Home » News » Fünf Prinzipien, um Produktionsdaten vor Hackern zu schützen

Fünf Prinzipien, um Produktionsdaten vor Hackern zu schützen

Die Verschmelzung von IT und OT hat direkte Auswirkungen auf Produktionsumgebungen und macht sie zunehmend anfällig für Cyberangriffe. Ein schockierendes Beispiel hierfür war der Vorfall im vergangenen Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Um ihre Produktionslinien vor solchen Angriffen zu schützen, müssen Unternehmen einiges beachten.

2 Min. Lesezeit
Auto Fabrik
Foto: ©AdobeStock/jeson

Cybergefahren in Produktionsumgebungen sind vielfältig und können erhebliche Auswirkungen auf Betriebsabläufe, Sicherheit und Produktivität haben. Um sie erfolgreich abzuwehren, ist eine ganzheitliche Sicherheitsstrategie erforderlich, die Zugriffskontrolle, regelmäßige Updates und Patches, Sicherheitsüberwachung, Schulungen der Mitarbeiter sowie eine umfassende Incident-Response-Planung umfasst. Die ständige Überwachung und Anpassung an neue Bedrohungen sind ebenfalls von entscheidender Bedeutung, um die Produktionsumgebung sicher zu halten. Nils Gerhardt, Chief Technology Officer bei Utimaco, nennt fünf zum Teil präzisierende, zum Teil ergänzende unumgängliche Prinzipien, die Unternehmen dringend beachten sollten, um ihre Produktionslinien nachhaltig vor Angriffen zu schützen.

1. Datenverschlüsselung
Sensible Daten müssen verschlüsselt werden, um sie vor unbefugtem Zugriff zu schützen. Eine softwarebasierte Verschlüsselung von Daten und Ordnern ist wichtig, um sicherzustellen, dass gestohlene Daten für Kriminelle nutzlos bleiben, selbst nach einem Hackerangriff. Rollenbasierte Zugriffskontrolle hilft auch dabei, Datenschutzrichtlinien wie die DS-GVO zu erfüllen. Bei der Auswahl einer Verschlüsselungslösung sollten Unternehmen darauf achten, ob der Anbieter lokale Compliance-Nachweise erbringen kann und ob die Verschlüsselung die Mitarbeiterarbeit nicht beeinträchtigt. Zudem sollte die Lösung auf verschiedenen Geräten und Plattformen funktionieren und sowohl Daten im Ruhezustand als auch während der Übertragung schützen, insbesondere in die Cloud.

2. Sichere Schlüsselverwaltung
Wie ein sicherer Safe nur dann effektiv ist, wenn der Schlüssel nicht in die falschen Hände gerät, ist eine geschützte Verwahrung kryptografischer Schlüssel entscheidend für die Datensicherheit. Unternehmen sollten idealerweise Hardware-Sicherheitsmodule zur Erzeugung und Verwaltung von Schlüsseln verwenden, da diese weniger anfällig für Fernangriffe sind im Vergleich zu softwarebasierten Lösungen, da die Schlüssel selbst nie im Hauptspeicher eines Computers liegen.

3. Sicheres Daten-Sharing
In Branchen, in denen Daten mit anderen Akteuren in der Wertschöpfungskette geteilt werden, ist sicheres Daten-Sharing essenziell. Lösungen zur Datenverschlüsselung sollten eine sichere Freigabe ermöglichen, ohne Mitarbeiter oder Partner zu überfordern. Im IoT-Zeitalter kann Tokenisierung dazu beitragen, sensible Daten für die Übertragung durch unbedeutende Tokens zu ersetzen, um Angriffe auf Kommunikationskanäle und Datenübertragungen zu vereiteln.

4. Signierung der elektronischen Kommunikation
Phishing bleibt ein bedeutender Angriffsvektor. Angreifer geben sich dabei mitunter als Angehörige des Unternehmens aus, um so an Zugangsdaten von Mitarbeitern zu gelangen oder diese zu bestimmten Handlungen zu bewegen. Elektronische Signaturen können hierbei helfen, Identitätsdiebstahl zu verhindern, besonders in großen Unternehmen oder wenn viele Mitarbeiter remote arbeiten, wo die Beurteilung der E-Mail-Authentizität schwierig sein kann.

5. Beachtung aktueller Technologien
Die Entwicklung von Quantencomputern schreitet voran und wird früher oder später praktisch nutzbar sein. Damit einhergehend besteht die Gefahr, dass herkömmliche Verschlüsselungsmethoden von der überlegenen Rechenleistung dieser Systeme geknackt werden könnten. Unternehmen, deren Business im Wesentlichen auf geistigem Eigentum basiert, sollten daher bereits jetzt Sicherheitslösungen in Erwägung ziehen, die gegenüber Quantencomputern resilient sind und bei Bedarf auf neue, quantensichere Algorithmen umgestellt werden können.

Andere interessante News

Ein Handy liegt auf einem Laptop und hat das Logo von WhatsApp auf dem Bildschirm

Datenschutzbeauftragte kritisiert WhatsApp-Nutzung im Polizeidienst

Die Landesdatenschutzbeauftragte Nordrhein-Westfalens, Bettina Gayk, warnt vor dem dienstlichen Einsatz von WhatsApp in der Polizei. Hintergrund sind Beschwerden über die Nutzung d...

Zwei Bälle und ein blauer Hula-Hoop-Reifen liegen auf einem Hallenboden; im Vordergrund ein Volleyball mit grün-weiß-rotem Muster, daneben ein roter Gymnastikstab, im Hintergrund ein Basketball.

Safe Sport: Kampf gegen Übergriffe beim Sport

Der erste Jahresbericht der 2023 gegründeten Ansprechstelle Safe Sport verzeichnet zwischen Juli 2023 und Dezember 2024 223 Beratungsanfragen zu Gewalt im Sport. Die Zahl der Fälle...

Einbrecher verübt Wohnungseinbruch am Fenster

Wohnungseinbrüche kosteten Versicherungen 2024 350 Millionen Euro

Alle sechs Minuten dringen Einbrecher in ein Zuhause in Deutschland ein – Tag und Nacht, in Städten wie auf dem Land. Im Jahr 2024 zählten die Versicherer rund 90.000 Fälle, ähnlic...