Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Die sich entwickelnde Rolle des CISO:Wie die Digitalisierung den Kampf gegen industrielle Sicherheitsbedrohungen bringt

Robin Whitehead von Boulting Technology

Es geht nicht mehr darum, ob Ihr Unternehmen angegriffen wird, sondern wann es angegriffen wird. Cyber-Angriffe, insbesondere auf den öffentlichen Sektor und Versorgungsunternehmen, sind mittlerweile an der Tagesordnung, oft täglich. Hier Robin Whitehead, Geschäftsführer des Systemintegrators Boulting Technology , erläutert, wie sich dies auf die Rolle des Chief Information Security Officer (CISO) auswirkt und eine durchgängige Digitalisierung erforderlich macht.

Es ist eine einfache Tatsache, dass Daten die moderne Wirtschaft verändern. Als erstes Unternehmen zu handeln, das auf den Erkenntnissen aus wichtigen Informationen basiert, verschafft Unternehmen einen deutlichen Wettbewerbsvorteil. Es wird jedoch auch schnell zur Realität, dass dieselben Daten von erfahrenen Cyberkriminellen angegriffen werden, die diese neue Währung stehlen und sogar der Infrastruktur maximalen Schaden zufügen wollen.

Wir können das potenzielle Ausmaß der Cyberkriminalität erkennen, wenn wir uns die Anzahl der monatlichen Datenschutzverletzungen ansehen. Im Dezember 2017 berichtete beispielsweise das Sicherheitsunternehmen IT Governance, dass weltweit 33,8 Millionen Datensätze – darunter eine Mischung aus persönlichen und geschäftlichen Informationen – durchgesickert waren. Im November 2017 waren es 59 Millionen.

Ausgefeilte Cyberangriffe

Da die Welt 2017 mit WannaCry, Petya und NotPetya konfrontiert war, sind ausgeklügelte Cyber-Bedrohungen die größte technologische Angst im Jahr 2018. Obwohl Sektoren wie Finanzdienstleistungen und der öffentliche Sektor am stärksten gefährdet sind, gab es auch zahlreiche hochkarätige Angriffe über Versorgungsunternehmen, Öl- und Gas- und Lebensmittelproduktionsumgebungen in den letzten Jahren.

Am 27. Juni 2017 um 9:30 Uhr Süßwarenhersteller Cadbury wurde von einem Cyberangriff getroffen, der die Produktion in seinem Werk in Hobart in Australien zum Erliegen brachte. Die Computer der Einrichtung wurden mit dem Petya-Ransomware-Virus infiziert und zeigten eine Nachricht auf dem Bildschirm an, in der die Zahlung in Kryptowährung verlangt wurde.

Später am selben Tag fügte NotPetya – eine Variante des Petya-Virus – weiteren Schäden an Einrichtungen in ganz Europa an. NotPetya nutzt eine Hintertür im Update-System eines ukrainischen Steuervorbereitungsprogramms aus, das unter Windows läuft und von rund 80 % aller ukrainischen Unternehmen genutzt wird.

Es nutzt eine Schwachstelle im Windows-Betriebssystem namens EternalBlue, von der ursprünglich angenommen wurde, dass sie von der US-amerikanischen National Security Agency (NSA) entwickelt wurde, um die Master File Table (MFT) des Dateisystems zu verschlüsseln und so zu verhindern, dass das System seine eigenen Dateien findet.

Gestartet am Vorabend des ukrainischen Verfassungstages — NotPetya verbreitete sich schnell in Netzwerken in Russland, Frankreich, Deutschland, Italien, Polen, Großbritannien und den USA und betraf viele Sektoren. „Es ist riesig“, Christiaan Beek, leitender Wissenschaftler und leitender Ingenieur bei McAfee , erzählte WIRED über die Situation in der Ukraine. „Komplette Energieunternehmen, das Stromnetz, Busstationen, Tankstellen, der Flughafen und Banken werden ins Visier genommen.“

Der neue CISO

Kein Wunder also, dass mittlerweile auf höchster Unternehmensebene der Rat von IT- und Sicherheitsexperten gesucht wird. Als Reaktion darauf ändert sich auch die Rolle des Chief Information Security Officer (CISO). Als Leiter der IT-Sicherheit ist der CISO traditionell für Dinge wie die betriebliche Compliance und die Einhaltung von ISO-Standards sowie für die Durchführung von IT-Sicherheitsrisikobewertungen und die Sicherstellung, dass das Unternehmen die neuesten Technologien verwendet, verantwortlich.

