Wenn IT & OT zusammenlaufen: Umfassender Schutz Ihrer Produktion

Trotz wachsender Bedrohungslage wird IT-Sicherheit in der Fertigung immer noch unterschätzt. Der vermeintlich schützende “air gap” löst sich durch die zunehmende Vernetzung immer weiter auf, Angriffsflächen für Cyberkriminelle vergrößern sich. Maschinen benötigen wie konventionelle IT-Systeme einen umfassenden Schutz. Gründliche Vorsorge- und Best Practice-Maßnahmen bewahren Sie vor den horrenden Folgekosten eines Angriffs.

Roboterarme

Es kann jeden treffen!

Angriffe auf die kritische Infrastruktur des verarbeitenden Gewerbes führen zu erheblichen finanziellen Verlusten. Wenn die Bänder für Tage oder sogar Wochen durch Ransomware stillstehen, entstehen einer aktuellen Studie zufolge bei deutschen Unternehmen im Durchschnitt 970.000 Euro Folgekosten.

Die Bedrohungslage bleibt angespannt. In einer Befragung gab fast die Hälfte der Unternehmensvertreter aus deutschen KMUs an, dass sie von Cyberangriffen getroffen wurden. Sich in Sicherheit zu wiegen wäre grob fahrlässig. Erschwerend kommt hinzu, dass Angriffe immer raffinierter werden und häufig zu Spitzenzeiten stattfinden, wenn der Schaden am größten und der Druck auf die Geschäftsleitung am stärksten ist.

Cybersicherheit bei OT im Rückstand

Es gibt großen Nachholbedarf bei der Absicherung von Betriebstechnologie (OT). Lange Zeit wurde die Bedrohung unterschätzt, weil OT-Systeme in der Vergangenheit größtenteils von der Außenwelt isoliert waren. Dieser “air gap”, also “Luftspalt” zwischen Offline- und Online-Systemen bietet jedoch erstens alleine keinen nachhaltigen Schutz und löst sich zweitens infolge wachsender Vernetzung weitgehend auf.

Im Gegenteil, gerade diese “Air-Gapped”-Systeme sind vermehrt Ziel von Attacken, da sie weniger ausgefeilte Schutztechnologien verwenden und durch falsche Updates kompromittiert werden können. Eine Next Generation Firewall schafft hier Abhilfe.

ICS im Visier von Angreifern

Systeme zur Fertigungs- und Prozessautomatisierung, unter dem Namen “Industrial Control Systems (ICS)” bekannt – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Dies reicht von der Energieerzeugung bis hin zur Fabrikautomation, Verkehrsleittechnik und modernem Gebäudemanagement. Solche ICS sind zunehmend denselben Cyber-Angriffen ausgesetzt, wie in der konventionellen IT.

Top 10 Bedrohungen für ICS

Risiken für ein ICS resultieren aus Bedrohungen, die aufgrund existierender Schwachstellen dem ICS und damit einem Unternehmen Schaden verursachen können. Die kritischsten und am häufigsten auftretenden Bedrohungen sind laut BSI:

  1. Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware
  2. Infektion mit Schadsoftware über Internet und Intranet
  3. Menschliches Fehlverhalten und Sabotage
  4. Kompromittierung von Extranet und Cloud-Komponenten
  5. Social Engineering und Phishing
  6. (D)DoS Angriffe
  7. Internet-verbundene Steuerungskomponenten
  8. Einbruch über Fernwartungszugänge
  9. Technisches Fehlverhalten und höhere Gewalt
  10. Kompromittierung von Smartphones im Produktionsumfeld

Gegenmaßnahmen & Best Practices für die Fertigung

Generell gilt: Jedes Unternehmen hat seine individuellen Baustellen. Diese sind nicht nur technischer Natur, sondern liegen auch in der Organisation begründet. Deshalb ist der Schlüssel zum Erfolg ein ganzheitlicher Blick, das heißt die Kombination aus organisatorischen Regelungen und technischen Maßnahmen. In einem Security Workshop wird eine umfassende Analyse und Handlungsempfehlungen erarbeitet.

Erfolgreicher Schutz basiert auf folgenden Best Practices:

All diese Maßnahmen stoppen Cyberattacken oder minimieren die Folgekosten im Ernstfall eines Angriffs erheblich. Entscheidend ist, dass Unternehmen dieses Risiko proaktiv angehen, bevor es zu spät ist.

Alptraum IT-Piraten: Wenn die Produktion still steht

Der Blick in die Firmen zeigt es immer deutlicher, die Grenzen zwischen operationeller Technologie (OT) und Informationstechnologie (IT) verschwinden im Zuge von Industrie 4.0, dem IoT und Digitalisierung immer mehr. Einerseits bringt diese Entwicklung den Unternehmen messbaren Mehrwert, seien es effizientere Produktionsprozesse oder auch ein besseres Monitoring.  Anderseits sind die neuen Infrastrukturen aber auch ein idealer Nährboden für die IT-/Cyberkriminalität. Die IT-Piraten nutzen es aus, dass Maschinen mit der Cloud verbunden sind oder Anlagen und Geräte miteinander vernetzt agieren.

Nehmen Sie jetzt eine Standortbestimmung in Ihrem Unternehmen vor, machen Sie eine Risikoanalyse der Cyber-Bedrohungslage! Machen Sie sich bewusst, dass alle Systeme Ihres Unternehmens verwundbar sind.

Aus der jahrzehntelangen Erfahrung wissen die Experten von Thinking Objects wo auch in gut geführten Firmen noch Optimierungspotenziale in der IT-Security möglich sind. Nutzen Sie dieses Fachwissen, um sich proaktiv gegen Angriffe verteidigen zu können.

Lesen Sie jetzt kurz und kompakt unser Whitepaper: „Alptraum IT-Piraten: Wenn die Produktion still steht… Warum Sie jetzt Ihre IT & OT auf den Prüfstand bringen müssen!“

GRATIS Whitepaper:
Die 7 großen Bedrohungen und Ihr Schutz vor den IT-Piraten. Inklusive Prüffragen zur erfolgreichen Umsetzung.

Jetzt kostenfrei anfordern:

Im Fokus

Managed SOC Starter

Ihr Einstieg in die Security-Königsklasse. Mit dem Managed SOC Starter-Paket profitieren Sie von Sensorik & Security-Expertise. Optimaler Schutz zum erschwinglichen Preis. Ideal für KMU.

Mehr Informationen zu SOC Starter

5. TO Security Day: Jetzt Plätze sichern

Ein ganzer Tag vollgepackt mit IT-/Cyber-Security-Themen. Dank Kundenberichten aus erster Hand erhalten Teilnehmer wertvolles Wissen für die Praxis. Merken Sie sich diesen Termin gleich vor.

Zum Event

Ausbildung Fachinformatiker

Jetzt noch schnell zum Ausbildungsplatz

Für Kurzentschlossene und Wechselwillige: Bei uns kannst du noch bis Oktober in unser Ausbildungsprogramm einsteigen und voll durchstarten. Das perfekte Umfeld für deine Zukunft.

Über Ausbildung informieren