Industrial Security – Wie sicher ist Ihr Unternehmen?

Sicherheit für Ihr Netzwerk

Sicherheit für Ihr Netzwerk

Wir helfen Ihnen, Ihre industriellen Netzwerke gegen unberechtigte Zugriffe und Schad-Software zu schützen.

Zurück zu Lösungen

Kategorien

  • IEC 62443
    IEC 62443

    Schützen Sie Ihr Netzwerk mit Hilfe der IEC 62443.

In Zeiten der Digitalisierung ist nichts wichtiger als der Schutz von Daten – Ihrer persönlichen aber vor allem auch der Ihres Unternehmens. Weltweit waren etwa 66 Prozent der kleinen und mittelständischen Industrieunternehmen bereits Ziel von Cyber-Angriffen. Viele Unternehmen sind sich zwar der Gefahr durch Cyber-Kriminalität bewusst, unterschätzen jedoch die kostspieligen Konsequenzen für ihre Maschinen und Anlagen. Industrial IT-Security kann Ausfälle, Sabotage oder Datenverlust verhindern und Ihre Produktion somit vor einem hohen wirtschaftlichen Schaden schützen.

Industrie 4.0 – Das Zusammenspiel von IT und OT

Übersicht der verschiedenen Eigenschaften von IT- und ICS-Security  

Die Anforderungen von ICS- und IT-Security im Vergleich

Die Sicherheit Ihres Unternehmens befindet sich in zwei Welten: IT (Information Technology) und OT (Operational Technology). Um den Schutz Ihrer Netzwerke und Anlagen im Zeitalter von Industrie 4.0 sicher zu stellen, sind die Betrachtung beider Welten und ein gesamtheitliches Sicherheitskonzept notwendig.

Denn die von der IT definierten Maßnahmen müssen durch zusätzliche OT-Security-Lösungen erweitert werden und die unterschiedlichen Schutzziele berücksichtigt werden.

Industrial Security – Der Schutz von Daten betrifft jede Branche

 
Industrielle Sicherheit betrifft jede Branche

Vernetzung bietet große Chancen, aber auch einige Schwächen

Die Vorteile einer wachsenden Vernetzung, wie Steigerung der Produktivität oder Flexibilisierung sind offensichtlich. Doch durch die steigende Vernetzung und der damit folgenden schnellen Fusion von IT und OT entstehen zwangsläufig zunehmend erweiterte Angriffsoberflächen in Unternehmensnetzwerken. Damit geraten auch kritische Infrastrukturen (KRITIS) verstärkt ins Visier von Cyber-Angriffen aller Art: Kriminellen gelingt es immer wieder, mögliche Schwachstellen im IIoT (Industrial Internet of Things) auszunutzen und damit Zugriff auf Unternehmen und Infrastrukturen zu erhalten. Somit stellt sich hier die Frage, wie großflächig Automatisierungsumfelder vernetzt und dabei gleichzeitig Industrieanlagen und KRITIS gegen Hackerangriffe oder Schad-Software gesichert werden können.

Die folgenden Punkte geben Ihnen eine Übersicht über die größten Bedrohungen und mögliche Schutzmaßnahmen.

Störungen und Viren, z. B. aus dem Office-Umfeld, können direkt in den Produktionsbereich übertragen werden.

Lösung: Netzwerksegmentierung

Durch die Aufteilung großer Netzwerke in kleine Segmente kann der Datenaustausch zwischen den verschiedenen Zonen, z. B. zwischen Produktion und Office oder zwischen verschiedenen Anlagenteilen, gesteuert werden. Die Trennung der einzelnen Segmente kann mit Hilfe von VLANs oder Firewalls erfolgen. Für die Kommunikation zwischen den einzelnen Netzwerksegmenten müssen dann Router oder Layer-3-Switches eingesetzt werden. Diese Geräte fangen typische Netzwerkfehler auf, sodass sie sich nicht weiter im restlichen Netzwerk verbreiten können.

Netzwerksegmentierung mithilfe von mGuard-Routern

Häufig ist Schad-Software so konzipiert, dass sie versucht, sich auf benachbarte Systeme auszubreiten und diese auch zu befallen. Beispiel hierfür ist die WannaCry-Schad-Software, die ungepatchte Windows-Systeme befallen hat.

