Schutz vor Cyberbedrohungen: Zero Trust für Produktionsunternehmen

Die Zeiten der abgeschotteten Produktionsinseln sind vorbei, inzwischen sind sie alle mit dem Internet verbunden und werden aus der Ferne gesteuert. [...]

Foto: VINJD/Pixabay

In Produktionsunternehmen finden sich lokale, verteilte und Cloud-Umgebungen, eine Fülle von IoT-Devices. Zu Beginn der vierten industriellen Revolution sind diese Unternehmen ein lukratives Ziel für Cyber-Kriminelle, die immer häufiger gar nicht auf die Unternehmen selbst, sondern deren Lieferketten abzielen.

Der Data Threat Report 2022 von Thales beleuchtet die aktuelle Sicherheitslage der Produktionsindustrie.

Die Untersuchung wurde im Januar 2022 über eine Webumfrage durchgeführt, die sich an Fachleute aus den Bereichen Sicherheit und IT-Management weltweit richtete. Der vorliegende Bericht konzentriert sich auf eine Teilmenge der Umfragedaten, die 90 Führungskräfte und Praktiker aus dem Bereich der Sicherheit in der Automobilindustrie und 157 aus dem nicht-automobilen Bereich betreffen, und vergleicht ihre Antworten mit der Grundgesamtheit von 2.800 Befragten aus allen Branchen.

Das A und O der Cybersicherheit ist und bleibt der Mensch

Der Mensch hat das Privileg, der wichtigste und gleichzeitig der anfälligste Faktor der digitalen Welt zu sein. Viele Cyberangriffe im großen Stil haben ihren Ursprung in einem einfachen Konfigurationsfehler oder im Fehlverhalten eines Nutzers. Die Daten aus der Umfrage zeigen, dass der Mensch auf der Bedrohungsliste ganz oben steht, und zwar sowohl bei Automobil- als auch bei Nicht-Automobilherstellern.

Obwohl sich die Befragten der Cyber-Bedrohungen bewusst zu sein scheinen, gaben 7 von 10 Befragten der Multi-Faktor-Authentifizierung (MFA) nicht den Vorrang als effektivste Sicherheitstechnologie. Und obwohl einer von vier Herstellern angab, bereits jetzt mehr als 60 Prozent ihrer sensiblen Daten in der Cloud zu verschlüsseln, was drei Prozent über dem weltweiten Durchschnitt liegt, ist die Verschlüsselung eine weitere Technologie, der die Hersteller weniger Priorität einräumen als die Gesamtheit der weltweit Befragten.

Schließlich zeigen die Daten der Umfrage, dass die Verwendung fortschrittlicher Authentifizierungsmethoden in Cloud-Diensten und -Anwendungen viel höher ist als bei herkömmlichen Anwendungen vor Ort.

Ransomware-Attacken als größte Gefahr

Fast drei von vier Teilnehmern beobachteten einen Aufwärtstrend bei Ransomware-Angriffen, während die Hälfte eine Zunahme von Malware, Denial of Service und Phishing/Whaling feststellte. Darüber hinaus gaben 80 Prozent der Teilnehmer an, dass sie über potenzielle Cyber-Bedrohungen bei der Fernarbeit sehr besorgt sind.

Fast ein Viertel (23 Prozent) der Automobilhersteller und 18 Prozent der Nicht-Automobilhersteller gaben an, einen Ransomware-Angriff erlitten zu haben, der zu finanziellen Verlusten, erhöhten Wiederherstellungskosten, dem Verlust sensibler Daten und Produktivität sowie Rufschädigung führte.

Leider verfügen weniger als 50 Prozent der Teilnehmer aus dem verarbeitenden Gewerbe über konkrete Notfallpläne, die im Falle eines Ransomware-Angriffs aktiviert werden können.

Die Herausforderung beim Schutz sensibler Daten

Um ihre Daten wirksam zu schützen, müssen IT-Security-Verantwortliche wissen, wo sich ihre sensiblen Daten befinden. Mehr als die Hälfte der Teilnehmer aus der Automobil- und der Nicht-Automobilbranche geben an zu wissen, wo sich ihre Daten befinden.

