Unsere Welt ist immer stärker digitalisiert und global vernetzt. Die Energiewende und die Digitalisierung bringen neue (Fern-)Technologien, Verbindungen und Möglichkeiten mit sich. Mit diesen Technologien ist das Risiko eines Cyberangriffs erheblich größer geworden. Das geht nicht mehr (nur) die IT-Abteilung etwas an, denn unsere hypervernetzte Welt eröffnet die Möglichkeit, raffinierte Angriffe auf die elektrische Infrastruktur zu starten, die deren Sicherheit und Zuverlässigkeit beeinträchtigen.
Unternehmer, Gebäudemanager aber selbst Elektrofachberater sind sich der Cybersicherheitsrisiken, die elektrische Infrastrukturen wie Stromverteilungssysteme, Energieverwaltungssysteme, Brandmeldeanlagen, HLK-Systeme und die Sicherheitsbeleuchtung bedrohen, oft nicht bewusst. Die Widerstandsfähigkeit dieser so genannten elektrischen Betriebstechnologien (Operational Technologies - OT) gegenüber Cyberangriffen ist entscheidend.
Mit der Ausweitung des digitalen Fußabdrucks von Unternehmen ist der Schutz von Sicherheit, Zuverlässigkeit, Verfügbarkeit und Integrität ihrer Systeme unabdingbar geworden. Bedrohungen der Cybersicherheit sind ernst zu nehmen und es muss ihnen proaktiv, mit einem systemweiten, auf die Bedürfnisse des Unternehmens abgestimmten, Verteidigungskonzept begegnet werden. Sie müssen sich darüber im Klaren sein, dass jede neue Komponente in der Infrastruktur ein Einfallstor für einen Hacker sein kann, das das ganze System für Cyberangriffe anfällig macht. Wenn Sie aber die richtigen Sicherheitsmaßnahmen ergreifen und die richtige Strategie für die Lieferkette verfolgen, können Sie die Stabilität Ihrer Infrastruktur sicherstellen.
Entdecken Sie, wie Eaton Ihnen helfen kann, für eine sichere Geschäftskontinuität zu sorgen.
Es ist unser Anspruch, cybersichere Prozesse zu etablieren und innovative Technologien zu entwickeln, die vertrauenswürdige Netzwerke ermöglichen.
Ein Hackerangriff auf Ihr Unternehmen kann verschiedene Ziele haben. Es gibt Hacker, die Ihr Unternehmen ausspionieren wollen. Sie könnten sich Zugang zu vertraulichen Informationen verschaffen oder diese stehlen. Daten - personenbezogene wie geschäftliche - haben einen hohen Wert, daher können Hacker mit dem Verkauf von Daten an Dritte Geld verdienen. In den meisten Fällen bieten die Betriebssysteme den Angreifern einen einfachen Einstiegspunkt in die OT-Infrastruktur. Als nächsten Schritt hacken sie sich in die IT-Infrastruktur ein. Es gibt Beispiele, bei denen die Angreifer Anmeldedaten gestohlen und sich Fernzugriff auf das Unternehmensnetzwerk verschafft haben, um in den IT-Systemen Malware zu installieren und Daten abzuschöpfen. Aber die Cyberkriminellen sind nicht nur an den Daten interessiert. Bei der Betriebstechnik gibt eine Lücke in der Cybersicherheitskette Hackern die Möglichkeit, Angst und Chaos zu verursachen, indem sie die Kontrolle über Ihre Betriebssysteme übernehmen. Eine solche Störung führt zu einer Beeinträchtigung der Sicherheit und Zuverlässigkeit der gesamten Infrastruktur.
Eine wirksame Cybersicherheitsstrategie für die Betriebstechnik einer Anlage erfordert eine umfassende Strategie, die Menschen, Prozesse und Technologie berücksichtigt.
Mitarbeiter
Bei der Sicherheit ist der Mensch das schwächste Glied in der Kette. Geschickte Hacker missbrauchen das Vertrauen und verschaffen sich über Social Engineering Zugang zu den Systemen. Achten Sie auf Social Engineers - Hacker, die durch menschliche Interaktionen (z. B. mit Ihren Mitarbeitern) in Ihr Unternehmen eindringen. Die erste Verteidigungslinie beim Schutz Ihres Unternehmens ist die Unterweisung Ihrer Mitarbeiter, Lieferanten und internen Stakeholder. Achten Sie darauf, dass Sie vertrauenswürdige Lieferanten auswählen, die die Bedeutung der Cybersicherheit verstehen und über ein solides Cybersicherheitsprogramm verfügen.
Prozesse
Achten Sie darauf, dass Ihre Prozesse den Stand der Cybersicherheit aller Komponenten in der gesamten Infrastruktur berücksichtigen und Rollen und Verantwortlichkeiten festgelegt sind. Sorgen Sie für solide und zuverlässige Pläne für Vulnerability Management, für die Reaktion auf Vorfälle und für die Wiederherstellung im Notfall.
Technologie
Wählen Sie Produkte, Systeme und Lösungen aus, die im Hinblick auf die Cybersicherheit entwickelt wurden und während ihres gesamten Lebenszyklus den Industriestandards entsprechen und regelmäßig auf potenzielle Schwachstellen geprüft werden, damit die entdeckten Sicherheitslücken geschlossen werden können. Es ist auch unerlässlich, dass Ihr OT-Netzwerk und Ihre Anlagen regelmäßig auf Cybersicherheit geprüft werden.
Entdecken Sie, wie Eaton alles in seiner Macht stehende tut, um nicht das schwächste Glied in Ihren Systemen zu sein.
Leider gibt es keine allgemeingültige globale Cybersicherheitsnorm, deshalb muss für jede Produktentwicklung entschieden werden, welche Standards für die jeweilige Entwicklung relevant sind. Dies erschwert die Verwaltung der Systemsicherheit. Deshalb setzt sich Eaton für eine gemeinsame globale Norm ein.