Lösung: Eingrenzung der Kommunikation

Durch die Verwendung von Firewalls kann die Verbreitung entsprechender Schad-Software begrenzt oder verhindert werden. Wenn alle Kommunikationsmöglichkeiten unterbunden werden, die nicht technisch notwendig sind, sind viele Angriffe gar nicht mehr möglich. Zusätzlich hilft ein industrietaugliches Integrity Monitoring (z. B. CIM), Veränderungen und Manipulationen an Windows-basierten Systeme wie Steuerungen, Bedieneinheiten oder PCs frühzeitig zu erkennen und einzudämmen.

Das CIFS Integrity Monitoring erkennt Veränderungen an Systemsteuerungen und dämmt diese frühzeitig ein

Kriminelle können über eine offene Internetverbindung Daten kopieren oder Änderungen an der Anlage durchführen.

Lösung: Verschlüsselte Datenübertragung

Automatisierungssysteme sollten vom Internet aus nicht zugänglich sein. Dies wird durch eine Firewall am Internetzugang erreicht, die allen eingehenden aber auch den ausgehenden Verkehr auf notwendige und zugelassene Verbindungen beschränkt. Alle Weitverkehrsverbindungen sollten verschlüsselt durchgeführt werden, z. B. durch VPN mit IPsec.

Sichere Fernwartung durch eine Firewall am Internetzugang

Infizierte Hardware wie USB-Stick oder Laptops können Schad-Software ins Netzwerk übertragen.

Lösung: Ports absichern

Über die Funktion Port Security können Sie direkt an Ihren Netzwerkkomponenten einstellen, dass unerwünschte Teilnehmer keine Daten mit dem Netzwerk austauschen dürfen. Darüber hinaus sollten Sie freie Ports, die nicht benötigt werden, abschalten. Einige Komponenten bieten zusätzlich die Möglichkeit, Sie via SNMP und Meldekontakt zu alarmieren, wenn ein unberechtigter Zugriff auf das Netzwerk registriert wird.

Port-Abschaltung an Netzwerkkomponenten und Alarmierung über SNMP

Aus der Ferne werden versehentlich Änderungen am falschen System durchgeführt.

Lösung: Sicherer Fernzugriff

Der sichere Fernzugriff auf eine oder mehrere Maschinen kann mit unterschiedlichen technologischen Lösungen realisiert werden. Zum einen wird die Kommunikation nach außen verschlüsselt, z. B. über IPsec oder OpenVPN. Zum anderen kann über einen Schlüsselschalter an der Maschine die Fernwartung initiiert werden.

So wird sichergestellt, dass nur an der Maschine Änderungen vorgenommen werden, an der dies beabsichtigt ist. Gleichzeitig können über den Schlüsselschalter die Kommunikationsregeln im Netzwerk für die Zeit der Fernwartung blockiert werden.

Steuerung der Fernwartung mit Hilfe eines Schlüsselschalters

Häufig werden Sammelpasswörter für Benutzerzugänge genutzt. Verlassen Mitarbeiter das Unternehmen, werden Passwörter nicht geändert oder Zugänge nicht abgeschaltet. Das Sammelpasswort ist dadurch zu vielen Mitarbeitern bekannt und kann missbraucht werden.

Lösung: Zentrale Benutzerverwaltung

Durch eine zentrale Benutzerverwaltung, die jedem Mitarbeiter einen individuellen Zugang zuweist, kann dieses Problem gelöst werden. Viele Phoenix Contact Geräte unterstützen die Einbindung in ein zentrales Benutzermanagement.

Zentrales Benutzermanagement mit individueller Rechtevergabe

Nicht autorisierte Smart Devices verbinden sich über die WLAN-Schnittstelle.

Lösung: Sichere WLAN-Passwortvergabe

Sind WLAN-Passwörter bekannt und über längere Zeit unverändert, ermöglicht das auch einen unkontrollierten Zugriff Dritter auf das Maschinennetzwerk. WLAN-Komponenten von Phoenix Contact ermöglichen daher ein automatisiertes Schlüsselmanagement durch die Maschinensteuerung. So lassen sich sichere WLAN-Maschinenzugänge in Form von Einmalpasswörtern einfach realisieren.

