Fünf Tipps von MOXA-Experten zum Schutz Ihres Unternehmens vor Cyberbedrohungen

28 Februar 2022 Wissenswertes
1ee7033f6b55b1f94ac0efcd81715b06.jpg

Kürzlich berichten Suchmaschinen über eine Zunahme der Anfragen zur Cybersicherheit. Und dies ist nicht nur ein beliebtes Thema, sondern auch ein großes Problem für Unternehmen, die in das Zeitalter von Industrie 4.0 und dem Industrial Internet of Things (IIoT) eintreten. Laut einer Studie von Deloitte haben 4 von 10 Unternehmen verschiedene Informationssicherheitsvorfälle erlebt, und 86 % von ihnen verzeichneten eine Unterbrechung der Produktionsabläufe. Der Trend zur Digitalisierung der Fertigung und die Integration von OT-Fertigungsprozessen mit IT-Informationssystemen kann die Anzahl der ungesicherten Geräte erhöhen, was neue Wege für Angreifer eröffnet. In diesem Artikel bieten Experten von MOXA einige Tipps zur Cybersicherheit, die die Sicherheit Ihres Unternehmens erhöhen und helfen, den Schaden durch Cyberangriffe zu reduzieren.

def0d653b6be0fc654398274c27f9e0d.jpg

Erstellen Sie ein Netzwerk von Geräten mit eingebauten Sicherheitssystemen

Typischerweise verwenden industrielle Anlagen veraltete Geräte, die bereits seit langer Zeit funktionieren und nun anfällig für Cyberangriffe geworden sind. Idealerweise könnte dieses Problem durch den vollständigen Austausch veralteter Geräte gelöst werden, aber in der Realität stehen Unternehmen vor der Unfähigkeit, ihre Prozesse zu stoppen, und oft haben sie auch kein großes Budget für Modernisierungen. Eine der Lösungen für das Problem könnte dann darin bestehen, Altsysteme über Netzwerkgeräte mit eingebauten Schutzfunktionen gemäß dem IEC 62443-Standard zu verbinden.

Zusätzlich empfehlen Experten folgende Maßnahmen:

  • Standardpasswörter ändern
  • Unbenutzte Ports und Funktionen deaktivieren
  • Firmware-Quelle vor dem Aktualisieren der Geräte überprüfen
  • Sichere Protokolle wie HTTPS verwenden
  • Geräten nur autorisierten Benutzern den Zugriff erlauben
  • Kritische Daten vor dem Senden verschlüsseln
  • Das Netzwerk auf potenzielle Sicherheitsbedrohungen scannen
  • Firmware aktualisieren, um Netzwerkanriffe zu verhindern
  • Virtuelles Patchen verwenden, wenn Hardware nicht aktualisiert werden kann

Teilen Sie das Netzwerk in mehrere Segmente

Experten empfehlen, das Netzwerk in Segmente zu unterteilen, um das Risiko zu verringern, dass das gesamte Netzwerk blockiert wird, wenn ein Angreifer Zugriff auf eines der Geräte erhält. Einige Benutzer wissen, dass es notwendig ist, eine Firewall zwischen OT-Workflow-Netzwerken und IT-Informationssystemen zu platzieren, aber in der Praxis tun dies die meisten Benutzer nicht. Darüber hinaus kann eine herkömmliche Firewall industrielle OT-Protokolle nicht erkennen. In diesem Fall empfehlen Experten von MOXA die Verwendung industrieller Firewalls, die nicht nur eine Netzwerksegmentierung ermöglichen, sondern auch die Funktion der tiefen Paketinspektion haben, um unautorisierten Zugriff zu filtern.

Verwenden Sie sichere Kommunikation bei der Datenübertragung

Das Hauptmerkmal der Integration von OT und IT besteht darin, Rohdaten zu sammeln und in nützliche Informationsformen umzuwandeln, die die Geschäftseffizienz verbessern und zusätzlichen Gewinn bringen können. Um dies zu erreichen, können Cloud-Technologien mit leistungsstarken Werkzeugen für die Datenanalyse verwendet werden. Um Daten sicher in die Cloud zu übertragen, müssen Sie sichere Kommunikationswege nutzen. Zum Beispiel ermöglicht die Datenübertragung über das OPC UA-Protokoll die Benutzer-Authentifizierung und -Autorisierung und erfüllt auch die grundlegenden Prinzipien des Informationsschutzes: Vertraulichkeit, Integrität und Verfügbarkeit. Zusätzlich lohnt es sich, Datenverschlüsselung und VPN zu verwenden, um kritische Assets zu sichern.

Steigern Sie das Bewusstsein für Cybersicherheit bei allen Mitarbeitern

Das Bewusstsein für industrielle Cybersicherheit besteht aus mehreren Ebenen, die als Pyramide dargestellt werden können. Die Umsetzung und Aufrechterhaltung von Sicherheitsregeln durch das Management bilden die Basis der Pyramide, gefolgt von Sicherheitsprogrammen und -richtlinien sowie Schulungen zum Bewusstsein für die Mitarbeiter der Organisation. Sicherheitsrichtlinien bestimmen, wer Zugriff auf das Lesen und Schreiben von Daten im System hat, aber selbst das Vorhandensein solcher Richtlinien garantiert keine 100%ige Einhaltung, da sich Mitarbeiter unwohl fühlen können, diese zu befolgen, und sie möglicherweise nicht einhalten, was zu potenziellen Sicherheitsrisiken führt. Das Management muss kontinuierlich mit seinen Mitarbeitern über die verschiedenen Sicherheitsregeln kommunizieren und deren Umsetzung überwachen, um das gesamte System zu schützen.

9927a2c45044e52c6aefc7283883f853.jpg

Überprüfen Sie die Hardwareeinstellungen auf Übereinstimmung mit der Sicherheitsrichtlinie

Führen Sie eine Risikobewertung durch und priorisieren Sie den Schutz kritischer Assets. Die wichtigsten Objekte müssen nicht nur von außen, sondern auch von innen geschützt werden. Dazu überprüfen Sie die Hardwareeinstellungen auf Übereinstimmung mit den Sicherheitsrichtlinien der Organisation und aktualisieren diese bei Bedarf. Cybersicherheit ist ein komplexer und mehrstufiger Prozess, aber selbst ein paar praktische Tipps von MOXA-Experten helfen Ihnen, die Risiken von Cyberangriffen zu reduzieren und das System insgesamt zu schützen.


Für weitere technische Informationen, Anfragen zu Angeboten oder Bestellungen kontaktieren Sie bitte unser Verkaufsteam unter sales@ipc2u.com