Wenn IT & OT zusammenlaufen: Umfassender Schutz Ihrer Produktion

Roboterarme

Trotz wachsender Bedrohungslage wird IT-Sicherheit in der Fertigung immer noch unterschätzt. Der vermeintlich schützende “air gap” löst sich durch die zunehmende Vernetzung immer weiter auf, Angriffsflächen für Cyberkriminelle vergrößern sich.

Maschinen benötigen wie konventionelle IT-Systeme einen umfassenden Schutz. Gründliche Vorsorge- und Best Practice-Maßnahmen bewahren Sie vor den horrenden Folgekosten eines Angriffs.

Es kann jeden treffen!

Angriffe auf die kritische Infrastruktur des verarbeitenden Gewerbes führen zu erheblichen finanziellen Verlusten. Wenn die Bänder für Tage oder sogar Wochen durch Ransomware stillstehen, entstehen einer aktuellen Studie zufolge bei deutschen Unternehmen im Durchschnitt 970.000 Euro Folgekosten.

Die Bedrohungslage bleibt angespannt. In einer Befragung gab fast die Hälfte der Unternehmensvertreter aus deutschen KMUs an, dass sie von Cyberangriffen getroffen wurden. Sich in Sicherheit zu wiegen wäre grob fahrlässig. Erschwerend kommt hinzu, dass Angriffe immer raffinierter werden und häufig zu Spitzenzeiten stattfinden, wenn der Schaden am größten und der Druck auf die Geschäftsleitung am stärksten ist.

Cybersicherheit bei OT im Rückstand

Es gibt großen Nachholbedarf bei der Absicherung von Betriebstechnologie (OT). Lange Zeit wurde die Bedrohung unterschätzt, weil OT-Systeme in der Vergangenheit größtenteils von der Außenwelt isoliert waren. Dieser “air gap”, also “Luftspalt” zwischen Offline- und Online-Systemen bietet jedoch erstens alleine keinen nachhaltigen Schutz und löst sich zweitens infolge wachsender Vernetzung weitgehend auf.

Im Gegenteil, gerade diese “Air-Gapped”-Systeme sind vermehrt Ziel von Attacken, da sie weniger ausgefeilte Schutztechnologien verwenden und durch falsche Updates kompromittiert werden können. Eine Next Generation Firewall schafft hier Abhilfe.

ICS im Visier von Angreifern

Systeme zur Fertigungs- und Prozessautomatisierung, unter dem Namen “Industrial Control Systems (ICS)” bekannt – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Dies reicht von der Energieerzeugung bis hin zur Fabrikautomation, Verkehrsleittechnik und modernem Gebäudemanagement. Solche ICS sind zunehmend denselben Cyber-Angriffen ausgesetzt, wie in der konventionellen IT.

Top 10 Bedrohungen für ICS

Risiken für ein ICS resultieren aus Bedrohungen, die aufgrund existierender Schwachstellen dem ICS und damit einem Unternehmen Schaden verursachen können. Die kritischsten und am häufigsten auftretenden Bedrohungen sind laut BSI:

  1. Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware
  2. Infektion mit Schadsoftware über Internet und Intranet
  3. Menschliches Fehlverhalten und Sabotage
  4. Kompromittierung von Extranet und Cloud-Komponenten
  5. Social Engineering und Phishing
  6. (D)DoS Angriffe
  7. Internet-verbundene Steuerungskomponenten
  8. Einbruch über Fernwartungszugänge
  9. Technisches Fehlverhalten und höhere Gewalt
  10. Kompromittierung von Smartphones im Produktionsumfeld

Gegenmaßnahmen & Best Practices für die Fertigung

Generell gilt: Jedes Unternehmen hat seine individuellen Baustellen. Diese sind nicht nur technischer Natur, sondern liegen auch in der Organisation begründet. Deshalb ist der Schlüssel zum Erfolg ein ganzheitlicher Blick, das heißt die Kombination aus organisatorischen Regelungen und technischen Maßnahmen. In einem Security Workshop wird eine umfassende Analyse und Handlungsempfehlungen erarbeitet.

Erfolgreicher Schutz basiert auf folgenden Best Practices:

All diese Maßnahmen stoppen Cyberattacken oder minimieren die Folgekosten im Ernstfall eines Angriffs erheblich. Entscheidend ist, dass Unternehmen dieses Risiko proaktiv angehen, bevor es zu spät ist.

Alptraum IT-Piraten: Wenn die Produktion stillsteht

Der Blick in die Firmen zeigt es immer deutlicher, die Grenzen zwischen operationeller Technologie (OT) und Informationstechnologie (IT) verschwinden im Zuge von Industrie 4.0, dem IoT und Digitalisierung immer mehr. Einerseits bringt diese Entwicklung den Unternehmen messbaren Mehrwert, seien es effizientere Produktionsprozesse oder auch ein besseres Monitoring.  Anderseits sind die neuen Infrastrukturen aber auch ein idealer Nährboden für die IT-/Cyberkriminalität. Die IT-Piraten nutzen es aus, dass Maschinen mit der Cloud verbunden sind oder Anlagen und Geräte miteinander vernetzt agieren.

