Whitepaper beispielhaft auf, wie sie sich mit der „Security Operating Platform“ vor anspruchsvollen Cyber-Angriffen schützen können.
Weitere Informationen zum Thema:
paloalto NETWORKS, 07.05.2018
Cybersecurity for Manufacturing Environments: A Platform Approach
Aktuelles, Experten, Studien - Mai 1, 2025 0:27 - noch keine Kommentare
Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
weitere Beiträge in Experten
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
- Bitkom-Glückwünsche an neuen Digitalminister
- E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen
- Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich
Aktuelles, Experten, Personalien - Mai 1, 2025 0:16 - noch keine Kommentare
DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
weitere Beiträge in Branche
- Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz
- 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets
- KI kann Kriminalität revolutionieren: Passfälschung in Minuten
- KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko
- Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren