Security-Checklist

Der Siegeszug der modernen Informations- und Kommunikationstechnologien hat zu einer weltweiten digitalen Vernetzung von Maschinen, Anlagen, Unternehmen, staatlichen Einrichtungen und (mobilen) Geräten geführt. Neben all den positiven Auswirkungen, die die Digitalisierungs-Revolution zur Folge hat, gibt es natürlich auch hier eine Kehrseite der Medaille. Durch Industrie 4.0 begeben wir uns nun offensiv und unausweichlich mit allen Komponenten der Automatisierung auf diese Plattform. Daraus ergeben sich besondere Herausforderungen für die industrielle Kommunikation.

 

Cyberkriminalität, Cyberspionage und Cybersabotage sind in den letzten Jahren zu ernsthaften Bedrohungen geworden. Durch effektives Security-Management können Sicherheitslücken minimiert werden, da zum Beispiel nicht jedes IP-Device für seine eigene Sicherheit sorgen kann. Diese Security-Checklist zeigt Ansatzpunkte für das Security-Management in Ihrer Organisation auf.

01. Sind Ihre Maschinen und Industrieanlagen vom Internet abgeschottet?

Unter Abschottung vom Internet verstehen wir:

  • keine physikalische Verbindung zum Internet oder
  • Schutz der Maschinen und Anlagen durch eine Firewall.

 

Maschinen, die direkt mit dem Internet verbunden sind, stellen ein unkalkulierbares Gefahrenpotenzial für die Betriebssicherheit dar.

02. Kennen Sie wirklich Ihr eigenes Netzwerkschema?

Ohne das konkrete Netzwerkschema sind der unfallfreie Betrieb und die Abschottung Ihrer Maschinen und Anlagen nicht gewährleistet.

03. Haben Sie das Werkspasswort der verwendeten Komponenten geändert?

Werkspassworte können relativ leicht recherchiert werden.

 

Auch wenn das Gerät ausschließlich aus dem eigenen Netzwerk zu erreichen ist, sollten Sie das Werkspasswort ändern, um Angriffe auch von Innen zu vermeiden.

04. Verwenden Sie komplexe Passwörter?

Tipp: Entwickeln Sie ein komplexes Standard-Passwort und ergänzen Sie es bei jeder neuen Applikation um eine spezifische Zeichenkette (So legen Sie ein komplexes und spezifisches Passwort fest).

 

Selbst bei einem Einbruch in einem System sind Ihre übrigen Systeme so geschützt.

05. Verschlüsseln Sie Ihre Kommunikation?

Unverschlüsselte Prozessdaten sind leicht auslesbar für jeden, der auf den Kommunikationsweg zugreifen kann. Sie verraten Firmeninterna, wenn Sie Prozessdaten nicht verschlüsseln!

06. Verwenden Sie Zertifikate?

Zertifikate sind zur eindeutigen Authentifizierung zweier Kommunikationspartner besser geeignet als Passworte. Ist die Kommunikation kompromitiert, sind nur diese beiden Kommunikationspartner betroffen. Die Wiederabsicherung des Systems im Kompromitierungsfall ist bei Zertifikaten leichter, sicherer und schneller umsetzbar als bei Verwendung von Passworten.

07. Führen Sie regelmäßig Sicherheitsupdates durch?

Die Erkenntnisse über mögliche Angriffsszenarien entwickeln sich stetig fort. Diese Erkenntnisse fließen kontinuierlich in Updates für die eingesetzte Software ein.

 

Vermeiden Sie den Einsatz von Systemen, für die keine Sicherheitsupdates mehr verfügbar sind (z. B. MS Windows XP).

08. Sind Ihre Mitarbeiter ausreichend geschult?

Sind Ihre Mitarbeiter geschult im verantwortungsvollen Umgang mit den Komponenten, mit denen sie arbeiten? Sind Ihre Mitarbeiter sensibilisiert für die Gefahrenszenarien, die sich aus ihrem Handeln ergeben können?

09. Werden verfügbare Analysewerkzeuge genutzt?

Wenn die zu Verfügung stehenden Analysewerkzeuge nicht genutzt werden, können Angriffe unter Umständen unerkannt bleiben. Außerdem kann es passieren, dass Sie bei unerkannten Angriffen ungeschützt sind.

 

Nicht nur die Nutzung, sondern auch die Auswertung, Interpretation und Zuordnung zu den richtigen Ereignissen spielt dabei eine Rolle.

10. Ist Ihr Netzwerk sicher, aber flexibel?

Macht Ihr Netzwerk das, was Sie wollen und ist es trotzdem ausreichend geschützt? Zu hohe Abschottung der Komponenten macht das System unbenutzbar. Pragmatische Ansätze tun hier Not.

 

LUCOM-Geräte bieten ausreichend Schutz und lassen sich flexibel in Ihr Netzwerk integrieren.

Alles im grünen Bereich? Wenn nicht, beraten wir Sie gerne:

Jens Hilgner | Product Manager

 

 

Rufen Sie mich an unter 09127 / 59 460-10 oder schreiben Sie mir an jh@lucom.de.

 

Tobias Volgnandt | Software Developer

 

 

Rufen Sie mich an unter 09127 / 59 460-10 oder schreiben Sie mir an tv@lucom.de.

Industriespionage? Das LUCOM-Konzept für Ihre Sicherheit

Hardware, Software, Service, Workshop und Security-Checklist.


(4.167,6 kB)