Dokument herunterladen () von 20

Cybersicherheit

Ausfallsicherheit ist für die Geschäftsabläufe und das Kundenvertrauen von entscheidender Bedeutung.

Unsere Welt ist immer stärker digitalisiert und global vernetzt. Die Energiewende und die Digitalisierung bringen neue (Fern-)Technologien, Verbindungen und Möglichkeiten mit sich. Mit diesen Technologien ist das Risiko eines Cyberangriffs erheblich größer geworden. Das geht nicht mehr (nur) die IT-Abteilung etwas an, denn unsere hypervernetzte Welt eröffnet die Möglichkeit, raffinierte Angriffe auf die elektrische Infrastruktur zu starten, die deren Sicherheit und Zuverlässigkeit beeinträchtigen.

Unternehmer, Gebäudemanager aber selbst Elektrofachberater sind sich der Cybersicherheitsrisiken, die elektrische Infrastrukturen wie Stromverteilungssysteme, Energieverwaltungssysteme, Brandmeldeanlagen, HLK-Systeme und die Sicherheitsbeleuchtung bedrohen, oft nicht bewusst. Die Widerstandsfähigkeit dieser so genannten elektrischen Betriebstechnologien (Operational Technologies - OT) gegenüber Cyberangriffen ist entscheidend.  

Geeignete Sicherheitsmaßnahmen zum Schutz von Mensch, Eigentum und Geschäftskontinuität ergreifen

Mit der Ausweitung des digitalen Fußabdrucks von Unternehmen ist der Schutz von Sicherheit, Zuverlässigkeit, Verfügbarkeit und Integrität ihrer Systeme unabdingbar geworden. Bedrohungen der Cybersicherheit sind ernst zu nehmen und es muss ihnen proaktiv, mit einem systemweiten, auf die Bedürfnisse des Unternehmens abgestimmten, Verteidigungskonzept begegnet werden. Sie müssen sich darüber im Klaren sein, dass jede neue Komponente in der Infrastruktur ein Einfallstor für einen Hacker sein kann, das das ganze System für Cyberangriffe anfällig macht. Wenn Sie aber die richtigen Sicherheitsmaßnahmen ergreifen und die richtige Strategie für die Lieferkette verfolgen, können Sie die Stabilität Ihrer Infrastruktur sicherstellen.

Entdecken Sie, wie Eaton Ihnen helfen kann, für eine sichere Geschäftskontinuität zu sorgen. 

businessman in warehouse 1227561026

Warum sollten Cyberkriminelle Ihre Einrichtung angreifen wollen?

 

Ein Hackerangriff auf Ihr Unternehmen kann verschiedene Ziele haben. Es gibt Hacker, die Ihr Unternehmen ausspionieren wollen. Sie könnten sich Zugang zu vertraulichen Informationen verschaffen oder diese stehlen. Daten - personenbezogene wie geschäftliche - haben einen hohen Wert, daher können Hacker mit dem Verkauf von Daten an Dritte Geld verdienen. In den meisten Fällen bieten die Betriebssysteme den Angreifern einen einfachen Einstiegspunkt in die OT-Infrastruktur. Als nächsten Schritt hacken sie sich in die IT-Infrastruktur ein. Es gibt Beispiele, bei denen die Angreifer Anmeldedaten gestohlen und sich Fernzugriff auf das Unternehmensnetzwerk verschafft haben, um in den IT-Systemen Malware zu installieren und Daten abzuschöpfen. Aber die Cyberkriminellen sind nicht nur an den Daten interessiert. Bei der Betriebstechnik gibt eine Lücke in der Cybersicherheitskette Hackern die Möglichkeit, Angst und Chaos zu verursachen, indem sie die Kontrolle über Ihre Betriebssysteme übernehmen. Eine solche Störung führt zu einer Beeinträchtigung der Sicherheit und Zuverlässigkeit der gesamten Infrastruktur.

