Home » News » Fünf Prinzipien, um Produktionsdaten vor Hackern zu schützen

Fünf Prinzipien, um Produktionsdaten vor Hackern zu schützen

Die Verschmelzung von IT und OT hat direkte Auswirkungen auf Produktionsumgebungen und macht sie zunehmend anfällig für Cyberangriffe. Ein schockierendes Beispiel hierfür war der Vorfall im vergangenen Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Um ihre Produktionslinien vor solchen Angriffen zu schützen, müssen Unternehmen einiges beachten.

2 Min. Lesezeit
Auto Fabrik
Foto: ©AdobeStock/jeson

Cybergefahren in Produktionsumgebungen sind vielfältig und können erhebliche Auswirkungen auf Betriebsabläufe, Sicherheit und Produktivität haben. Um sie erfolgreich abzuwehren, ist eine ganzheitliche Sicherheitsstrategie erforderlich, die Zugriffskontrolle, regelmäßige Updates und Patches, Sicherheitsüberwachung, Schulungen der Mitarbeiter sowie eine umfassende Incident-Response-Planung umfasst. Die ständige Überwachung und Anpassung an neue Bedrohungen sind ebenfalls von entscheidender Bedeutung, um die Produktionsumgebung sicher zu halten. Nils Gerhardt, Chief Technology Officer bei Utimaco, nennt fünf zum Teil präzisierende, zum Teil ergänzende unumgängliche Prinzipien, die Unternehmen dringend beachten sollten, um ihre Produktionslinien nachhaltig vor Angriffen zu schützen.

1. Datenverschlüsselung
Sensible Daten müssen verschlüsselt werden, um sie vor unbefugtem Zugriff zu schützen. Eine softwarebasierte Verschlüsselung von Daten und Ordnern ist wichtig, um sicherzustellen, dass gestohlene Daten für Kriminelle nutzlos bleiben, selbst nach einem Hackerangriff. Rollenbasierte Zugriffskontrolle hilft auch dabei, Datenschutzrichtlinien wie die DS-GVO zu erfüllen. Bei der Auswahl einer Verschlüsselungslösung sollten Unternehmen darauf achten, ob der Anbieter lokale Compliance-Nachweise erbringen kann und ob die Verschlüsselung die Mitarbeiterarbeit nicht beeinträchtigt. Zudem sollte die Lösung auf verschiedenen Geräten und Plattformen funktionieren und sowohl Daten im Ruhezustand als auch während der Übertragung schützen, insbesondere in die Cloud.

2. Sichere Schlüsselverwaltung
Wie ein sicherer Safe nur dann effektiv ist, wenn der Schlüssel nicht in die falschen Hände gerät, ist eine geschützte Verwahrung kryptografischer Schlüssel entscheidend für die Datensicherheit. Unternehmen sollten idealerweise Hardware-Sicherheitsmodule zur Erzeugung und Verwaltung von Schlüsseln verwenden, da diese weniger anfällig für Fernangriffe sind im Vergleich zu softwarebasierten Lösungen, da die Schlüssel selbst nie im Hauptspeicher eines Computers liegen.

3. Sicheres Daten-Sharing
In Branchen, in denen Daten mit anderen Akteuren in der Wertschöpfungskette geteilt werden, ist sicheres Daten-Sharing essenziell. Lösungen zur Datenverschlüsselung sollten eine sichere Freigabe ermöglichen, ohne Mitarbeiter oder Partner zu überfordern. Im IoT-Zeitalter kann Tokenisierung dazu beitragen, sensible Daten für die Übertragung durch unbedeutende Tokens zu ersetzen, um Angriffe auf Kommunikationskanäle und Datenübertragungen zu vereiteln.

4. Signierung der elektronischen Kommunikation
Phishing bleibt ein bedeutender Angriffsvektor. Angreifer geben sich dabei mitunter als Angehörige des Unternehmens aus, um so an Zugangsdaten von Mitarbeitern zu gelangen oder diese zu bestimmten Handlungen zu bewegen. Elektronische Signaturen können hierbei helfen, Identitätsdiebstahl zu verhindern, besonders in großen Unternehmen oder wenn viele Mitarbeiter remote arbeiten, wo die Beurteilung der E-Mail-Authentizität schwierig sein kann.

5. Beachtung aktueller Technologien
Die Entwicklung von Quantencomputern schreitet voran und wird früher oder später praktisch nutzbar sein. Damit einhergehend besteht die Gefahr, dass herkömmliche Verschlüsselungsmethoden von der überlegenen Rechenleistung dieser Systeme geknackt werden könnten. Unternehmen, deren Business im Wesentlichen auf geistigem Eigentum basiert, sollten daher bereits jetzt Sicherheitslösungen in Erwägung ziehen, die gegenüber Quantencomputern resilient sind und bei Bedarf auf neue, quantensichere Algorithmen umgestellt werden können.

Andere interessante News

Hand man closely with the phone, the businessman uses the application on the smartphone to remove the door opening of the house, office.

Digitaler Ausweis macht mobile Zutrittskontrolle einfach und sicher

Die mobile Zutrittskontrolle von Primion nutzt fortschrittliche Technologie und hohe Sicherheitsstandards, zusammengeführt auf der neuen Plattform MyPrimion.

Hand using electronic smart contactless key card for unlock door in hotel or house

Elektronische Zutrittssysteme und funktionale Schlösser auf der SicherheitsExpo

Die Schweizer Glutz AG präsentiert am 26. und 27. Juni auf der Münchener SicherheitsExpo in Halle 2, Stand J15, sichere und intelligente Türlösungen. Mit dem elektronischen Zutrittssystem eAccess und funktionalen Schlössern für Außen- und Innenbereiche bietet Glutz passende Lösungen für nahezu jeden Anwendungsfall und jede Norm.

Datenschutz

Datenschutz-Community trifft sich auf den BvD-Verbandstagen 2024

Der Frühjahrskongress des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD) e.V. in Berlin steht unter dem Motto „Datenschutz weiter denken – Ideen und effiziente Wege für die digitale Welt“. Höhepunkt ist der letzte Auftritt von Bundesdatenschutzbeauftragtem Prof. Ulrich Kelber, bevor Louisa Specht-Riemenschneider übernimmt. Europaabgeordneter Patrick Breyer und weitere hochkarätige Sprecher sorgen für inspirierende Beiträge.