Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Automatisierungssteuerung System

Cybersicherheit von Claroty:kritischer als Datensicherheit?

Die Cybersicherheit industrieller Lieferketten ist wohl wichtiger als der Schutz vor Datenschutzverletzungen

Derzeit erlebt Claroty eine Phase des „Hyperwachstums“, wie Chassar es nennt, was bedeutet, dass das Unternehmen mit zunehmender Konnektivität in industriellen Systemen schnell an Dynamik gewinnt. Diese Zunahme der Konnektivität hat zur Schaffung einer größeren Angriffsfläche geführt, die Cyberkriminelle und andere Angreifer ausnutzen können.

„Böswillige Hacker verstehen zunehmend, dass sie mehr tun können, als nur Daten zu kompromittieren – sie können auch die physischen Industrieprozesse stören, die die Grundlage globaler Lieferketten bilden. Jüngste Vorfälle haben gezeigt, dass bei der wachsenden Angriffsfläche bestimmte Arten von Sicherheitsverletzungen den Betrieb lahmlegen können. Wenn dies geschieht, sind die daraus resultierenden Auswirkungen auf Unternehmen in der Regel weitaus schlimmer als die einer Datenschutzverletzung. Dies gilt nicht nur in Bezug auf entgangene Einnahmen, Löhne und Einkommen der Menschen – sondern auch in Bezug auf die physische Sicherheit. Dies ist einer der Haupttreiber der Marktdynamik. Gleichzeitig wächst die Notwendigkeit, das Problem anzugehen, was unsere Mission ist.“

Chassar sagte, dass diese sich beschleunigende Nachfrage Claroty auf Quartalsbasis zu 100 % Wachstum verhilft, und das Team skaliert das Geschäft entsprechend. Er stellte fest, dass die Hälfte aller Claroty-Mitarbeiter in den letzten neun Monaten eingestellt wurden und dass eine starke Unternehmenskultur es Claroty ermöglicht hat, die Herausforderungen anzugehen, die mit einem so schnellen Wachstum unvermeidlich einhergehen.

Abgesehen von der wachsenden Angriffsfläche, was wirkt sich also noch auf Claroty und seine Dienste aus?

Chassar sagt, dass es auch etwas gibt, das als Purdue-Modell bezeichnet wird. Er erklärt, dass dies eine auf Netzwerksegmentierung basierende Referenzarchitektur für industrielle Steuerungssysteme (ICS) ist, die in den 90er Jahren von Theodore Williams entwickelt wurde. Er sagte, dieses Modell beginne nun aufgrund der zunehmenden Vernetzung von Technologien, einschließlich IoT und 5G, zusammenzubrechen. Zusammen mit der oben erwähnten Angriffsfläche bedeutet dies viel größere Perimeter, die sich über nur ein Gebäude hinaus erstrecken, das CSOs und CIOs schützen müssen.

Er verwendet die Autoproduktion als Analogie. „Nehmen Sie zum Beispiel eine Bremsenfabrik in der Tschechischen Republik. Der Autohersteller kann einen Scheinwerferhersteller in Polen und einen Hersteller von Computerkomponenten in China verwenden. All diese Orte spiegeln die wachsende Angriffsfläche wider, also versuchen Sie jetzt, diesen massiven Perimeter zu schützen, und müssen sich gleichzeitig des größeren Potenzials für seitliche Bewegungen über verbundene Lieferketten hinweg bewusst sein. Dies könnte jemand sein, der sich durch eine Hintertür Zugang verschafft und sich dann über das Netzwerk bewegt. Dies ist eine der größten Herausforderungen, denen wir gegenüberstehen, und von entscheidender Bedeutung, wenn es um die Sicherung industrieller Umgebungen geht.“

Dies ist nicht der übliche Fall des Diebstahls von persönlichen und Unternehmensdaten

Industrielle Cyberangriffe unterscheiden sich von anderen Arten bekannter cyberkrimineller Aktivitäten, wie z. B. der Verletzung und dem Verlust von persönlichen und Unternehmensdaten, die zu Reputationsschäden und Bußgeldern führen können. Chassar sagte, der Unterschied bestehe darin, dass es bei letzterem Abschwächungen gebe. „Wenn personenbezogene Daten verletzt und extrahiert werden, gibt es Mechanismen wie Versicherung, Backup, Verschlüsselung, Multi-Faktor-Authentifizierung und andere, die weit verbreitet sind, um diese bestimmten Daten weiter zu schützen“, sagt er.

