FAQs

FAQs

Was ist Cyber Security und wie funktioniert es?

Hier finden Sie die wichtigsten Fakten rund um die Sicherheit Ihres Netzwerks.

Um sich vor Cyber-Bedrohungen zu schützen, ist es wichtig, sie zu erkennen und zu verstehen. Aufgrund der Komplexität des Themas ist das oft gar nicht so einfach. Deshalb haben wir für Sie die wichtigsten Fakten gesammelt und erklärt.

Unter Cyber Security versteht man alle Technologien und Maßnahmen, um vernetzte Systeme vor unautorisiertem Zugriff oder Schad-Software zu schützen. Dies betrifft nicht nur das klassische Office-Netzwerk, sondern zunehmend auch vernetzte Maschinen, Anlagen und Gewerke.

Grundsätzlich können Cyber-Angriffe gegen Unternehmen und Infrastrukturanlagen (z. B. Energieerzeugung, Wasserwerke), aber auch gegen Regierungen, Krankenhäuser, das Militär oder auch Privatpersonen gerichtet sein. Cyber Security richtet sich daher an all diese Einrichtungen und Zielgruppen.

Unter einer Cyber-Attacke versteht man einen aktiven Angriff auf ein Netzwerk, der darauf abzielt, Funktionen der Netzwerk-Teilnehmer zu manipulieren, unberechtigten Zugang zu erlangen, Veränderungen am Netzwerk vorzunehmen oder es komplett außer Betrieb zu nehmen. Häufig werden diese Attacken durch Malware ausgelöst.

Malware, auch Schadprogramme genannt, ist ein Oberbegriff für Computerprogramme, die unerwünschte und ggf. auch zerstörerische Auswirkungen auf Computersysteme oder Netzwerke haben. Malware umfasst somit Viren, Würmer, Trojaner, Bots, Spyware und weitere bösartige Schadprogramme und kann in verschiedenen Formen wie ausführbaren Codes oder Dateien auftreten.

Cyber-Angriffe führen durch den Diebstahl von Betriebsgeheimnissen, unternehmensinternen Informationen und persönlichen Daten sowie Betriebsstörungen und Störungen der Infrastruktur jedes Jahr zu einem wirtschaftlichen Schaden in Milliardenhöhe. Die steigende Vernetzung der Industrie macht sie dabei mehr und mehr anfällig für diese Cyber-Angriffe.

Schon lange werden bösartige Angriffe nicht mehr nur in Richtung Office-IT adressiert. Im Gegenteil: Angriffe auf kritische Infrastrukturen, Maschinen und Anlagen nehmen jährlich zu. Denn jede Steuerung, die an das Internet angebunden ist, kann somit auch über das Internet angegriffen werden. Aber auch das unbewusste Einschleusen von Malware kann durch ein Fehlverhalten von Mitarbeitern schnell passieren. Um schwerwiegende Datenverluste und teure Anlagenausfälle zu vermeiden, ist es daher insbesondere für die Industrie sehr wichtig, sich gegen Angriffe zu schützen und Cyber Security zu betreiben.

Cyber Security basiert drei Kernprinzipien:

  • Vertrauen: Vertrauliche Informationen gelangen nur an den zugehörigen Personenkreis.
  • Integrität: Informationen dürfen nicht verändert werden.
  • Verfügbarkeit: Informationen müssen für den definierten Personenkreis verfügbar sein.

Um diese Ziele zu erreichen, gibt es verschiedene Möglichkeiten. Beginnend bei vermeintlich einfachen Prinzipien wie Passwortschutz oder physikalischen Zugangskontrollen über Security-Technologien wie Firewalls und Verschlüsselungen bis hin zu komplexen Netzwerkarchitekturen, die einzelne Netzwerkbereiche abschirmen und segmentieren.

