Diese Schwachstelle muss als Störung in einem Prozess oder System verstanden werden, die zu einem Eintrittstor für Bedrohungen wird. Je schwächer die Sicherheit also ist, umso größer ist das Risiko.
Bei einem industriellen Betrieb müssen zwei Umgebungen gesichert werden: die betriebliche (OT) und jene der Informatiktechnologien (IT). Dazu müssen diese beiden Umgebungen mehr miteinander verbunden werden, um den Betrieb mit mehr Effizienz auszustatten und Prozesse zu automatisieren. Und hier kommen wir zum Kern der Sache. Bei der industriellen Automatisierung kommen Variablen ins Spiel, die in Echtzeit im Zusammenhang mit den Prozessen stehen. Angesichts einer Schwachstelle ist die Auswirkung also umso größer, da die Aktivität unterbrochen werden muss. Und dies wiederum bedeutet mehr Kosten und Verzögerungen.
Es geht also darum, einerseits die Verfügbarkeit von Informationen in der ersten Umgebung und andererseits die Vertraulichkeit in der zweiten Umgebung zu schützen. Deswegen ist es wichtig, sich von der Entwicklungsphase des Produkts bis hin zur Lieferung mit der Cybersicherheit zu befassen.
Aus diesem Grund finden wir heute viele entfaltete Systeme (Hardware und Software), die die Kapazität haben, über das Netz zu kommunizieren und nie auditiert wurden. Dies lässt viel Raum für Sicherheitslücken.
Sicherlich war es bis jetzt kein großes Problem, weil die Netze des Betriebs gegen außen isoliert waren. Nun gibt es jedoch immer mehr Softwares, die einen Zugriff auf das Internet voraussetzen. Dies bedeutet, dass die Angriffsfläche zunimmt. Wir stehen also nicht nur vor einem Software- sondern auch vor einem Hardwareschaden. Dies heißt, dass wir nicht nur Informationen verlieren oder uns Informationen gestohlen werden, sondern auch, dass wir eine Beschädigung unserer Geräte in Kauf nehmen müssen. Bei industriellen Prozessen können die Probleme im Zusammenhang mit Funktionsstörungen in der Produktion stehen. Diese wiederum bringen physische Probleme wie das Kaputtgehen von Maschinen, Rohmaterialien, usw. mit sich.
Glücklicherweise sind sich mehr und mehr Betriebe dieser Notwendigkeit, die industriellen Systeme zu sichern, bewusst. Nun geht es darum, wie wir diese Schwachpunkte überwinden können.
Als Erstes muss sich die Mentalität ändern. Damit ist nicht nur gemeint, zu reagieren, wenn ein Angriff geschieht, sondern auch proaktiv zu sein und präventive Reaktionsmodelle zu etablieren und mögliche Schwachpunkte zu identifizieren. Dafür müssen Prozesse und Systeme überwacht und nachverfolgt werden, um mögliche Sicherheitsstörungen zu erkennen. Dies stellt die Ausgangssituation dar, um auf sichere und verfügbare Infrastrukturen zählen zu können.
Auf der anderen Seite, auch wenn wir vielleicht noch keinen Schaden erlitten haben, ist das Verfügen über eine aktualisierte Software ein weiterer, sehr wichtiger Schutz. Dies ist etwas, das in der Cloud mit dem Modell SaaS garantiert wird. Wir bei Lantek sind starke Befürworter davon, damit KMUs sich in einer sicheren Umgebung auf den Zug der Digitalisierung begeben können.
Bei welchen Technologien brauchen wir Vorkehrungen in Bezug auf die Cybersicherheit?
Prognosen hinsichtlich Cybersicherheit
Das Spanische Institut für Cybersicherheit (INCIBE), die zentrale Einsatzstelle für Sicherheitsvorfälle des Ministeriums für Wirtschaft und digitale Transformation legt eine Reihe von Prognosen hinsichtlich der Cybersicherheit im industriellen Sektor fest. Dieser Markt wird stets noch attraktiver für Cyberangreifer, da hier die lukrativsten Vorteile herausgeholt werden können, sowohl mit verkauften als auch mit gelöschten Informationen, gibt die öffentliche Stelle bekannt.
Wir bei Lantek nutzen Verschlüsselungsstandards, die vom Sektor für IT-Sicherheit als "stark" bewertet werden. In einigen Fällen nutzen wir eine zusätzliche Sicherung, die als gegenseitige Authentifizierung bekannt ist. Dies bedeutet, dass sowohl der Server als auch unsere Betriebssysteme eine Zertifizierung vorweisen können. Dieser Umstand ergibt sich beispielsweise bei Sherlock, unserer Kommunikationslösung zwischen der lokalen Infrastruktur und der Cloud.
Zweifellos müssen wir die Cybersicherheit beim Ausstatten unserer Betriebe mit Intelligenz als ein weiteres Element ansehen, damit diese nicht nur angesichts unerwarteter Unterbrüche sowie Diebstahl oder Löschung von Daten, sondern auch bei einer Rufschädigung nicht benachteiligt sind. Denn sollte sich ein solcher Fall ergeben, ist es schwieriger, sich aus einem derartigen Kollateralschaden zu retten.