Cybersecurity ist ob der immer häufiger stattfindenden Cyberangriffe die Grundlage für alle digital agierenden Unternehmen. In Industrieunternehmen fehlt es jedoch gerade im Bereich der Cybersecurity oft an einer umfassenden, aktuellen Strategie und es herrscht grosse Unsicherheit bzgl. der Cyberrisiken. Um die Chancen der Industrie 4.0 – unter anderem der Digitalisierung und Automatisierung – nutzen zu können, müssen jedoch genau diese Cyberrisiken unter Kontrolle sein. Durch Cyberangriffe können sonst betriebsinterne Daten gestohlen oder im schlimmsten Fall die komplette Produktion zum Stillstand gebracht werden, was unter Umständen zu hohen finanziellen Einbussen führen kann.
Für zahlreiche Unternehmen sind diese Sicherheitsbedenken daher sogar ein Grund, die Digitalisierung der eigenen Produkte, Geräte, firmeninternen Abläufe etc. nicht schneller voranzutreiben. Eine Entscheidung, die mit Blick auf die Konkurrenzfähigkeit gegenüber den Mitbewerbenden kurz- bis mittelfristig verheerende Auswirkungen auf die Zukunft der betreffenden Unternehmen haben kann. Denn: Die Automatisierung von Produktion und Abläufen ist genau das, was entscheidend ist, um in der schnelllebigen digitalen Welt konkurrenzfähig zu bleiben. Doch was ist im Bereich der Cybersecurity zu beachten und welche Lösungsansätze gibt es, um die benötigte Cybersecurity im Unternehmen herzustellen?
Cybersecurity im Unternehmen
Internet of Things (IoT), SmartGrid (intelligentes Stromnetz), Industrie 4.0 und Digitalisierung – diese in Industrieunternehmen oft neben- oder miteinander auftretenden digitalen Faktoren haben eine grosse Gemeinsamkeit: den Bedarf nach Top-Cybersecurity. Aufgrund der zunehmenden Anzahl an Cyberangriffen bleibt inzwischen kaum ein Unternehmen von diesen verschont. Es gilt daher, die Cybersecurity weiter zu optimieren und das Unternehmen damit vor Malware, Ransomware oder vor unerlaubtem Zugriff auf die IT-Infrastruktur zu schützen. Aufgrund ihrer Komplexität ist es für Unternehmen dabei ratsam, eine eigene IT-Security-Abteilung mit Experten für die verschiedenen Bereiche innerhalb der Cybersecurity zu implementieren und diese gut vernetzt miteinander arbeiten zu lassen.
Risikomanagement
Die wichtigsten Themen für die Cybersecurity im Unternehmen sind Risikomanagement, Security Operations, Identity- und Access-Management, Governance und Legal. Die Grundlage für eine gute Cybersecurity im Unternehmen legt ein gut durchdachtes Risikomanagement, das zum einen analysiert, welche Gefahren dem Unternehmen drohen und welche Risiken daraus entstehen sowie zum anderen mit Blick auf diese Risiken Massnahmen ergreift, die das Unternehmen schützen sollen. Im Bereich der Industrie ist dabei speziell darauf zu achten, dass das Risikomanagement nicht nur für die vernetzte Produktion, sondern auch für die intelligenten Produkte gemacht wird. In der Produktion kann beispielsweise die Segmentierung von Netzwerken dabei helfen, die Sicherheit zu verbessern. Bei einem Cyberangriff auf eines der Netzwerke, kann so sichergestellt werden, dass die anderen Netzwerke bzw. Produktionsabläufe trotzdem fortgesetzt werden können. Auch auf Produktebene ist die Cybersecurity inzwischen essentiell wichtig. Die Produkte kommunizieren immer stärker mit der Umwelt und speichern dabei vertrauliche Informationen von Kunden ab – sei es eine App, ein Navigationsgerät im Fahrzeug oder ein Haushaltsgerät. Im Produktbereich ist daher vor allem eine gute Datenverschlüsselung wichtig, um die Informationssicherheit zu gewährleisten. Um mögliche Sicherheitsschwachstellen frühzeitig zu erkennen, können Cybersicherheits-Experten beispielsweise bereits bei der Produktentwicklung eingebunden werden. Während das Produkt auf dem Markt ist, sollten potentiell hinzukommende Cyberrisiken anschliessend stets beobachtet, beurteilt und auf diese reagiert werden.
