“Leider hören wir oft folgendes Statement von den Verantwortlichen: ‘Wir werden nicht angegriffen. Es interessiert sich ja keiner für uns!’ Das stimmt heute nicht mehr.

Industrial Security – Sicherheitsmanagement für Unternehmen

Neben den wirklich gezielten Angriffen auf Länder, Unternehmen und Branchen gibt es vor allem zwei typische Situationen, bei denen ein Unternehmen auf dem Radar eines Angreifers auftauchen kann. Diese sind:

Das ‘einfache Ziel’

Hier zählt, ob die Schutzeinrichtung einer Unternehmens-IT ausreichend ist, um einem ersten Angriff standzuhalten. Für Kriminelle, ‘Hacktivists’ und ‘script kiddies’ sind einfache Ziele lukrativer, da diese Angreifer in der Regel weniger Aufwand für eine Attacke betreiben. Für Staaten und Wettbewerber sind solche Ziele als Beifang auch interessant, wobei diese Angreifer meist zielgerichteter arbeiten und dann sehr intensiv angreifen.

Das ‘kollaterale Ziel’

Unternehmen können sich als Beifang im Netz von Cyber-Angreifern verfangen. Die Chance besteht insbesondere, wenn Unternehmen engen Kontakt mit Kunden halten, deren Staaten oder Branchen häufiger das Ziel von Angreifern sind.

Somit sollte jedes Unternehmen für sich prüfen, ob es ein ‘einfaches Ziel’ sein möchte, oder nur als ‘kollaterales Ziel’ den Ausfall der Produktion riskieren will.

Aber, ab wann ist man tatsächlich geschützt?

Der Schutz beginnt mit einem Security-Konzept und immer aus Organisation und Technik. Leider werden oft bestehende Security-Funktionen nicht genutzt oder nicht fortlaufend angepasst. Hier hilft dann ein Information Security Management (vgl. ISO 27000), wie es beispielsweise die EU-Richtlinie zur erhöhten Cyber-Sicherheit (sog. NIS-Richtlinie) fordert.

Ein gutes Security-Management basiert immer auf einer sich automatisch aktualisierenden Übersicht (Netzstrukturplan, Asset-Register), um jederzeit zu wissen, was zu schützen ist.

Dadurch findet man häufig schon Systeme oder Dienste, die nicht notwendig sind. Auch lassen sich meist in der aktuellen Übersicht Systeme und Dienste identifizieren, die sich sehr einfach mit vorhanden Security-Funktionen schützen lassen. Zusätzlich sieht man endlich, welche Datenverbindungen wirklich vorhanden sind, wodurch sich die Firewall optimal einstellen lässt.

Da die Aktualisierung der Übersicht automatisiert sein sollte, kann dann die fortlaufende Anomalieerkennung der nächste konsequente Schritt im Security-Konzept sein. Machen Sie es den Angreifern nicht zu einfach.“

 

Eine Kolumne von Dieter Barelmann, Geschäftsführer der VIDEC GmbH

(Veröffentlicht in der “open automation”, 3/2018)

SHARE THIS POST