Dieser Prozentsatz ist fast identisch mit den 53 Prozent der Befragten aus allen Branchen. Die Umfrage ergab jedoch auch, dass nur 19 Prozent der Automobil- und 26 Prozent der Nicht-Automobilhersteller alle Daten so klassifiziert haben, dass sie tatsächlich schützenswerte Daten identifizieren können.

In der Produktionsindustrie werden in der Regel mehrere Tools für die Schlüsselverwaltung eingesetzt, was Risiko, Kosten und Komplexität erhöht. Die Umfrage ergab, dass 51 Prozent der Automobil- und 61 Prozent der Nicht-Automobilhersteller, fünf oder mehr Schlüsselmanagementlösungen verwenden.

Was den Schutz sensibler Cloud-Daten angeht, so haben sechs von zehn Befragten Verschlüsselung implementiert, aber nur 53 Prozent verwalten den Lebenszyklus ihrer Crypto-Schlüssel ordnungsgemäß.

Die Verschlüsselung ist jedoch nur so gut wie die verwendeten Schlüssel; eine schlechte Verwaltung des Lebenszyklus der Schlüssel kann zu Schwachstellen und erhöhten Bedrohungen durch Cyberangriffe führen.

Einführung eines Zero-Trust-Ansatzes

Da die Fertigungsinfrastruktur in der Regel verteilt ist und in hohem Maße von Dritten abhängt, ist die Einführung einer Zero-Trust-Strategie ein Muss. Sie stellt sicher, dass der Zugriff auf weit verstreute, hochwertige Daten und Ressourcen sowohl innerhalb als auch außerhalb des Unternehmens mit den geringsten Privilegien erfolgt.

Die Größe, Komplexität und Flexibilität der zugrundeliegenden Netzwerke und damit die Angriffsfläche hat sich mit der Umwandlung klassischer OT-Geräte, wie Industriesteuerungen, in IoT-Geräte ebenfalls erheblich vergrößert. Zero-Trust-Sicherheitstechniken sind in der Regel wirksam und leisten in diesen Umgebungen gute Dienste.

Im Vergleich zu den 29 Prozent in allen Branchen gaben 26 Prozent der Teilnehmer aus der Automobilbranche und 31 Prozent der Teilnehmer aus anderen Branchen an, dass sie Zero-Trust-Strategien anwenden und umsetzen.

Die drei wichtigsten Bereiche, in denen die Befragten Zero Trust einsetzen wollen, sind der Cloud-Zugriff, der Zugriff vor Ort und die Verwaltung des Remote-Zugriffs, wobei der Cloud-Zugriff mit 64 Prozent bei den Automobilherstellern und 67 Prozent bei den Nicht-Automobilherstellern die erste Wahl ist.

Fazit

Sicherheitslücken haben die Hersteller aufgrund der stark verteilten Infrastruktur und des menschlichen Faktors zu spüren bekommen. Die fehlende Implementierung von Verschlüsselung und mangelhafte Schlüsselverwaltung trägt zum Problem der Datenschutzverletzungen bei.

Der Bericht von Thales zeigt, dass sich die Mehr-Faktor-Authentifizierung als defensive Maßnahme entwickelt, aber noch nicht weit verbreitet ist. Der Zero-Trust-Ansatz gewinnt in Fernzugriffs- und Cloud-Umgebungen an Dynamik, aber um wirklich effektiv zu sein, sollte er überall und für jeden eingesetzt werden, unabhängig vom Standort.

Ein Zero-Trust-Plan sollte durch Verschlüsselung und zentrale Schlüsselverwaltung einen von der jeweiligen Cloud-Infrastruktur unabhängigen Schutz der Cloud-basierten Assets beinhalten.

Im Zuge der Weiterentwicklung der Industrie sind Transparenz im gesamten Unternehmen, ein gemeinsames Verständnis und eine Kultur der Zusammenarbeit von entscheidender Bedeutung für die Verbesserung der IT-Sicherheit.

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*