Palo Alto Networks zeigt Unternehmen und Infrastrukturbetreibern in seinem Ratgeber auf, wie sie sich mit der Security Operating Platform vor anspruchsvollen Cyberangriffen schützen können. [...]
Die Informationstechnologie verändert die Fertigungsindustrie, indem sie praktisch jeden Schritt des modernen Fertigungsprozesses digitalisiert. Ein Trend, der in den USA als „Smart Manufacturing“ und in Europa als „Industrie 4.0“ bezeichnet wird. Cloud Computing, zusammen mit Technologien wie 5G, intelligenten Sensoren, High-Performance Computing, computergestütztem Design, Engineering und dem industriellen Internet der Dinge, ist von wesentlicher Bedeutung für die jüngste industrielle Revolution.
Durch diese zunehmende Komplexität steigt jedoch das Risiko von Cyberattacken. Wie sich Unternehmen hier am besten aufstellen können, um Angreifern das Leben schwer zu machen, erklärt Palo Alto Networks in seinem neuen Ratgeber „Cybersecurity for Manufacturing Environments: A Platform Approach„.
Cloud durchdringt alle Bereiche
Anwendungen in der Cloud werden praktisch jeden Aspekt der modernen Fertigung beeinflussen. Auf Unternehmensebene wird sich Cloud Computing auf die Art und Weise auswirken, wie Unternehmen ihre Abläufe steuern, von der Warenwirtschaft über das Finanzmanagement bis hin zur Datenanalyse und Schulung der Mitarbeiter. Die Cloud wird zum entscheidenden Bestandteil der Integration von Herstellern in industrielle Lieferketten. Auf der Ebene der hergestellten Produkte hat Cloud Computing begonnen, alles zu verändern, von der Art und Weise, wie die Produkte selbst erforscht, konzipiert und entwickelt werden, über die Art und Weise, wie sie hergestellt werden, bis hin zur Art und Weise, wie sie von den Kunden vor Ort genutzt werden.
Wie bei jeder Änderung der Arbeitspraktiken gibt es jedoch auch hier einige Risiken, die nicht außer Acht gelassen werden dürfen. Terminals werden eingebettete IoT-Funktionalität haben, was letztendlich bedeutet, dass sie anfällig für Cyberangriffe werden. Diese zusätzliche Konnektivität trägt zwar zur Verbesserung der Produktivität bei, bildet aber auch einen Schwachpunkt im Netzwerk, den Cyberkriminelle nutzen können.
Cyberkriminelle verstehen die Sensibilität dieser Netzwerke und sind sich auch der destruktiven Folgen eines erfolgreichen Angriffs bewusst: entgangene Einnahmen/Gewinne, Markenschäden oder eine verheerende Bedrohung für Menschen und Vermögenswerte. Es ist daher unerlässlich, dass die Fertigungsindustrie Maßnahmen zur Verbesserung der Sicherheit ergreift und ihre Systeme nicht den Cyberkriminellen ungeschützt aussetzt.
Angriffe sind schwer zu erkennen
Eine der größten Herausforderungen bei der Cybersicherheit in der Fertigung besteht darin, dass Angriffe in betriebstechnischen (OT-)Umgebungen extrem schwer zu erkennen sind. Ein Szenario wäre, wenn in einer Anlage aus einem unbekannten Grund eine bestimmte SCADA-Komponente plötzlich nicht mehr funktioniert. „Gefährliche Aktivitäten“ werden nicht die erste Überlegung sein, um herauszufinden, was schiefgelaufen ist. In neun von zehn Fällen ist die Ursache wahrscheinlich eine technische Störung. Aber was ist mit dem einen Mal, wenn die Sache verdächtiger erscheint als sonst?
Es gibt Überwachungsdienste für OT-Umgebungen, aber diese liefern nur eine eingeschränkte Sichtbarkeit und bieten nur korrelierte, kontextbezogene Informationen aufgrund der Notwendigkeit von Netzwerkzonen oder Segmentierung. Das bedeutet, dass die Sensoren auf mehreren Ebenen im Netzwerk platziert werden müssen, um die End-to-End-Aktivitäten zu überwachen. Ein weiterer Faktor ist die Komplexität, auch wenn der Netzwerkverkehr erfasst wird. Wenn Systeme ausfallen, konzentrieren sich viele Unternehmen darauf, sie wieder zum Laufen zu bringen, anstatt große Datenmengen zu überprüfen, um festzustellen, was die eigentliche Ursache war.
Mit der Einführung von Industrie 4.0 wird Cybersicherheit immer wichtiger. Palo Alto Networks zeigt Unternehmen und Infrastrukturbetreibern in seinem Ratgeber auf, wie sie sich mit der Security Operating Platform vor anspruchsvollen Cyberangriffen schützen können.
Be the first to comment