„Auf industrieller Seite sieht man sich jedoch oft Technologien und Systeme an, die manchmal Jahrzehnte alt und daher schwierig, wenn nicht gar unmöglich zu aktualisieren und zu patchen sind. Und bei Angriffen jeglicher Art können Prozesse zum Erliegen kommen. Stellen Sie sich einen großen Autohersteller vor, der alle 50 Sekunden ein Fahrzeug herstellt. Wenn das für fünf Stunden gestoppt wird, wie viele Autos werden dann nicht produziert? Obendrein ist die nächste Frage, die sich dann stellen muss, wie viele Menschen können kein Geld verdienen, weil sie nicht an der Herstellung der Autos arbeiten können? In dieser Hinsicht können industrielle Cyber-Angriffe weitaus spürbarere Auswirkungen haben als Datenschutzverletzungen.“

Die entscheidenden Vorteile des industriellen Cybersicherheitsschutzes

Die erste wichtige Sache, die man mit den Kunden von Claroty vereinbaren muss, sagt Chassar, ist die Identifizierung der Vermögenswerte, die sie in ihrer industriellen Umgebung betreiben. Denn Kunden seien sich nicht immer bewusst, dass etwa ihre Heizungssteuerung mit dieser Umgebung verbunden sei. Dasselbe gilt für Engineering-Workstations, Controller, Sensoren und andere Geräte. Chassar rät ihnen, zunächst herauszufinden, welche Teile ihres Betriebs mit ihrer industriellen Umgebung verbunden sind, denn man kann nicht schützen, was man nicht sieht.

„So hilft Claroty am Anfang der Reise – indem es die Geräte und Verbindungen identifiziert und welche mit inhärenten Risiken verbunden sind, wie z. B. ein Steuerungssystem, das seit zehn Jahren nicht aktualisiert wurde. Sobald Sie verstanden haben, was und wo diese inhärenten Risiken liegen, ist der nächste Schritt die Priorisierung. Unsere Bedrohungserkennungsfunktionen ermöglichen es Kunden, zu wissen, wann sie angegriffen werden und welche Restrisiken genau bestehen. Wir wenden unsere standardmäßigen Cybersicherheitsverfahren auf den Perimeter und überall in ihrer Umgebung an.“

Chassar sagt, dass das Unternehmen auch den Ansatz verfolgt, Schwachstellen aus der Sicht der Hacker mit Risikobewertung zu betrachten, damit Unternehmen leichter Prioritäten setzen und dann die Änderungen vornehmen und sie auch mit den regulatorischen Anforderungen auf dem Laufenden halten können.

Er fügt hinzu, dass das Unternehmen von den drei führenden Anbietern industrieller Automatisierung weltweit unterstützt und übernommen wird:Siemens, Schneider Electric und Rockwell Automation. Die strategischen Partnerschaften von Claroty mit allen drei haben es dem Unternehmen ermöglicht, ein solides Verständnis und Bewusstsein für alle ihre Protokolle, Fähigkeiten und Schwachstellen aufzubauen. Er erklärt:„Dies wiederum hat es Claroty über unser Team82-Forschungsteam ermöglicht, zu wissen, woher die Bedrohungen kommen, die ständigen Veränderungen innerhalb der Bedrohungslandschaft und die Realität der dunklen Welt.“

Wie Partnerschaften wichtig sind

Dank der Investition konnte das Unternehmen laut Chassar seine Abdeckung der seit langem umfangreichsten Bibliothek industrieller Protokolle der Branche erweitern. Er sagte, dies bedeute, dass die Plattform von Claroty sowohl mit Greenfield-IoT- und IIoT-Umgebungen als auch mit traditionellen Brownfield-OT-Umgebungen vollständig kompatibel sei. Die Entwicklung und Erweiterung der Unterstützung für die verschiedenen Protokolle, die in diesen Umgebungen verwendet werden, erfordert eine enge Zusammenarbeit und eine starke Beziehung mit den industriellen Anbietern – einschließlich derer, die Investoren und Partner von Claroty sind.

„Wir waren schon immer eher ein Technologieunternehmen als ein Dienstleistungsunternehmen. Aus diesem Grund haben wir auch sehr starke technische Integrationen mit unseren IT-Sicherheitspartnern aufgebaut. Dies sind dieselben Unternehmen, die die Kontrolle über die Firewalls und andere Technologien haben, auf die sich unsere Kunden bereits verlassen. Dies ermöglicht uns nicht nur ein harmonisches Arbeiten, sondern wir können uns auch direkt in diese Umgebungen einklinken und spielen. Das schafft Möglichkeiten für unsere Kunden, unsere Plattform einfach in ihren bestehenden Technologie-Stack zu integrieren“, erklärt er.