Security Operations, Identity- und Access-Management, Governance und Legal
Ebenfalls von grosser Bedeutung sind die Security Operations. Sie überwachen, was im Unternehmen geschieht, welche Daten das Unternehmen verlassen, ob es ungewöhnliche Aktivitäten im Netzwerk gibt, ob sich Angriffsmuster identifizieren lassen und ob es einen Cyberangriff gegeben hat. Ist es nach Auswertung der Daten zu einem möglichen Angriff gekommen, werden daraufhin entsprechende Untersuchungen eingeleitet. Für die Steuerung von Zugriffen auf den Server, die Clients und die Anwendungen im Unternehmen ist das Identity- und Access-Management zuständig. Dieses verteilt und managet die notwendigen Berechtigungen im Unternehmen. Der Bereich Governance kümmert sich unternehmsintern darum, dass innerhalb des Unternehmens bestimmte Gesetze und Richtlinien eingehalten werden. Diese Richtlinien geben den Mitarbeitenden vor, wie mit Daten umzugehen ist. Um die Sensibilität der Mitarbeitenden diesbezüglich zu steigern, sind darüber hinaus regelmässige Schulungen empfehlenswert. Ein weiterer wichtiger Aspekt in der Cybersecurity ist der Bereich Legal. Dieser kümmert sich darum, dass beim Erstellen der unternehmensinternen Vorgaben zur Cybersicherheit auch die ausserhalb geltenden Gesetze mit einbezogen werden.
Internet of Things (IoT) und Zero Trust (ZT)
Im «Internet of Things» (IoT) werden physische Objekte, die mit Technologien integriert sind, über das Internet mit anderen Geräten und Systemen vernetzt. Sie ermöglichen so zum einen die Interaktion zwischen dem Menschen und den vernetzten Systemen sowie zum anderen die Interaktion zwischen den Systemen selbst. Was auf den ersten Blick gut klingt, stellt in Sachen Cybersecurity ein grosses Risiko dar. Die Geräte des IoT sind von Natur aus nicht vertrauenswürdig und meist kann auch kein Sicherheitsagent installiert werden. Bei ihrer Entwicklung wird zudem die Sicherheit kaum berücksichtigt und ihr Vorhandensein im Netzwerk ist nur schwer erkennbar, da sie oft nicht wie IT aussehen. Um IoT sicher zu machen, reichen daher herkömmliche Sicherheitsmodelle nicht mehr aus.
Ein Lösungsansatz könnte Zero Trust (ZT) sein. Zero Trust ist ein Ansatz, der darauf abzielt, die Sicherheit im Unternehmen kontinuierlich zu optimieren. Dabei werden stets Veränderungen – z.B. neue Geräte, Menschen, Anwendungen und Dinge, die ins Unternehmen kommen – beobachtet, deren Risiko analysiert und anschliessend entsprechend der angepassten Gegebenheiten reagiert. Sowohl das Auffinden als auch die Bewertung der Risikosituation des IoT in der Domäne ist dabei sehr sinnvoll und entscheidend für die Einbeziehung der involvierten Geräte in eine Zero Trust-Architektur. Noch mehr Nutzen ergibt sich, wenn man die Kommunikationshistorie dieser Geräte kennt, den Status der Dinge und Benutzer, mit denen sie kommuniziert haben, und in der Lage ist, Schutzschilde vor der Veröffentlichung eines Patches anzuwenden und die Geräte zu blockieren, wenn sie Dinge tun, die schlecht oder zu riskant sind. Dank dieser kontinuierlichen Bewertung und dem steten Wissen über die Haltung aller beteiligten Parteien ermöglicht Zero Trust dem Unternehmen, Verbindungen zum IoT und solchen vom IoT zum Web, zu Anwendungen oder zu SaaS zuverlässiger zu vertrauen.
