Home » News » Fünf Prinzipien, um Produktionsdaten vor Hackern zu schützen

Fünf Prinzipien, um Produktionsdaten vor Hackern zu schützen

Die Verschmelzung von IT und OT hat direkte Auswirkungen auf Produktionsumgebungen und macht sie zunehmend anfällig für Cyberangriffe. Ein schockierendes Beispiel hierfür war der Vorfall im vergangenen Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Um ihre Produktionslinien vor solchen Angriffen zu schützen, müssen Unternehmen einiges beachten.

2 Min. Lesezeit
Auto Fabrik
Foto: ©AdobeStock/jeson

Cybergefahren in Produktionsumgebungen sind vielfältig und können erhebliche Auswirkungen auf Betriebsabläufe, Sicherheit und Produktivität haben. Um sie erfolgreich abzuwehren, ist eine ganzheitliche Sicherheitsstrategie erforderlich, die Zugriffskontrolle, regelmäßige Updates und Patches, Sicherheitsüberwachung, Schulungen der Mitarbeiter sowie eine umfassende Incident-Response-Planung umfasst. Die ständige Überwachung und Anpassung an neue Bedrohungen sind ebenfalls von entscheidender Bedeutung, um die Produktionsumgebung sicher zu halten. Nils Gerhardt, Chief Technology Officer bei Utimaco, nennt fünf zum Teil präzisierende, zum Teil ergänzende unumgängliche Prinzipien, die Unternehmen dringend beachten sollten, um ihre Produktionslinien nachhaltig vor Angriffen zu schützen.

1. Datenverschlüsselung
Sensible Daten müssen verschlüsselt werden, um sie vor unbefugtem Zugriff zu schützen. Eine softwarebasierte Verschlüsselung von Daten und Ordnern ist wichtig, um sicherzustellen, dass gestohlene Daten für Kriminelle nutzlos bleiben, selbst nach einem Hackerangriff. Rollenbasierte Zugriffskontrolle hilft auch dabei, Datenschutzrichtlinien wie die DS-GVO zu erfüllen. Bei der Auswahl einer Verschlüsselungslösung sollten Unternehmen darauf achten, ob der Anbieter lokale Compliance-Nachweise erbringen kann und ob die Verschlüsselung die Mitarbeiterarbeit nicht beeinträchtigt. Zudem sollte die Lösung auf verschiedenen Geräten und Plattformen funktionieren und sowohl Daten im Ruhezustand als auch während der Übertragung schützen, insbesondere in die Cloud.

2. Sichere Schlüsselverwaltung
Wie ein sicherer Safe nur dann effektiv ist, wenn der Schlüssel nicht in die falschen Hände gerät, ist eine geschützte Verwahrung kryptografischer Schlüssel entscheidend für die Datensicherheit. Unternehmen sollten idealerweise Hardware-Sicherheitsmodule zur Erzeugung und Verwaltung von Schlüsseln verwenden, da diese weniger anfällig für Fernangriffe sind im Vergleich zu softwarebasierten Lösungen, da die Schlüssel selbst nie im Hauptspeicher eines Computers liegen.

3. Sicheres Daten-Sharing
In Branchen, in denen Daten mit anderen Akteuren in der Wertschöpfungskette geteilt werden, ist sicheres Daten-Sharing essenziell. Lösungen zur Datenverschlüsselung sollten eine sichere Freigabe ermöglichen, ohne Mitarbeiter oder Partner zu überfordern. Im IoT-Zeitalter kann Tokenisierung dazu beitragen, sensible Daten für die Übertragung durch unbedeutende Tokens zu ersetzen, um Angriffe auf Kommunikationskanäle und Datenübertragungen zu vereiteln.

4. Signierung der elektronischen Kommunikation
Phishing bleibt ein bedeutender Angriffsvektor. Angreifer geben sich dabei mitunter als Angehörige des Unternehmens aus, um so an Zugangsdaten von Mitarbeitern zu gelangen oder diese zu bestimmten Handlungen zu bewegen. Elektronische Signaturen können hierbei helfen, Identitätsdiebstahl zu verhindern, besonders in großen Unternehmen oder wenn viele Mitarbeiter remote arbeiten, wo die Beurteilung der E-Mail-Authentizität schwierig sein kann.

5. Beachtung aktueller Technologien
Die Entwicklung von Quantencomputern schreitet voran und wird früher oder später praktisch nutzbar sein. Damit einhergehend besteht die Gefahr, dass herkömmliche Verschlüsselungsmethoden von der überlegenen Rechenleistung dieser Systeme geknackt werden könnten. Unternehmen, deren Business im Wesentlichen auf geistigem Eigentum basiert, sollten daher bereits jetzt Sicherheitslösungen in Erwägung ziehen, die gegenüber Quantencomputern resilient sind und bei Bedarf auf neue, quantensichere Algorithmen umgestellt werden können.

Andere interessante News

Eine Person demonstriert digitale Sicherheit mit einer Handgeste, indem sie in einem technologieorientierten Umfeld ein Schlosssymbol auf einem Schild zeigt.

DIN SPEC 14027 hebt Corporate Security auf ein neues Niveau

Physische Sicherheit endet nicht am Werkstor. Die Norm DIN SPEC 14027 macht sie zum strategischen Resilienzfaktor: mit klaren Anforderungen, messbaren Schutzstufen und einem stärke...

Cloud Computing und Network Security Konzept

BSI schafft Kriterien für selbstbestimmte Cloud-Nutzung

Deutschland und Europa geraten digital immer stärker unter Druck. Mit den C3A legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun Kriterien vor, die Cloud-Souver...

Ingenieur im Kontrollraum

Modbus im Fadenkreuz: Risiko für Kritische Infrastrukturen

Angreifer sondieren weltweit industrielle Steuercomputer, die über Modbus erreichbar sind. Cato Networks zählte 14.426 attackierte IP-Adressen in 70 Ländern. Deutschland gehört zu ...