man with laptop 492892828

4 Hauptziele für Cyberangriffe auf die Betriebstechnik: 

  • Manipulierung von Ansicht/Steuerung - Die Manipulation der Steuerung ist eines der wichtigsten Ziele eines Cyberangriffs. Sie kann schwerwiegende Auswirkungen haben, wenn die Command & Control manipuliert wird, um Sicherheitsmaßnahmen zu umgehen, was möglicherweise zu Unfällen führt. Durch die Manipulierung der Ansicht wollen die Hacker Aktivitäten ausblenden oder einen Bediener zu Handlungen bewegen, die den Betriebsablauf stören können.
  • Loss of Control (LOC) und/oder Loss of View (LOV) - Der Verlust der Steuerung ist ein wichtiges Ziel für einen Hacker, der versucht, Ihren Betrieb zu stören. Er hindert den Betreiber daran, Maßnahmen zur Gewährleistung eines sicheren Betriebs zu ergreifen und gefährdet damit Menschenleben. Vorübergehender oder dauerhafter Verlust der Ansicht blockiert Alarme, Warnungen und ermöglicht dadurch böswillige Aktivitäten, die im laufenden Betrieb durchgeführt werden.
  • Einrichtung eines Fernzugriffs/Exfiltrationspunkts - Die Einrichtung einer dauerhaften Backdoor in ein Steuerungsnetzwerk ermöglicht dem Hacker z. B. Exfiltration von Daten und die Fernsteuerung der OT-Netzwerke. Die Datenexfiltration dient dazu, vertrauliche prozessbezogene Daten oder geistiges Eigentum zu stehlen, um für weitere Angriffe mehr über das jeweilige Netzwerk zu erfahren.
  • Malware/Ransomware - Die Einschleusung von Schadprogrammen in das OT-Netzwerk oder in die IT-Systeme des Unternehmens durch Umgehung schwacher OT-Kontrollen ist ein Ziel, das bei Angriffen, die derzeit weltweit stattfinden, häufig zu beobachten ist. Ransomware verschlüsselt die Dateien eines Opfers und fordert dann für die Wiederherstellung des Zugriffs auf die Daten/IT-Ressourcen ein Lösegeld von ihm. Je höher der Wert des belagerten Objekts, desto höher ist das Lösegeld. OT-Systeme gehören zu den wertvollsten Anlagen der Industrie und sind daher immer im Visier von Angreifern.

Wie können Cyberkriminelle in Ihr System eindringen?

Es gibt mehrere Einstiegspunkte - zusammenfassend als Attack Surface (Angriffsfläche) bezeichnet - für Cyberkriminelle, um Zugang zu Ihrem Unternehmen zu erhalten und wo sie mit dem System interagieren können (Eingabe, Ausgabe, Manipulation der Steuerung, Erhöhung der Berechtigungen usw.). Aus der IT-Perspektive ist bekannt, dass Hacker versuchen, beispielsweise über E-Mail und das Internet einzudringen. Aber durch das IoT (Internet der Dinge) werden Ihr Stromnetz, Ihre Klimaanlage, Ihre Maschinen, Ihr Brandmeldesystem, Ihre Notbeleuchtung, Ihre Fluchtwege und so weiter miteinander verbunden. Alle diese elektrischen Systeme sind potenzielle Ziele der Cyberkriminellen. Stellen Sie sich die Angst und das Chaos vor, das der Verlust der Beherrschung und die Abschaltung von Systemen und/oder die Unterbrechung Ihrer Prozesse für Ihr Unternehmen, Ihre Mitarbeiter und Kunden bedeuten würde.
women gated entrance 1188684833

Häufige Lücken und Schwachstellen in der Cybersicherheit der Betriebstechnik

Woman sitting at a bank of computer monitors in a control room - category hero

Stärkung der Sicherheit über den gesamten Lebenszyklus Ihrer Systeme

Eine wirksame Cybersicherheitsstrategie für die Betriebstechnik einer Anlage erfordert eine umfassende Strategie, die Menschen, Prozesse und Technologie berücksichtigt.

Mitarbeiter

Bei der Sicherheit ist der Mensch das schwächste Glied in der Kette. Geschickte Hacker missbrauchen das Vertrauen und verschaffen sich über Social Engineering Zugang zu den Systemen. Achten Sie auf Social Engineers - Hacker, die durch menschliche Interaktionen (z. B. mit Ihren Mitarbeitern) in Ihr Unternehmen eindringen. Die erste Verteidigungslinie beim Schutz Ihres Unternehmens ist die Unterweisung Ihrer Mitarbeiter, Lieferanten und internen Stakeholder. Achten Sie darauf, dass Sie vertrauenswürdige Lieferanten auswählen, die die Bedeutung der Cybersicherheit verstehen und über ein solides Cybersicherheitsprogramm verfügen.

Prozesse

Achten Sie darauf, dass Ihre Prozesse den Stand der Cybersicherheit aller Komponenten in der gesamten Infrastruktur berücksichtigen und Rollen und Verantwortlichkeiten festgelegt sind. Sorgen Sie für solide und zuverlässige Pläne für Vulnerability Management, für die Reaktion auf Vorfälle und für die Wiederherstellung im Notfall.

Technologie

Wählen Sie Produkte, Systeme und Lösungen aus, die im Hinblick auf die Cybersicherheit entwickelt wurden und während ihres gesamten Lebenszyklus den Industriestandards entsprechen und regelmäßig auf potenzielle Schwachstellen geprüft werden, damit die entdeckten Sicherheitslücken geschlossen werden können. Es ist auch unerlässlich, dass Ihr OT-Netzwerk und Ihre Anlagen regelmäßig auf Cybersicherheit geprüft werden.

Weitere Links:

Entdecken Sie, wie Eaton alles in seiner Macht stehende tut, um nicht das schwächste Glied in Ihren Systemen zu sein.

Unsere Lösungen wurden unter Berücksichtigung der Cybersicherheit entwickelt: