Industrial Security Mit unserem umfassenden 360°-Security-Konzept schützen Sie ihre Anlagen und Systeme effektiv vor Cyber-Attacken.

Industrial Security
Gefahr durch Cyber-Attacken

Cyber-Attacken stellen eine ernsthafte Bedrohung für Einzelpersonen, Unternehmen und staatliche Einrichtungen dar

Cyber-Attacken als Top-Risiko Cyber Security ist ein entscheidender Faktor in der modernen Geschäftswelt

Die Bedeutung von Cyber Security ist in den vergangenen Jahren deutlich gestiegen. Denn die Zunahme von Cyber-Attacken stellt Unternehmen und öffentliche Einrichtungen vor große Herausforderungen. Mit zunehmender Vernetzung und Digitalisierung erhöht sich gleichzeitig auch die Angriffsfläche für Cyber-Attacken. So findet in der Europäischen Union z. B. alle elf Sekunden ein Ransomware-Angriff statt. Und die Angreifer und Angriffsmethoden werden immer professioneller.

Die Implementierung einer umfassenden Security-Strategie ist unerlässlich, um sich vor den ständig weiterentwickelnden Bedrohungen zu schützen und Sabotage, Ausfallzeiten oder Datenverlust zu verhindern. Cyber Security ist ein entscheidender Faktor, um die Geschäftsfähigkeit Ihres Unternehmens sicherzustellen.

Cyber Security NIS 2

Die Umsetzung von Cyber-Security-Maßnahmen wird Gesetz

Cyber Security wird Gesetz Umsetzung von Cyber Security nicht mehr nur für kritische Infrastrukturen verpflichtend

Die Digitalisierung von Produktions-, Produkt- und Kundendaten ist einer der entscheidenden Faktoren zur Steigerung der Wertschöpfung eines Unternehmens. Daher müssen diese Daten besonders geschützt werden.

Die EU-Kommission hat dies erkannt und im Dezember 2020 eine europäische Strategie für Cyber-Sicherheit vorgestellt. Diese legt Standards für die Sicherheit und Abwehrfähigkeit von Komponenten, Systemen und Unternehmen vor Cyber-Angriffen fest. Für kritische Infrastrukturen sind gesetzliche Vorgaben zur Umsetzung von Cyber Security schon längst etabliert. Mit der neuen NIS-2-Richtlinie (Network and Information Security) der EU wird dies nun ausgeweitet. Die hohen Anforderungen der NIS-2-Richtlinie lassen sich jedoch nur erfüllen, wenn die eingesetzten Produkte nach Security-by-Design entwickelt wurden. Um diese Herausforderung zu lösen, wurde durch die EU der Cyber Resilience Act (CRA) definiert. Die neue EU-Maschinenverordnung ist eine Ergänzung zum CRA, der auch Maschinen als Produkt sieht.

Entdecke den Podcast "Mission OT Security"
Cyber Security-Podcast
Unser Security-Podcast bietet wertvolle Einblicke, wie Unternehmen Ihre Anlagen und Netzwerke schützen können und gleichzeitig die strengen Vorgaben der neuen gesetzlichen Richtlinien erfüllen. In jeder Folge werden unterschiedliche Themen beleuchtet, echte Insider-Geschichten geteilt und Tipps für eine erfolgreiche Cyber Security-Strategie gegeben. Jetzt den Podcast anhören!
Zum Podcast
Cyber Security-Podcast

Cyber Security in der Industrie


Cyber Security in der Industrie: Das Zusammenspiel von IT und OT

Die Anforderungen von ICS- und IT-Security müssen berücksichtigt werden

Das Zusammenspiel von IT und OT

Die Sicherheit Ihres Unternehmens befindet sich in zwei Welten: IT (Information Technology) und OT (Operational Technology). Um den Schutz Ihrer Netzwerke und Anlagen sicherzustellen, sind die Betrachtung beider Welten und ein ganzheitliches Sicherheitskonzept notwendig. Nur durch ein abgestimmtes Vorgehen lässt sich ein wirksamer und effizienter Ansatz erarbeiten.

Die internationale Normenreihe IEC 62443 hat das Ziel, eine Hilfestellung für den sicheren Betrieb von industriellen Automatisierungssystemen (ICS-Systeme) zu leisten, vom Design über die Implementierung bis hin zum Management.

Zu diesem Zweck beschreibt sie grundlegende Anforderungen für Komponentenhersteller, Systemintegratoren und Betreiber. Die IEC 62443 ergänzt somit die Norm ISO 27001, die hauptsächlich Regelungen für die IT-Sicherheit umfasst. Gemeinsam bieten die beiden Normen einen gesamtheitlichen Ansatz zum Schutz vor Cyber-Attacken.

Die größten Bedrohungen

Die Vorteile einer wachsenden Vernetzung, wie Steigerung der Produktivität oder Flexibilisierung, sind offensichtlich. Doch durch die steigende Vernetzung und der damit folgenden Verschmelzung von IT und OT entstehen zunehmend erweiterte Angriffsoberflächen in Unternehmensnetzwerken.

Kriminellen gelingt es immer wieder, mögliche Schwachstellen im IIoT (Industrial Internet of Things) auszunutzen und damit Zugriff auf Unternehmen und Infrastrukturen zu erhalten. Somit stellt sich hier die Frage, wie großflächig Automatisierungsumfelder vernetzt und dabei gleichzeitig Industrieanlagen gegen Hackerangriffe oder Schad-Software gesichert werden können. Die folgenden Punkte geben Ihnen eine Übersicht über die größten Bedrohungen und mögliche Schutzmaßnahmen.

