IT-Sicherheit ist ein grosser Bereich, aber was genau sind denn die Bedrohungen?
Kennen Sie die folgende Aufstellung?

    2% Naturkatastrophen
    8% Hardware-Fehler
    10% Viren aller Art
    17% Software-Fehler
    18% Systemausfälle
    45% Fehler durch Benutzer

Die IT-Sicherheit umfasst alle gefährdeten und daher schützenswerten Einrichtungen, Systeme und Personen. Dazu gehören u.a. Gebäude, Netzwerke, Hardware und Software sowie die an den Systemen Arbeitenden. Ziel der IT-Sicherheit ist:  Sicherstellen der Verfügbarkeit von Systemen und Daten, Gewährleistung der Vertraulichkeit, - also kein unbefugter Datenzugriff bzw. sichere Daten-Übertragung sowie Sicherstellung der Authentizität und Daten-Integrität. Hundertprozentige Sicherheit kann wohl niemals garantiert werden. Aber wie im Gebäude-Einbruchsschutz gilt die Devise: je besser ein Objekt abgesichert ist, desto höher ist die Wahrscheinlichkeit, dass der "normale" Einbrecher erfolgreich abgeschreckt bzw. Benutzerfehler unterbunden werden.

Leider praktisch Standard: Bei vielen Verantwortlichen in Behörden und auch Unternehmen ist das IT-Sicherheitsbewusstsein nach wie vor noch nicht ausreichend ausgeprägt.

http://www.b-netcons.de/images/Data-Data-encryption-icon.png

Darüber hinaus: Heute kann ein komplexes Netzwerk gar nicht mehr komplett gegen unbefugten Zugriff abgesichert werden. Darum ist es unabdingbar, zumindest die "Kronjuwelen" einer Firma extrem zu schützen. Dieser Schutz erfolgt idealerweise durch Verschlüsselung sowie entsprechendem Schutz der Schlüssel.

 Firewall VPN  PKI I PKI II  BYOD   IDM  Ransomware

Industrial IT Security: Ohne IT-Sicherheit auch keine Industrie 4.0

Die vierte industrielle Revolution ist in vollem Gange – ob in der Automobil-, Maschinenbau-, Pharma- oder Elektronikbranche. Doch bis die selbststeuernde Fertigung Realität ist, werden noch einige Jahre vergehen. Eines jedoch steht jetzt bereits fest: die Weichen auf dem Weg zu Industrie 4.0, der Smart Factory und dem Internet of Things sind gestellt – denn die IT/OT-Konvergenz, die Integration der IT mit den Produktions-Systemen, befindet sich bereits bei vielen Unternehmen in der Umsetzungsphase. Und deshalb ist die Absicherung dieser Cyber-physikalischen Produktionssysteme schon heute oberstes Gebot.

Gleiche Sprache – gleiche Gefahren

Sprechen Produktionssysteme in Hinblick auf Netzwerktechnologien und Protokolle die gleiche Sprache wie die traditionelle IT-Infrastruktur, ist eines klar: Sie sind denselben Bedrohungen aus dem Internet ausgesetzt.
Vorfälle wie Stuxnet oder der Angriff auf die Steuerung eines Hochofens zeigen: Sobald sich Kriminelle Zugang zur Office-IT eines Unternehmens verschafft haben, ist es zu den sensiblen Produktionssystemen nicht mehr weit. Die Folgen für betroffene Unternehmen sind gravierend – die Szenarien reichen von Industriespionage über Produktionsausfälle bis hin zur Gefährdung von Mitarbeitern und Kunden durch fehlerhafte Produkte und Prozesse.

IT-Sicherheit für die Produktion – heute und morgen

Schon heute können und sollten Unternehmen die notwendige Basis für eine sichere Produktions-IT legen und auf die Produktionswelt zugeschnittene Sicherheitsvorkehrungen ergreifen.Doch technologische Maßnahmen sind nur eine Facette eines tragfähigen Security-Konzepts: Zwingend sollten Unternehmen auch die Frage klären, wer für die IT-Sicherheit in der Produktion verantwortlich ist. Das bedingt eine klare Security Governance. Sie definiert die Verantwortlichkeiten. Ein Security Operation Center (SOC) für die Produktion wiederum ist unerlässlich, um IT-Sicherheitsvorfälle schnell erkennen, bewerten und behandeln zu können.

Erste Schritte (Auszug)

  • Welche Verbindungen zu Ihren Produktiv-Netzwerken werden tatsächlich gebraucht - unterbinden Sie alle unnötigen Verbindungen
  • Proprietäre Tools und OpenSource-Werkzeuge sind gemeinsam besser als jeweils nur einzeln
  • Implementieren Sie sämtliche Sicherheitsfunktionen, welche Ihnen von den Geräte- und Systemanbietern zur Verfügung gestellt werden
  • Spielen Sie zeitnah alle Updates ein (OS und Applikationen von Server und Clients, Router, Switch, NAS, SAN etc.)
  • Richten Sie strikte Kontrollen für alle Medien ein, welche als Backdoor ins Produktiv-Netz missbraucht werden können
  • Nutzen Sie interne und externe Intrusion-Detection-Systeme und implementieren Sie ein durchgängiges (24/7) Incident Monitoring System
  • Bilden Sie im Zusammenhang mit dem Incident Monitoring System ein Einsatzteam, das mögliche Angriffsszenarien auch erkennen und bewerten kann, um darauf aufbauend weitere Aktionen vorzunehmen
  • Prüfen Sie alle Produktiv-Geräte und -Netze sowie auch sämtliche damit verbundenen Datennetze und Speichersysteme, damit Sie etwaige Sicherheitsprobleme bereits im Ansatz erkennen und abstellen können
  • Legen Sie die Aufgaben für IT-Sicherheit, die Verantwortungsbereiche und Berechtigungen der Manager, Systemadministratoren und Anwender eindeutig fest (CISO mit Weisungsbefugnis)
  • Erstellen Sie eine Dokumentation des Netzwerks, in der Sie all jene Systeme bestimmen, welche zentrale Aufgaben erfüllen oder sensible Informationen enthalten. Diese Systeme benötigen ein besonderes Maß an Schutz
  • Definieren Sie Sicherheits-Policies und führen Sie verbindliche Schulungen dazu durch. Dies verringert zumindest das Risiko, dass die Angestellten sensible Details über den Aufbau Ihrer IT-Landschaft, die Vorgänge darin oder die zugehörigen Sicherheitskontrollen unbeabsichtigt weitergeben
  • Lieferanten und externe Dienstleister erhalten erst nach Unterzeichnung eines NDA die minimal notwendigen Informationen zu deren eigentlicher Arbeit
  • Externe Dienstleister erhalten im Rahmen Ihrer internen Tätigkeit exakt definierten Zugang zu den dazu notwendigen Systemen, eventuell ausgehändigte Credentials werden nach Beendigung der Tätigkeit umgehend erneuert, eventuell angelegte Netzwerk-Zugänge werden umgehend nach Beendigung der Arbeit der externen Dienstleister inaktiv geschaltet, besser noch gleich gelöscht - definieren Sie einen festen Prozess zu diesen Regeln, hier ist immer Eile und konsequentes Handeln gefordert
  • Im Businessbereich kommen fast ausschließlich nur noch Smartphones zum Einsatz. Die Sicherheitsanforderungen der Unternehmen zu Smartphones sind nicht immer deckungsgleich mit den Wünschen der Mitarbeiter. Lösungen zu BYOD sind auf den ersten Blick verführerisch, da “private“ Geräte der Mitarbeiter genutzt werden können (Investition zu Smartphones im Unternehmen entfällt), doch langfristig ist zu prüfen, ob das wirklich eine Ersparnis darstellt. Möglicherweise ist der flächendeckende Einsatz von Geräten mit integrierter Unternehmenslösung für Mobilgeräte wie beispielsweise Samsung KNOX trotz Investition langfristig kostengünstiger und sicherer

Interessiert an mehr Information? Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen