Schutzschild für Steuerungssysteme

Produktions-IT gegen Cyber-Attacken absichern

| Autor / Redakteur: Frank Melber* / Wolfgang Ernhofer

Sicherheitslücken in industriellen Steuerungssystemen können Anlagenbetreiber teuer zu stehen kommen. Im Text erfahren Sie, wie Sie Ihre Systeme besser gegen Cyber-Attacken absichern können.
Sicherheitslücken in industriellen Steuerungssystemen können Anlagenbetreiber teuer zu stehen kommen. Im Text erfahren Sie, wie Sie Ihre Systeme besser gegen Cyber-Attacken absichern können. (Bild: © Taiga; © macrovector - Fotolia)

Im Rahmen der digitalen Transformation kann die deutsche Chemiebranche ihre Bruttowertschöpfung in den nächsten zehn Jahren von heute 40 auf dann 52 Milliarden Euro steigern. Zugleich zählt diese Industrie zu den Wirtschaftszweigen, die am häufigsten von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen sind.

Automatisierung, Labor, Planung, Qualitätssicherung: Das chemische Gewerbe beinhaltet zahlreiche kritische IT-gestützte Prozesse. Schon der kurzzeitige Ausfall eines einzigen IT-Systems kann das Risiko von Produktionsstörungen oder eines Produktionsstillstandes beinhalten, der unter Umständen schwerwiegende wirtschaftliche, aber auch rechtliche Folgen sowie Schäden für Mensch und Umwelt haben kann.

Die Ursachen für einen solchen Ausfall können gezielte komplexe Angriffe sein, ausgeführt von kriminellen Einzeltätern oder staatlichen Cyber-Angreifern. Ihre Ziele: langfristige Datenmanipulation oder schleichender Datendiebstahl. Kann das Management im Schadensfall nicht nachweisen, dass es dem Vorsorgegebot auch in der Absicherung von Daten, Netzwerken und Systemen nachgekommen ist, drohen Schäden für Mitarbeiter und Kunden sowie hohe wirtschaftliche Ausfälle bis hin zum Verlust des Versicherungsschutzes und möglichen persönlichen Haftungsrisiken.

Bereits heute existieren adäquate und wirksame Methoden und Technologien, um Produktionsanlagen und industrielle Steuerungssysteme mit Blick auf offensichtliche Angriffsvektoren nachhaltig und sowohl präventiv als auch reaktiv abzusichern. Zugleich gibt es effiziente und intelligente technische Lösungen, die es ermöglichen, Manipulationsversuche zeitnah zu detektieren und zu behandeln.

Die Realität allerdings sieht anders aus: Nicht immer sind die Cyber-Risiken für das operative Geschäft insbesondere im Bereich der Produktions-IT schon vollständig bewertet. Denn vielfach sind in der Produktions-IT nur wenige oder gar keine IT-Security-Maßnahmen umgesetzt. Selbst grundlegende Best-Practices wie die konsequente Netztrennung und Kontrolle der Netzwerkübergänge sind häufig nicht realisiert.

Die Basis: Umfassende Ist-Analyse

Unternehmen sollten ihre aktuelle IT-Schutzstrategie regelmäßig auf ihre Wirksamkeit überprüfen. Wichtig: Im Rahmen der Analyse sind alle technischen wie organisatorischen Maßnahmen zu berücksichtigen, die bereits umgesetzt sind.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben
Leider wurde im Artikel nicht an die sehr realen Angriffsvekoren von Innen gedacht - vgl. Stuxnet...  lesen
posted am 26.01.2016 um 10:38 von Unregistriert


Mitdiskutieren

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43814479 / Intrusion-Detection und -Prevention)