Störungen aus dem Office
Bedrohung: Störungen und Viren, z. B. aus dem Office-Umfeld, können direkt in den Produktionsbereich übertragen werden. Lösung: Netzwerksegmentierung. Durch die Aufteilung großer Netzwerke in kleine Segmente kann der Datenaustausch zwischen den verschiedenen Zonen, z. B. zwischen Produktion und Office oder zwischen verschiedenen Anlagenteilen, gesteuert werden. Die Trennung der einzelnen Segmente kann mit Hilfe von VLANs oder Firewalls erfolgen. Für die Kommunikation zwischen den einzelnen Netzwerksegmenten müssen dann Router oder Layer-3-Switches eingesetzt werden. Diese Geräte fangen typische Netzwerkfehler auf, sodass sie sich nicht weiter im restlichen Netzwerk verbreiten können.
Hackerangriffe
Bedrohung: Kriminelle können über eine offene Internetverbindung Daten kopieren oder Änderungen an der Anlage durchführen. Lösung: Verschlüsselte Datenübertragung. Automatisierungssysteme sollten vom Internet aus nicht zugänglich sein. Dies wird durch eine Firewall am Internetzugang erreicht, die jeden eingehenden aber auch ausgehenden Verkehr auf notwendige und zugelassene Verbindungen beschränkt. Alle Weitverkehrsverbindungen sollten verschlüsselt durchgeführt werden, z. B. über VPN mit IPsec.
Infizierte Hardware
Bedrohung: Infizierte Hardware wie USB-Sticks oder Laptops können Schad-Software ins Netzwerk übertragen. Lösung: Ports absichern. Über die Funktion Port Security können Sie direkt an Ihren Netzwerkkomponenten einstellen, dass unerwünschte Teilnehmer keine Daten mit dem Netzwerk austauschen dürfen. Darüber hinaus sollten Sie freie Ports, die nicht benötigt werden, abschalten. Einige Komponenten bieten zusätzlich die Möglichkeit, Sie via SNMP und Meldekontakt zu alarmieren, wenn ein unberechtigter Zugriff auf das Netzwerk registriert wird.
Sicherer Fernzugriff
Bedrohung: Aus der Ferne werden versehentlich Änderungen am falschen System durchgeführt. Lösung: Sicherer Fernzugriff. Der sichere Fernzugriff auf eine oder mehrere Maschinen kann mit unterschiedlichen technologischen Lösungen realisiert werden. Zum einen wird die Kommunikation nach außen verschlüsselt, z. B. über IPsec oder OpenVPN. Zum anderen kann über einen Schlüsselschalter an der Maschine die Fernwartung initiiert werden. So wird sichergestellt, dass nur an der Maschine Änderungen vorgenommen werden, an der dies beabsichtigt ist. Gleichzeitig können über den Schlüsselschalter die Kommunikationsregeln im Netzwerk für die Zeit der Fernwartung blockiert werden.
Mobile Endgeräte
Bedrohung: Nicht autorisierte Smart Devices verbinden sich über die WLAN-Schnittstelle. Lösung: Sichere WLAN-Passwortvergabe. Sind WLAN-Passwörter bekannt und über längere Zeit unverändert, ermöglicht das auch einen unkontrollierten Zugriff Dritter auf das Maschinennetzwerk. WLAN-Komponenten von Phoenix Contact ermöglichen daher ein automatisiertes Schlüsselmanagement durch die Maschinensteuerung. So lassen sich sichere WLAN-Maschinenzugänge in Form von Einmalpasswörtern einfach realisieren. Zusätzlich kann die WLAN-Kommunikation über eine demilitarisierte Zone (DMZ) abgesichert und vom restlichen Netzwerk isoliert werden.

Unser Cyber-Security-Konzept


360°-Security Kreislauf

Unser vollständiges 360°-Security-Konzept

360°-Security – unser vollständiges Angebot ohne Kompromisse

Eine gute Absicherung gegen Cyber-Angriffe kann nur gelingen, wenn aufeinander abgestimmte technische und organisatorische Maßnahmen ineinandergreifen. Deshalb bieten wir 360°-Security, die den Schutz von Anlagen vereinfacht und sie von allen Seiten absichert:

Sichere Dienstleistungen
Unsere geschulten und kompetenten Security-Spezialisten beraten Sie, wie Sie die individuellen Sicherheitsrisiken in Ihrer Anlage minimieren können, und erstellen auf Wunsch ein Security-Konzept (zertifiziert nach IEC 62443-2-4). Um auch Ihre Mitarbeitenden fit für Cyber Security zu machen, geben wir unser Wissen in Schulungen weiter.

Sichere Lösungen
Unsere Security-Konzepte schützen Ihre kritischen Prozesse, z. B. mithilfe von Zonenkonzepten, einer Datenflusskontrolle und dem Einsatz gehärteter Komponenten. Außerdem werden sichere Prozesse etabliert und dokumentiert.

Sichere Produkte
Security ist im gesamten Lebenszyklus unserer Produkte verankert – vom sicheren Entwicklungsprozess (zertifiziert nach IEC 62443-4-1) über die Integration wichtiger Security-Funktionen bis zu regelmäßigen Updates und Security-Patches.

LinkedIn-Logo

LinkedIn: Industrial Communication und Cyber Security Jetzt Teil unserer Community werden!

Industrielle Kommunikationsnetzwerke ermöglichen es uns, Daten vom Feld über die Steuerungsebene bis hin zur Cloud zuverlässig zu übertragen. Auf unserer LinkedIn-Seite Industrial Communication und Cyber Security finden Sie interessante Informationen rund um die Themen Netzwerkverfügbarkeit, Cyber Security, Fernwartung und vieles mehr. Werden Sie Teil unserer Community!