Zunehmend muss der CISO jedoch auch die IT-Sicherheit und -Strategie vorantreiben und alle, vom Produktionspersonal bis hin zu den höchsten Beamten des Unternehmens, anleiten, wie sie sich am besten vor Cyberangriffen schützen können. Der moderne CISO nimmt jetzt am Sitzungstisch Platz und gewährleistet die Geschäftskontinuität, was wolle.

Moderne CISOs müssen selbst Visionäre und gute Kommunikatoren sein und ihren Einfluss auf allen Ebenen des Unternehmens geltend machen, um einen dauerhaften technologischen und sicherheitstechnischen Wandel herbeizuführen.

End-to-End-Digitalisierung

Für Industrieunternehmen kann dieser Wandel nicht früh genug kommen. Der Wunsch, Fertigungsnetzwerke mit der Außenwelt zu integrieren und die zunehmende Nutzung von Smart Data fördert Effizienz und Kosteneinsparungen in Sektoren von der Lebensmittel- und Getränkeindustrie, Pharmazie und Automobilindustrie bis hin zu Versorgungsunternehmen wie Gas, Wasser und Energie. Gleichzeitig werden sie dadurch auch anfällig für Angriffe, die zu Betriebsunterbrechungen und längeren Ausfallzeiten führen können.

Ein Grund dafür ist, dass viele Unternehmen traditionell in Silos operierten, wobei die Experten für Informationstechnologie (IT) und Betriebstechnologie (OT) historisch gesehen nicht gut auf dieselben Ziele und Ergebnisse ausgerichtet waren. Da wir jedoch immer mehr mit dem Internet verbundene Geräte wie SPS, HMIs, intelligente Motorkontrollzentren (MCCs), Telemetriegeräte und intelligente Zähler verwenden, die alle Millionen von Datenpunkten an zentralisierte und oft entfernte SCADA- und ERP-Systeme weiterleiten, wird es zu entscheidend ist, einen vernetzten Ansatz für Industriebetriebe zu verfolgen. Stichwort End-to-End-Digitalisierung.

Für viele Unternehmen ist der Austausch von Hardware und Software, um Funktionen wie standardisierte Feldbus-Kommunikation, Echtzeit-Cloud-Daten, Analysen und zentralisierte Kontrolle über jeden Aspekt ihres Betriebs zu ermöglichen, weder ein billiges Unterfangen noch schnell umzusetzen.

Schließlich haben die meisten Engineering-Anlagenleiter über viele Jahre hinweg ein komplexes System aufgebaut und bestehende Anlagen mit neuen Komponenten und Modulen nachgerüstet. Dies treibt die Notwendigkeit einer durchgängigen Digitalisierung voran, weg von einer fragmentierten Systemsteuerung, -wartung und -aktualisierung, hin zu einem ganzheitlichen Ansatz, der systemweite Transparenz, Alarme und Benachrichtigungen umfasst, einschließlich Analysen, die umsetzbare Erkenntnisse zur Verbesserung der Prozesseffizienz liefern können.

Bei Boulting Technology helfen wir unseren Kunden, Cybersicherheitsmaßnahmen für nachgerüstete Geräte in bestehenden Industrieanlagen einzuführen. Unser Angebot an Steuerungssystemen, Netzwerkprodukten, intelligenten Motor Control Centern und mehr bildet ein integriertes System, das Ingenieuren rund um die Uhr einen einfachen und sicheren Zugriff auf ihren Betrieb ermöglicht. Letztendlich wird die End-to-End-Digitalisierung Unternehmen dabei helfen, auf Angriffe und Sicherheitsverletzungen innerhalb von Minuten statt Stunden oder Tagen zu reagieren.

Während wir also feststellen, dass Cyberangriffe einfach ein normaler Bestandteil der Geschäftstätigkeit sind, beherzigen Sie den Rat Ihres CISO und überdenken Sie Ihre durchgängige Digitalisierungsstrategie.

Der Autor dieses Blogs ist Robin Whitehead, Geschäftsführer des Systemintegrators  Boulting-Technologie


Internet der Dinge-Technologie

  1. Wie das IoT Sicherheitsbedrohungen in Öl und Gas begegnet
  2. Absicherung des industriellen IoT:das fehlende Puzzleteil
  3. Der Weg zur industriellen IoT-Sicherheit
  4. So nutzen Sie Ihre Daten optimal
  5. Bekämpfung von Sicherheitslücken des industriellen IoT
  6. So nutzen Sie das IoT in der Gastronomie optimal
  7. Schutz des industriellen IoT:Einführung eines Ansatzes der nächsten Generation – Teil 2
  8. Wie das industrielle IoT eine sicherere Belegschaft schafft
  9. Erwartungen in der industriellen IoT-Welt zurücksetzen
  10. ICS-Sicherheit, medizinische Geräte und der versehentliche Bogeyman