Zusätzlich kann die WLAN-Kommunikation über eine demilitarisierte Zone (DMZ) abgesichert und vom restlichen Netzwerk isoliert werden.

Sichere Einbindung von mobilen Endgeräten mit Einmalpasswörtern und DMZ

Standardkonfigurationen von Geräten sind darauf ausgelegt, dass die Komponenten korrekt funktionieren und sich leicht in Betrieb nehmen lassen. Sicherheitsmechanismen spielen dabei oft eine untergeordnete Rolle.

Lösung: Device- und Patch-Management

Bei der Verwaltung mehrerer Geräte kann ein intelligentes und effizientes Device- und Patch-Management zeitaufwändige Prozesse automatisieren und die Risiken einer Fehlkonfiguration reduzieren. Es unterstützt beim Konfigurieren, Ausrollen und Verwalten von Geräten und reduziert Sicherheit- und Compliance-Risiken durch die Verkürzung von Patch- und Upgrade-Zyklen. Das Device- und Patch-Management ermöglicht die zentrale Erstellung und Verwaltung aller sicherheitsrelevanten Geräteeinstellungen und unterstützt bei Firmware-Upgrades.

Zentrales Patch- und Device-Management  unterstützt beim Konfigurieren, Ausrollen und Verwalten von Geräten

360° Security – Unser vollständiges Angebot ohne Kompromisse

Unser vollständiges 360°-Security-Konzept  

Unser vollständiges 360°-Security-Konzept

Eine gute Absicherung gegen Cyber-Angriffe kann nur gelingen, wenn aufeinander abgestimmte technische und organisatorische Maßnahmen ineinandergreifen. Deshalb bieten wir 360°-Security, die den Schutz von Anlagen vereinfacht und sie von allen Seiten absichert.

Sichere Dienstleistungen, Lösungen und Produkte

Sichere Dienstleistungen
Unsere geschulten und kompetenten Security-Spezialisten beraten Sie, wie Sie die individuellen Sicherheitsrisiken in Ihrer Anlage minimieren können und erstellen auf Wunsch ein Security-Konzept (zertifiziert nach IEC 62443-2-4). Darüber hinaus geben wir unser Wissen in Schulungen weiter, um auch Ihre Mitarbeiter fit für Cyber Security zu machen.

Sichere Lösungen
Unsere Security-Konzepte schützen Ihre kritischen Prozesse, z. B. mit Hilfe von Zonenkonzepten, einer Datenflusskontrolle und dem Einsatz gehärteten Komponenten. Außerdem werden sichere Prozesse etabliert und dokumentiert.

Sichere Produkte
Security ist im gesamten Lebenszyklus unserer Produkte verankert – vom sicheren Entwicklungsprozess (zertifiziert nach IEC 62443-4-1) über die Integration wichtiger Security-Funktionen bis zu regelmäßigen Updates und Security-Patches.

Erfahren Sie mehr über unsere Industrial Security-Kompetenz

Wo stehen Sie beim Thema Industrial Security?

Diese Checkliste soll Ihnen helfen, einen ersten Überblick über den Stand der Cyber-Sicherheit in Ihrer Anlage zu erhalten. Haben Sie Rückfragen oder mussten Sie eine oder mehrere Fragen mit Nein beantworten, wenden Sie sich gerne an uns. Wir beraten Sie gern und unterstützen Sie mit passenden Beratungsdienstleistungen und Produkten.

PHOENIX CONTACT
Deutschland GmbH

Flachsmarktstraße 8
D-32825 Blomberg
+49 52 35/3-1 20 00

Alles für industrielle Netzwerke

Exklusives Expertenwissen zum Aufbau zukunftssicherer Produktionsnetzwerke

Alles für industrielle Netzwerke
Mehr erfahren
Schutz vor WannaCry für viele Anwendungen

Schutz vor WannaCry

Die FL mGuard-Geräte von Phoenix Contact schützen Ihr industrielles Netzwerk mit einer leistungsstarken, flexiblen und schnellen Firewall.

Mehr erfahren

Industrie 4.0

Machen Sie mit unseren Lösungen Ihre Produktion zukunftsfähig.

Lösungen für Industrie 4.0 von Phoenix Contact
Mehr zu Industrie 4.0

News

Alle News
Referrer: https://www.youtube.com/