Nehmen Sie jetzt eine Standortbestimmung in Ihrem Unternehmen vor, machen Sie eine Risikoanalyse der Cyber-Bedrohungslage! Machen Sie sich bewusst, dass alle Systeme Ihres Unternehmens verwundbar sind.

Aus der jahrzehntelangen Erfahrung wissen die Experten von Thinking Objects wo auch in gut geführten Firmen noch Optimierungspotenziale in der IT-Security möglich sind. Nutzen Sie dieses Fachwissen, um sich proaktiv gegen Angriffe verteidigen zu können.

Lesen Sie jetzt kurz und kompakt unser Whitepaper: „Alptraum IT-Piraten: Wenn die Produktion stillsteht… Warum Sie jetzt Ihre IT & OT auf den Prüfstand bringen müssen!“

GRATIS Whitepaper:
Die 7 großen Bedrohungen und Ihr Schutz vor den IT-Piraten. Inklusive Prüffragen zur erfolgreichen Umsetzung.

Jetzt kostenfrei anfordern:

IT-OT-Konvergenz für einen zuverlässigen Betrieb

Wirksame OT-Sicherheit ist nicht verhandelbar. Sichern Sie jetzt Ihre kritischen OT-Kernkomponenten und erhöhen Sie das Schutzniveau, um im Ernstfall richtig reagieren zu können.
Drei Schwerpunkte führen zu mehr Sicherheit in Ihrem OT-Netzwerk:

Sichtbarkeit und
Transparenz

Jedes Gerät im IT-OT-Netzwerk wird erkannt – überall. Mit einem abgestimmten, kontinuierlichen Überwachungsverhalten wird die Vertrauensstufe aufrechterhalten. Die Angriffsfläche lässt sich präzise definieren.

Sichere
Kontrolle

Sie können sich darauf verlassen, dass jedes OT-System und -Subsystem genau das tut, was es tun soll – und nicht mehr. Zusätzlich gibt es ein Sandboxing, dass Bedrohungen im OT-Netzwerk erkennt und diese durch eine automatische Quarantäne daran hindert, Schaden anzurichten.

Kontinuierliche
Überwachung

Die kontinuierliche Verhaltensanalyse in OT-Netzwerken liefert genaue Informationen darüber, was im Netzwerk vor sich geht (was, wo, wann, wer, wie). Für diese Analyse werden laufend Daten über bekannte und unbekannte Bedrohungen gesammelt.

Der Weg zur sicheren OT

Zusammen mit unserem Partner Fortinet nutzen wir ein Konzept, das das gesamte konvergierte IT-OTNetzwerk umfasst. Statt verschiedene isolierte Einzelprodukte zu verwenden, ermöglicht die Fortinet Security Fabric, dass mehrere OT-Sicherheitstechnologien in IT- und OT-Umgebungen zusammenarbeiten.

Dank der vollständigen Integration und gemeinsamen Bedrohungsinformationen profitieren Unternehmen mit Betriebstechnologie damit von schnellen, automatisierten Reaktionen auf Angriffe in jedem Vektor.

Sie erhalten eine einzige Lösung, die das gesamte konvergierte IT-OT-Netzwerk abdeckt. So lassen sich

  • OT-Sicherheitslücken schließen,
  • eine vollständige Transparenz gewährleisten und
  • das Management vereinfachen.

Bei unserem Managed Service ist die Umsetzung bereits in der Monatspauschale enthalten!

Sie wollen selbst die administrative Kontrolle behalten? Kein Problem, auch dazu haben wir ein Angebot.

Im Fokus

NIS-2 kommt: Jetzt aktiv werden!

Die Uhr tickt und viele Unternehmen sind betroffen. Bis Oktober 2024 muss die neue EU-Richtlinie zur Erhöhung der Cybersicherheit umgesetzt werden. Das gibt es zu tun.

NIS-2 souverän umsetzen

Managed SOC Service

Cybergefahren 24/7 frühzeitig erkennen und verhindern: Unser SOC verbindet technische Sensorik mit erfahrenen Security-Experten. Jetzt zum Webinar anmelden.

Mehr über Managed SOC Service erfahren

Softwareentwicklern-Gruppe

Deine Karriere, Deine Zukunft

Bereit, die Cyber-Welt zu retten? Ob Ausbildung, Berufseinstieg oder mit Berufserfahrung. Sei Teil unseres Teams und finde bei uns endlich den Job, der zu Dir passt!

Zu unseren Stellenangeboten