Wie schützt man digitale industrielle Prozesse?
Cyberattacken auf Industrieunternehmen sind mittlerweile Alltag geworden. Der Schaden daraus kann immens und nachhaltig sein. Der strategische ANDRITZ-Partner OTORIO mit Sitz in Tel Aviv bietet ein einzigartiges, hochmodernes und umfassendes Cybersecurity-Konzept an, das sowohl bei den Kunden von ANDRITZ als auch bei anderen Unternehmen und branchenunabhängig eingesetzt werden kann. Die Besonderheiten und Vorteile des Ansatzes beschreibt Daniel Bren, CEO von OTORIO.
I. PRÄVENTION GEHT VOR ENTDECKUNG
Bei unseren Kundenprojekten auf der ganzen Welt stellen wir fest, dass die digitale Verknüpfung von Informationstechnologie (IT) und Betriebstechnologie (OT) für produzierende Unternehmen eine besonders große Herausforderung darstellt. Während die IT-Umgebung oft homogen ist und ständig aktualisiert und gepatcht wird, ist die OT-Umgebung mit verschiedenen Generationen von Maschinen und eher schutzbedürftigen Automationstechnologien extrem vielfältig. Ein kluges und starkes Cybersicherheitssystem muss das berücksichtigen, um Risiken systematisch vorzubeugen, ehe sie zu Problemen werden. Im Idealfall überwacht das System die potenziellen Angriffspunkte in der Produktion kontinuierlich, identifiziert Sicherheitslücken und priorisiert nach den geeignetsten Gegenmaßnahmen.
II. ORCHESTRIERUNG AND AUTOMATISIERUNG
Wir empfehlen, dass die Sicherheitsprozesse so automatisch wie möglich ablaufen sollten – nur so lässt sich effektiv und effizient auf Änderungen in der OT-Umgebung und die damit verbundenen Risiken reagieren. Alle Sicherheitstools und -teams müssen durch wohldefinierte und in der Praxis bewährte Prozesse miteinander verbunden und koordiniert werden. Diesen Ansatz bezeichnen wir als "Security Orchestration, Automation and Response" (SOAR). Zu seinen Vorteilen gehören eine einheitliche Übersicht über das Cyberrisiko, beschleunigte Abläufe zur Schadensminimierung sowie eine verbesserte Betriebssicherheit. Die SOAR-Lösung von OTORIO für die Industrie zeichnet sich durch einfache Bedienbarkeit aus und kann nahtlos in bestehende herstellerunabhängige Produktionsprozesse integriert werden.
III. SICHERE LIEFERKETTE
In vielen Branchen sind Zulieferer am Betrieb oder an der Wartung des Produktionsbereichs beteiligt. Immer häufiger erhalten sie zudem Zugriff über das Internet, wodurch eine direkte Verbindung zur Produktion besteht. Gleichzeitig erleben wir, dass viele Unternehmen neue oder reparierte OT-Assets in der Produktion nur einer oberflächlichen oder gar keiner Risikobewertung unterziehen. Das ist gefährlich. Unternehmen müssen die Konnektivitätsrisiken bedenken, denen sie durch ihre Zulieferer tagtäglich ausgesetzt sind, wie auch die Risiken einer neuen Produktionslinie oder Maschine in der Fertigung.
IV. PRAKTISCHE ANALYSE NACH DEM “VIER-AUGEN-PRINZIP”
Wir empfehlen, die Sicherheitsmaßnahmen regelmäßig im Rahmen sogenannter Red-Team-Penetrationstests aus der Sicht eines Hackers zu prüfen. Es ist wichtig, Prüfroutinen wie das Vier-Augen-Prinzip einzuführen, damit die implementierten Sicherheitstechnologien und -prozesse auf die tatsächlichen Sicherheitsanforderungen und Cyberrisiken abgestimmt sind.
V. KONTINUITÄTSPLAN FÜR DIE PRODUKTION
Egal wie perfekt Sicherheitsmaßnahmen geplant und ausgeführt werden, kein System bietet 100-prozentigen Schutz. Sobald ein Vorfall eintritt, ist Eile geboten, um die negativen Auswirkungen einzudämmen und möglichst rasch wieder zu einem störungsfreien Betrieb überzugehen. Dazu bedarf es eines Teams, das erstens unverzüglich die Verantwortung dafür übernimmt, die Bedrohung unschädlich zu machen. Zweitens lokalisiert es die Ursache des Problems und stellt den letzten störungsfreien, »guten« Status im Produktionsbereich wieder her. Drittens arbeitet es einen Plan aus, um jene Sicherheitslücken zu schließen, die den Angriff möglich gemacht haben.