Industrielle Automatisierungs- und Steuerungssysteme werden nicht nur immer digitaler, sie sind auch zunehmend mit IT-Systemen vernetzt. Das führt zu einer größeren Angriffsfläche und neuen Cyberrisiken. Dieses Whitepaper zeigt, wie sich diese Risiken beherrschen lassen und welche Rolle die Norm IEC 62443 dabei spielt.
Inhalt:
Laut dem Branchenverband Bitkom nutzen bereits zwei Drittel der Industrieunternehmen Industrie-4.0-Anwendungen. Weitere 25 Prozent planen den Einsatz. Insgesamt sehen 95 Prozent der deutschen Industriebetriebe die Digitalisierung als Chance.
Um diese Chance wirklich nutzen zu können, müssen jedoch Informationstechnologie (IT) und Betriebstechnologie (Operational Technology, OT) eng miteinander verzahnt werden – was wiederum die Angriffsfläche vergrößert und das Risiko erfolgreicher Cyberattacken erhöht. Mehr als ein Viertel der Computer in industriellen Kontrollsystemen (Industrial Control Systems, ICS) waren bereits von Cyberattacken betroffen, 70 Prozent der Industrieunternehmen wurden im Jahr 2023 Opfer eines Cyberangriffs.
Dieses Whitepaper erklärt, wie Unternehmen die Sicherheit ihrer OT-Systeme verbessern können und stellt die Norm IEC 62443 vor, die einen umfassenden Rahmen für die OT-Security bietet.
Sie erfahren unter anderem:
- Wie Sie ein Risikomanagement für industrielle Automatisierungs- und Steuerungssysteme aufbauen.
- Was Defense in Depth (DiD) bedeutet und wie Sie das Konzept umsetzen können.
- Welche Rolle die Segmentierung Ihrer OT-Infrastruktur in Zonen und Kanäle für die Cybersicherheit spielt.
Originalauszug aus dem Dokument:
In großen oder komplexen Infrastrukturen weisen nicht unbedingt alle Komponenten das gleiche Sicherheitsniveau auf. Stattdessen sollten Zonen eingeteilt werden, in denen Geräte mit dem gleichen Sicherheitsniveau zusammengefasst werden.
Eine Sicherheitszone ist folglich eine logische Gruppierung von Assets mit den gleichen Sicherheitsanforderungen. Zonen können hierarchisch gegliedert werden, um Zonen innerhalb von Zonen – oder Unterzonen – einzurichten und einen mehrstufigen Schutz zu gewährleisten. Dieses Konzept ist übrigens eine
der Säulen der Defense in Depth (DiD).
Eine Sicherheitszone hat eine Grenze, die die Festlegung der Kommunikation und des Zugangs erfordert, die erforderlich sind, damit sich Informationen und Personen innerhalb von und zwischen Sicherheitszonen bewegen können.
Die Festlegung einer Sicherheitszone basiert auf der Bewertung der Sicherheitsanforderungen. Dazu wird bestimmt, ob ein bestimmter Asset innerhalb oder außerhalb der Zone berücksichtigt werden muss. Diese Unterscheidung stützt sich auf die Art des Zugangs zum Asset, der entweder physisch oder über einen Kommunikationsweg erfolgen kann.