Laut Chassar hat das Unternehmen drei Partnerkategorien, die unterschiedliche Werte haben, aber gleichermaßen wichtig sind. Der erste seien die Servicepartner, die die Unternehmenstransformation vorantreiben, darunter Deloitte, KPMG, NTT und Kudelski Security. Der zweite sind ICS-/Automatisierungsanbieter wie Siemens, Schneider Electric, Yokogawa und Rockwell. Und dann gibt es strategische Integrationen mit CrowdStrike, Check Point Software Technologies und Tripwire.

„Wir konzentrieren uns bewusst auf die Branchen, die absolut exzellent in dem sind, was sie tun, und über einen sehr großen Kundenstamm verfügen. Wir sind fest entschlossen, einen „Partner First“-Ansatz zu verfolgen. Es gibt einen echten Fachkräftemangel in der OT und insbesondere in der OT-Sicherheit, daher ermöglichen wir unseren Partnern, diese Fähigkeiten zu entwickeln, und geben ihnen die Skaleneffekte, die erforderlich sind, um den Mangel zu beheben.“

Die Zukunft dieser Partnerschaften

Diese Beziehungen werden enger, sagt Chassar. „Erst in den letzten sechs Monaten haben wir uns verstärkt darauf konzentriert, die Zertifizierungen unserer Partner und ihre Fähigkeiten im Bereich der OT-Cybersicherheit voranzutreiben. Bei Claroty haben wir unser zentrales Kernwissen und unsere zentralen Fähigkeiten übernommen und diese offen mit ihnen geteilt, was das Volumen der Fähigkeiten und Fähigkeiten erhöht hat, damit sie von unserem eingangs erwähnten Hyperwachstum profitieren können. Diese Intensivierung der Partnerbeziehungen ist jetzt die Zukunft.“

Chassar sagte, dies sei von Bedeutung, da es für diejenigen in der industriellen Cybersicherheit von entscheidender Bedeutung sei, sich der kritischen Bedeutung des Schutzes dieser Umgebungen bewusst zu sein. Dies ergibt sich aus der Dynamik, die durch die Konvergenz von OT und IT entsteht. Er nennt alles von Impf- und Pharmaunternehmen über die Automobilproduktion bis hin zur Lebensmittel- und Getränkeherstellung.

„Unsere Mission ist es, der zu sein Unternehmen für industrielle Cybersicherheit und um alles innerhalb der vier Wände eines Industriestandorts zu schützen – und letztendlich Unternehmen am Laufen zu halten. Wir konzentrieren uns nicht darauf, die Extraktion personenbezogener Daten oder beispielsweise Kreditkartennummern zu verhindern. Unser Ziel ist es, Unternehmen dabei zu helfen, ihre Produktion und den gesamten Geschäftsbetrieb aufrechtzuerhalten.“

Er nennt das Beispiel der Entwicklung von Technologie für eine Autoproduktionslinie, bei der ein Verstoß die Lieferung von Fahrzeugen stoppen würde. „Auf industrieller Seite geht es mehr um Geschäftskontinuität als um Reputationsschäden und Bußgelder. Schauen Sie sich den Vorfall an der Colonial Pipeline an, bei dem der Betrieb nach dem Bruch eingestellt wurde, sowie JBS-Lebensmittel. Die Einstellung der Produktion von Dingen, die die Verbraucher brauchen, führt zu Einnahmeverlusten und Auswirkungen auf die Aktienmärkte, die sehr schwer zu reparieren sind. Es kann bedeuten, dass Menschen nicht mehr zur Arbeit gehen können, weil die Dosen mit Bohnen und Autos nicht hergestellt werden.“

Chassar schließt:

„Unter dem Strich sollte sich jeder, egal in welchem ​​Bereich oder in welcher Branche, der industriellen Cybersicherheit bewusst sein und wissen, wie wichtig es ist, die weltweit zunehmend vernetzten Industrieanlagen und Produktionsanlagen zu schützen. Dieses Thema hat für uns als einzelne Verbraucher und die Wirtschaft insgesamt eine enorme Bedeutung.“

Unsere PartnerVelta Tech Profil anzeigen

Automatisierungssteuerung System

  1. Drei kritische Bereiche, die vor der Migration von Daten in die Cloud zu berücksichtigen sind  
  2. Cloud-Sicherheit ist die Zukunft der Cybersicherheit
  3. Der Weg zur industriellen IoT-Sicherheit
  4. Die vierte industrielle Revolution
  5. Bericht:Industrielle Fertigung mit mehr als 15 Millionen KI-fähigen Geräten bis 2024
  6. Nachrüstung der Cybersicherheit
  7. Eine ICS-Sicherheitscheckliste
  8. Entwicklung einer Cybersicherheitsstrategie für kritische Infrastrukturen
  9. B&R verleiht seinem Industrie-PC mehr Power mit Intel Xeon Prozessor
  10. Mitsubishi bringt eine neue Reihe von Industriecomputern auf den Markt