IoT und Ransomware – eine gefährliche Kombination
Die meisten Ransomware-Angriffe betreffen NAS-Geräte und Router, was für Verbraucher ein Problem darstellen kann. Unternehmen, die von Ransomware-Angriffen betroffen sind, können erhebliche finanzielle Verluste erleiden, nicht nur durch die Zahlung des Lösegelds, sondern auch durch Betriebsstörungen und Sanierungskosten. Ransomware-Kampagnen beinhalten mittlerweile eine Datendiebstahlskomponente für doppelte Erpressungsschemata, bei denen die Opfer Gefahr laufen, geschäftskritische Daten zu verlieren und einen Imageschaden zu erleiden. Um sich gegen Ransomware zu schützen, müssen Unternehmen die vorhandenen Sicherheitslücken schliessen. Der beste Weg, mit Ransomware bezüglich des IoTs umzugehen, ist sie zu verhindern. Wie alle anderen Bedrohungsakteure wählen auch deren Betreiber eher den Weg des geringsten Widerstands, um ihre Ziele zu erreichen. Unternehmen müssen sich daher mit möglichen Einfallspunkten für die Angriffe befassen und ihre IoT-Umgebungen angemessen absichern.
Folgende Schritte können von Unternehmen zur Abwehr von Ransomware-Angriffen unternommen werden:
- Updaten und Patchen. Wenn Systeme und Geräte auf dem neuesten Stand gehalten werden, können Schwachstellen, die Angreifer ausnutzen, ausgeschaltet werden.
- Einsatz sicherer Authentifizierungsstrategien. Viele Angriffe starten mit gestohlenen Anmeldeinformationen. Der Zugriff auf Konten lässt sich über Optionen wie Multifaktor-Authentifizierung verhindern.
- Durchsetzung des Prinzips der geringsten Privilegien. Damit werden Nutzer daran gehindert, bestimmte Programme auszuführen, wie etwa Hacking-Tools oder unerwünschte Anwendungen, die von Ransomware genutzt werden.
- Regelmässige Sicherung von Dateien. Trotz der aktuellen Entwicklungen bei der Erpressersoftware bieten Backups eine Absicherung bei Verschlüsselung oder gegen weitere Cyberbedrohungen.
- Gewährleistung eines starken Netzwerkschutzes. Eine starker Netzwerkschutz liefert eine zusätzliche Verteidigungsschicht gegen Bedrohungen, die mögliche Fehler in mehreren Geräten nutzen.
- Überwachung des Netzverkehrs. Mit den Tools zur Überwachung des Netzwerkverkehrs können Unternehmen grundlegende Aktivitäten erkennen und Anomalien identifizieren, die auf ein mögliches Eindringen hindeuten.
- Priorisierung der Sicherheit vor Konnektivität. Das Hinzufügen von Geräten kann die Komplexität des Netzes exponentiell erhöhen und die Angriffsfläche vergrössern. Deshalb ist es wichtig, die Risiken des Anschlusses neuer Geräte an das Netzwerk zu verstehen.
- Förderung der gemeinsamen Verantwortung für das IoT. Unternehmen müssen sich für eine Sicherheitskultur aussprechen, insbesondere im Hinblick auf das IoT. Das Bewusstsein für die Bedrohungen, die auf vernetzte Geräte abzielen, kann dazu beitragen, dass Mitarbeiter gezielte Schritte zur Sicherung persönlicher Geräte unternehmen.
Für Fragen stehen wir Ihnen gerne zur Verfügung:
Daniel Schmutz
Neue Winterthurerstr. 99
CH-8304 Wallisellen
Telefon: +41 (0) 44 82860 – 80
Fax: +41 (0) 44 82860 – 81
E-Mail: daniel_schmutz@trendmicro.com
Internet: www.trendmicro.com