So schützen Sie Industrieanlagen und kritische Infrastrukturen vor Cyberkriminellen

Sicherheit industrieller Kontrollsysteme in den Griff bekommen
Jetzt bewerten:
0 %
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
5 Downloads  
Wenn kritische Industriesysteme von Cyberkriminellen sabotiert oder übernommen werden, drohen gravierende Störungen der Produktion und des öffentlichen Lebens. Lesen Sie hier, wie Sie diese Gefahren abwehren und industrielle Kontrollsysteme effizient schützen – und warum klassische IT-Ansätze dafür nicht ausreichen.

Inhalt:

Die digitale Transformation in Fabriken und anderen Industrieanlagen führt zu einer immer stärkeren Vernetzung von Informationstechnologie (IT) und operativer Technologie (OT). Mit den zahlreichen Vorteilen für Produktion und Logistik steigt damit allerdings auch die Gefahr, dass Industrieanlagen Opfer von Cyberkriminellen werden. Besonders gefährlich sind solche Angriffe wenn sie auf industrielle Kontrollsysteme in kritischen Infrastrukturen abzielen und so etwa die Energie- und Wasserversorgung, Kommunikationssysteme oder die Verkehrslenkung lahmlegen.

Während die IT schon seit vielen Jahren Erfahrungen mit der Abwehr von Cybergefahren sammelt, stehen die Sicherheitsverantwortlichen bei industriellen Kontrollsystemen oft noch am Anfang. Erschwerend kommt hinzu, dass sich die Expertise aus der IT nicht ohne Weiteres auf die OT übertragen lässt, weil Geräte, Steuerungen und Netzwerkstrukturen anders aufgebaut sind und ihren eigenen Gesetzmäßigkeiten unterliegen.

Dieses Whitepaper will diese Wissenslücke schließen. Es versteht sich als „Feldführer“, der Sie zuverlässig zum Ziel industrieller Cybersicherheit führt.

Auf dem Weg dorthin erfahren Sie:

  • Warum zwischen IT und OT so viele Missverständnisse entstehen.

  • Welchen Bedrohungen Industrieanlagen und kritische Infrastrukturen ausgesetzt sind.

  • Wie Frameworks und Standards bei der Absicherung von Industrieunternehmen helfen.

  • Welche Best Practices es für die industrielle Cybersicherheit gibt.

Wie Sie einen Cybersecurity-Plan für Industrielösungen entwickeln.

 

 

Originalauszug aus dem Dokument:

DEFENSE IN DEPTH

Defense in Depth is a concept borrowed from medieval European castles, where multiple levels of defense were used to defend the castle from adversaries. Such layers included the moat, bridges, gates, inner and outer walls armed with cannons and soldiers, and tower keeps.

The same strategy can be used to secure your networks. It’s a layered strategy to defend networks where multiple levels would need to be breached before a cyberattack could reach its full damage potential. This strategy makes it more difficult to achieve the desired end goal, and also adds the capability of detecting and preventing the spread of an attack based upon the layered defense approach. Built-in redundancies are put in place in order detect and then stop intruders from laterally moving from one part of your ICS to another or lingering on your network undetected.

What does Defense in Depth look like in an ICS context? Imagine this: Your cloud network feeds through edge network firewalls, which lead to your plants, substations or field facilities. Your plants and field facilities then connect to another deep packet inspection device firewall, which leads to your final PLCs. That’s one example of network segmentation, a concept we’ll continue to explore in this chapter, achieved through Defense in Depth; the attacker would need to overcome several layers of security controls in order to carry out their goals.