Search Kontakt

5 Hinweise zum Schutz der industriellen Sicherheit im neuen Zeitalter der Hybridarbeit

Online gestellt am 07/03/2022

Aktualisiert am 01/10/2024

Lesedauer 2 Minuten

... bzw. wie kann die Security bei Netzwerkzugriffen von außerhalb sichergestellt werden.

"Angesichts des Umfangs und der Häufigkeit von Cyberkriminalität, die in den letzten Monaten erheblich zugenommen haben, ist es von größter Bedeutung, mit diesen Bedrohungen Schritt zu halten und industrielle Systeme zu schützen", sagt Tim Grieveson, CISO, AVEVA

Daten von Kaspersky zeigen, dass sich allein die Zahl der Datenschutzverletzungen im Internet der Dinge (IoT) vervierfachen wird. In der ersten Hälfte dieses Jahres wurde die Marke von 1,51 Milliarden überschritten, im Jahr 2020 waren es "nur" 639 Millionen. Laut einer Umfrage von Forrester Consulting und Tenable führen 74 % der Unternehmen weltweit geschäftsschädigende Cyberangriffe auf Technologien zurück, die während der Pandemie eingeführt wurden. Besorgniserregend ist, dass sich viele dieser neuen Angriffe auf wichtige Infrastrukturen der Energie- und Lebensmittelversorgung zu konzentrieren scheinen: Hier stehen immer wieder Energieversorger, Gaspipelines, Wasseraufbereitungsanlagen aber auch lebensmittelverarbeitende Konzerne im Mittelpunkt der Hackerangriffe.

New call-to-action

Sicherheitsverantwortliche müssen daher das Bewusstsein in ihren Unternehmen schärfen und jeden Einzelnen dazu befähigen, seinen Beitrag zu leisten. Jetzt ist es an der Zeit, die Cybersicherheitspraktiken in Unternehmen zu verbessern und die Mitarbeiter zu schulen, um die Risiken zu minimieren. AVEVA hat fünf Schlüsselstrategien definiert, die Industrieunternehmen dabei helfen, den Cyber-Kriminellen immer einen Schritt voraus zu sein.

Regelmäßige Überprüfung der Einhaltung der Vorschriften und Installation der Security Updates

Regelmäßiges Patch-Management stellt sicher, dass die gesamte Unternehmenssoftware auf dem neusten Stand ist und bekannte Schwachstellen behoben wurden. Gleichermaßen schützen Compliance-Maßnahmen die Vertraulichkeit und Integrität von Daten. Die Aktualisierung von SCADA- und ICS-Systemen in Übereinstimmung mit den Empfehlungen des BSI (Bundesamt für Sicherheit in der Informationstechnik) stellt sicher, dass beide Aspekte beachtet werden und Unternehmen den Hackern einen Schritt voraus sind.

Implementierung einer einheitlichen Endpunktstrategie

Da hybride Arbeitsgruppen auch in Industrieunternehmen immer mehr zur Norm werden, bleibt die Sicherung der Endpunkte eine Herausforderung. Auch wenn die Zahl der Endgeräte in Zukunft wahrscheinlich noch zunehmen wird, können Sicherheitsverantwortliche die aktuellen Bedrohungen durch die Implementierung einer einheitlichen Endpunktverwaltungsstrategie, die nicht auf Internetkonnektivität angewiesen ist, eindämmen. Endgerätesicherheit kann nicht länger eine Zusatzlösung sein, sondern muss nahtlos in die bestehende Sicherheitsarchitektur integriert werden, um einen koordinierten Ansatz für das Incident Management zu ermöglichen.

Bereitstellung einer rollenbasierten Sicherheit zur Verwaltung von Zugriffsrechten

Das Prinzip des Least Privilege Management legt fest, welche Personen innerhalb einer Organisation sensible Informationen einsehen können. Der Zugriff ist auf eine kleine Anzahl von C-Level-Benutzern und auf diejenigen beschränkt, die ihn für die Ausübung ihrer Tätigkeit benötigen. Diese Strategie reduziert die Angriffsfläche für Hacker. Die Netzwerksegmentierung, die Verwaltung privilegierter Identitäten und die Systemhärtung sind einige Möglichkeiten zur Umsetzung der Verwaltung der geringsten Rechte.

New call-to-action

Spezielle Funktionen zur Erkennung und Reaktion auf Bedrohungen
Der Aufbau dedizierter Bedrohungserkennungs- und Reaktionsfähigkeiten gegen Advanced Persistent Threats hilft dem Unternehmen, gezielte Angriffe zu identifizieren und sie zu stoppen, bevor erheblicher Schaden entsteht. Automatisierte Erkennungssysteme können Sicherheits- und Ereignisdaten von Endgeräten im gesamten Netzwerk sammeln und die Transparenz bieten, die erforderlich ist, um neuen Bedrohungen immer einen Schritt voraus zu sein.

Regelmäßige Schulungen und Trainings für die Mitarbeiter

Nicht zuletzt sind regelmäßige Schulungen unerlässlich um sicherzustellen, dass die Mitarbeiter über Bedrohungen auf dem Laufenden bleiben und bewährte Verfahren zum Schutz des Unternehmens, aber auch zum Schutz ihrer eigenen Daten anwenden. Die National Cybersecurity Alliance empfiehlt, das Thema Cybersicherheit in die Einarbeitung der Mitarbeiter einzubeziehen und alle Mitarbeiter regelmäßig zu schulen, damit sie bei der täglichen Anmeldung an IT- und OT-Systemen die Cybersicherheit im Blick behalten.

New call-to-action

Die Kosten von Angriffen auf die Cybersicherheit können für Unternehmen sehr hoch sein. Deloitte schätzt, dass 40 Prozent der Fertigungsunternehmen im vergangenen Jahr von einem Cyberangriff betroffen waren, wobei 38 Prozent von ihnen einen Schaden von über 1 Million US-Dollar erlitten. Da so viel auf dem Spiel steht, liegt es in der Verantwortung jedes Einzelnen, zum Aufbau einem sichereren und widerstandsfähigeren Arbeitsumfeld beizutragen.

Weitere Nachrichten lesen

Nehmen Sie Kontakt auf

Sie möchten mit uns in Kontakt treten? Füllen Sie das Formular aus, und ein AVEVA Software Experte wird Sie innerhalb kürzester Zeit zurückmelden. Wenn Sie Ihre Anfrage über das Formular senden, können wir den richtigen Mitarbeiter für Ihre Antwort auswählen und Ihren Service beschleunigen. Wir würden uns freuen, von Ihnen zu hören!