Die wichtigsten Schritte zur einer sicheren Produktion sind, ein Bewusstsein für Security-Bedrohungen zu schaffen und die Fähigkeit zu fördern, diese zu erkennen. Die einfachste Möglichkeit so ein Verständnis zu schaffen, ist es, dies in Schulungen zu vermitteln. Denn selbst wenn bereits ein Security-Experte eingestellt wurde, ist auch das Verständnis jedes einzelnen Mitarbeiters wichtig. Nur so können auch unbewusste Gefahren wie z. B. die Nutzung privater Speichermedien oder der unachtsame Umgang mit Passwörtern vermieden werden. Phoenix Contact bietet Ihnen dazu verschiedene Awareness-Schulungen an, in denen diese Themen gemeinsam angesprochen und erarbeitet werden.

In einem zweiten Schritt sollte ein sicheres Netzwerkkonzept erarbeitet werden. Dieses sollte sowohl eine sichere Netzwerkarchitektur, als auch die entsprechenden Security-Technologien im Sinne von sicherer Hard-, Firm- und Software beinhalten. Schon einfache Konfigurationsmöglichkeiten eines Managed Switches können dabei die Betriebssicherheit und Verfügbarkeit der Anlage maßgeblich erhöhen. Über Port Security wird z. B. verhindert, dass unerwünschte Teilnehmer Daten mit dem Netzwerk austauschen. Access Control unterbindet in Verbindung mit Passwörtern die unzulässige Konfiguration der Switches. Freie Ports lassen sich abschalten, während ein unberechtigter Zugriff auf das Netzwerk registriert und der Anwender via SNMP und Meldekontakt alarmiert wird. Über VLAN kann das gemeinsame Netzwerk schließlich in logische Netze unterteilt werden, deren Grenzen sich ohne Berechtigung nicht überwinden lassen.

Für einen tiefergreifenden Schutz bietet Phoenix Contact darüber hinaus auch industrielle Security-Appliances. Über eine VPN-Verbindung und IPsec-Protokoll können sie so eine einfache und sichere Fernwartungsverbindung aufbauen. Eine Stateful Inspection Firewall und die Deep Packet Inspection überwachen darüber hinaus alle ein- und ausgehenden Datenpakete anhand vordefinierter Regeln. Über das CIFS Integrity Monitoring können außerdem Dateisysteme auf unerwartete Veränderungen überwacht und Schadsoftware so erkannt werden. Im Gegensatz zu einem herkömmlichen Virenscanner muss dabei keine Software auf den Rechner aufgespielt werden, sodass dieser kaum belastet wird und die Echtzeiteigenschaften nicht negativ beeinflusst werden. Auch ein regelmäßiges Update von Virenpattern ist somit nicht erforderlich.

Auch hier lassen wir Sie bei der Planung nicht alleine. Mit unseren verschiedenen Dienstleistungsangeboten helfen wir Ihnen von der Planung über die Realisierung bis zur Instandsetzung und Produktschulung bei der Realisierung eines sicheren Industrienetzwerks.

Grundsätzlich gibt es keine allgemeingültige Norm, Richtlinie oder ein Gesetz, das vorschreibt, wie Cyber Security in der Industrie konkret umgesetzt werden muss. Trotzdem gibt es viele Dokumente, die für Teilbereiche der Cyber Security relevant sind.

Auf nationaler Ebene gibt es zunehmend Vorgaben für den Schutz kritischer Infrastrukturen wie Energie- und Wasserversorgung, Krankenhäuser, Transport und Verkehr, usw. Neben nationalen Vorgaben finden jedoch auch immer mehr internationale Security-Normen und -Institutionen ihren Weg in die Industrie:

  • ISA99, Industrial Automation and Control Systems Security
  • IEC 62443 Industrial communication networks – Network and system security
  • ETSI Cyber Security Technical Comitee (TC Cyber)
  • ISO 27000-Reihe, ISO 15408
  • ISF Standard of Good Practice
  • u.v.m.

PHOENIX CONTACT GmbH

Ada-Christen-Gasse 4
1100 Wien
(+43) 01 / 680 76

Diese Webseite verwendet Cookies. Indem Sie weiter navigieren, stimmen Sie der Nutzung zu. Für weitere Informationen lesen Sie unsere Datenschutzerklärung.

Schließen