Home » News » Fünf Prinzipien, um Produktionsdaten vor Hackern zu schützen

Fünf Prinzipien, um Produktionsdaten vor Hackern zu schützen

Die Verschmelzung von IT und OT hat direkte Auswirkungen auf Produktionsumgebungen und macht sie zunehmend anfällig für Cyberangriffe. Ein schockierendes Beispiel hierfür war der Vorfall im vergangenen Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Um ihre Produktionslinien vor solchen Angriffen zu schützen, müssen Unternehmen einiges beachten.

2 Min. Lesezeit
Auto Fabrik
Foto: ©AdobeStock/jeson

Cybergefahren in Produktionsumgebungen sind vielfältig und können erhebliche Auswirkungen auf Betriebsabläufe, Sicherheit und Produktivität haben. Um sie erfolgreich abzuwehren, ist eine ganzheitliche Sicherheitsstrategie erforderlich, die Zugriffskontrolle, regelmäßige Updates und Patches, Sicherheitsüberwachung, Schulungen der Mitarbeiter sowie eine umfassende Incident-Response-Planung umfasst. Die ständige Überwachung und Anpassung an neue Bedrohungen sind ebenfalls von entscheidender Bedeutung, um die Produktionsumgebung sicher zu halten. Nils Gerhardt, Chief Technology Officer bei Utimaco, nennt fünf zum Teil präzisierende, zum Teil ergänzende unumgängliche Prinzipien, die Unternehmen dringend beachten sollten, um ihre Produktionslinien nachhaltig vor Angriffen zu schützen.

1. Datenverschlüsselung
Sensible Daten müssen verschlüsselt werden, um sie vor unbefugtem Zugriff zu schützen. Eine softwarebasierte Verschlüsselung von Daten und Ordnern ist wichtig, um sicherzustellen, dass gestohlene Daten für Kriminelle nutzlos bleiben, selbst nach einem Hackerangriff. Rollenbasierte Zugriffskontrolle hilft auch dabei, Datenschutzrichtlinien wie die DS-GVO zu erfüllen. Bei der Auswahl einer Verschlüsselungslösung sollten Unternehmen darauf achten, ob der Anbieter lokale Compliance-Nachweise erbringen kann und ob die Verschlüsselung die Mitarbeiterarbeit nicht beeinträchtigt. Zudem sollte die Lösung auf verschiedenen Geräten und Plattformen funktionieren und sowohl Daten im Ruhezustand als auch während der Übertragung schützen, insbesondere in die Cloud.

2. Sichere Schlüsselverwaltung
Wie ein sicherer Safe nur dann effektiv ist, wenn der Schlüssel nicht in die falschen Hände gerät, ist eine geschützte Verwahrung kryptografischer Schlüssel entscheidend für die Datensicherheit. Unternehmen sollten idealerweise Hardware-Sicherheitsmodule zur Erzeugung und Verwaltung von Schlüsseln verwenden, da diese weniger anfällig für Fernangriffe sind im Vergleich zu softwarebasierten Lösungen, da die Schlüssel selbst nie im Hauptspeicher eines Computers liegen.

3. Sicheres Daten-Sharing
In Branchen, in denen Daten mit anderen Akteuren in der Wertschöpfungskette geteilt werden, ist sicheres Daten-Sharing essenziell. Lösungen zur Datenverschlüsselung sollten eine sichere Freigabe ermöglichen, ohne Mitarbeiter oder Partner zu überfordern. Im IoT-Zeitalter kann Tokenisierung dazu beitragen, sensible Daten für die Übertragung durch unbedeutende Tokens zu ersetzen, um Angriffe auf Kommunikationskanäle und Datenübertragungen zu vereiteln.

4. Signierung der elektronischen Kommunikation
Phishing bleibt ein bedeutender Angriffsvektor. Angreifer geben sich dabei mitunter als Angehörige des Unternehmens aus, um so an Zugangsdaten von Mitarbeitern zu gelangen oder diese zu bestimmten Handlungen zu bewegen. Elektronische Signaturen können hierbei helfen, Identitätsdiebstahl zu verhindern, besonders in großen Unternehmen oder wenn viele Mitarbeiter remote arbeiten, wo die Beurteilung der E-Mail-Authentizität schwierig sein kann.

5. Beachtung aktueller Technologien
Die Entwicklung von Quantencomputern schreitet voran und wird früher oder später praktisch nutzbar sein. Damit einhergehend besteht die Gefahr, dass herkömmliche Verschlüsselungsmethoden von der überlegenen Rechenleistung dieser Systeme geknackt werden könnten. Unternehmen, deren Business im Wesentlichen auf geistigem Eigentum basiert, sollten daher bereits jetzt Sicherheitslösungen in Erwägung ziehen, die gegenüber Quantencomputern resilient sind und bei Bedarf auf neue, quantensichere Algorithmen umgestellt werden können.

Andere interessante News

Geschäftsmann berührt die Verbindung zu Informationssicherheit, Dateninformationen im Cyberspace

CISPA-Neubau startet

Der Neubau des CISPA Helmholtz-Zentrums für Informationssicherheit auf dem Neumann-Gelände in St. Ingbert rückt näher: Im Dezember 2024 haben Bund und Saarland mit einem Konsortial...

Private Sicherheitskraft

Private Sicherheitswirtschaft: Fast 290.000 Beschäftigte

Die private Sicherheitswirtschaft in Deutschland boomt: Laut aktuellen Zahlen des Statistischen Bundesamtes beschäftigt die Branche mittlerweile beeindruckende 289.509 Menschen. Mi...

Abstrakter Hintergrund mit leuchtend blauen Linien und einem Netzwerk miteinander verbundener Knoten um Energienetze zu symbolisieren.

telent bringt effektive Schutzkonzepte für resiliente Energienetze

Die digitale Transformation im Energiesektor treibt die Energiewende voran. Die zunehmende Vernetzung erfordert höhere Standards in Netzstabilität, Cybersecurity und Kommunikations...