Willkommen auf der Website von Schneider Electric

Willkommen auf unserer Website.

Sie können ein anderes Land auswählen, um verfügbare Produkte anzuzeigen, oder unsere globale Website besuchen, um Unternehmensinformationen einzusehen.

Anderes Land oder andere Region wählen

    • Schutz industrieller Steuerungssysteme vor Cyberangriffen

    Arbeiter mit Tablet-Computer vor Ölbohrinsel, Öl und Gas, Nachhaltigkeitsberichte, Internet der Dinge (IoT).
    Der von der National Security Agency (NSA) entwickelte „Defense-in-Depth“-Ansatz ist Bestandteil der Cybersicherheitsstrategie von Schneider Electric

    In den USA haben staatliche Behörden die erhöhte Gefahr von Cyberangriffen erkannt und ergreifen Maßnahmen, um ihre industriellen Steuerungssysteme (ICS), darunter Gebäude- und Energiemanagementsysteme, SCADA- und SPS-Systeme, zu schützen. Allerdings stellt die Verbesserung der Cybersicherheit eine fortwährende und sich verändernde Herausforderung dar.

    Die Anzahl von Cyberangriffen steigt jedes Jahr

    Gemäß einer Studie des Ponemon Institute zu den Kosten der Cyberkriminalität in den Vereinigten Staaten aus dem Jahr 2013, betrugen die durchschnittlichen Kosten der Cyberkriminalität in diesem Jahr 11,6 Millionen Dollar; die Beseitigung der Folgen eines Angriffs dauerte im Durchschnitt 65 Tage. Das US-amerikanische Computer Emergency Readiness Team (CERT) hat festgestellt, dass die Anzahl der von Bundesbehörden gemeldeten, die Cybersicherheit betreffenden Vorfälle von 2006 bis 2012 um 782 % gestiegen ist. Zusätzlich zu den wirtschaftlichen Aspekten müssen sich die US-amerikanischen Bundesbehörden auch um die Auswirkungen der Cyberkriminalität auf ihre Aufgaben und das Leben der Bürger kümmern.

    Das globale Marktforschungs-, Analyse- und Beratungsunternehmen Frost & Sullivan berichtet, dass Cyberangriffe die folgenden Punkte ausnutzen: physisches Eindringen, den menschlichen Faktor, mangelnde Sicherheitskompetenz und Netzwerklücken.

    Ein Cyberangriff kann zu erheblichen Produktionsverlusten, Prozessausfallzeiten oder Störungen sowie einer Beschädigung von Anlagen und Infrastruktur sowie potenziellen Strafen infolge der Nichteinhaltung von Vorschriften führen. Die meisten Endkunden haben bereits einige Schritte zum Schutz gegen Cyberangriffe unternommen, jedoch müssen verschiedene Hindernisse überwunden werden, um Verwundbarkeiten zu beseitigen.

    Hindernisse bei der Erhöhung der Cybersicherheit

    Der Forschung von Frost & Sullivan zufolge gehören zu den Hindernissen der Erhöhung der Cybersicherheit bei den US-amerikanischen Bundesbehörden:

    • Die offene und kooperative Natur industrieller Steuerungssysteme: Zahlreiche Bundesbehörden haben aufgrund von Produktivitätsvorteilen offene Systeme eingerichtet; allerdings sind offene Systeme auch anfälliger für Angriffe.
    • Unzureichendes Bewusstsein und eingeschränkte Handlungsfähigkeit seitens der Anwender: Anwender sind sich des Risikos eines Cyberangriffs nicht bewusst oder setzen Sicherheitsstrategien nur zögerlich um, da sie Auswirkungen auf die Systemfunktion befürchten.
    • Zunehmende Nutzung standardisierter IT-Lösungen: Aus Gründen der Wirtschaftlichkeit, Anwenderfreundlichkeit und Integration haben Behörden auf standardisierte IT-Lösungen umgestellt, weshalb diese anfällig gegenüber Bedrohungen werden, die auf ähnliche Systeme im gewerblichen Bereich abzielen.
    • Mangelnde Kompetenz: Auf Automatisierung und Prozesssysteme spezialisierte Arbeitskräfte in der Industrie verfügen nicht notwendigerweise über die für industrielle IT-Netzwerke erforderliche Kompetenz.

    Eine Schutz- und Präventionsstrategie

    Um diese Hindernisse abzubauen, arbeiten viele Behörden mit Lösungsanbietern zusammen, um dazu beizutragen, die Sicherheit sowohl neuer als auch bestehender Systeme zu erhöhen. Beispielsweise bildet der von der National Security Agency (NSA) entwickelte „Defense-in-Depth“-Ansatz die Grundlage für eine vielschichtige Strategie, die ganzheitliche Sicherheit überall in einem Industrieunternehmen bietet.

    In Kooperation mit 'Industrial Defender', Anbieter von Softwarelösungen, bietet Schneider Electric eine einheitliche Plattform für Sicherheit, Konformität und Änderungsmanagement auf der Grundlage des Defense-in-Depth-Ansatzes. Eine Option der Lösung ist „Whitelisting“, mit dem potenzielle Bedrohungen blockiert werden, indem ausschließlich zugelassene Applikationen in einem Netzwerk betrieben werden dürfen.

    Zwar fördert der Defense-in-Depth-Ansatz die Ausarbeitung und Umsetzung einer ganzheitlichen Cybersicherheitsstrategie durch Behörden, allerdings ist die Ansicht, dass es sich hierbei um einen „Alles-oder-Nichts“-Ansatz handelt, ein weit verbreiteter Irrtum. Es ist jedoch auch möglich, Verbesserungen der Sicherheit in maßvollen Schritten zu erzielen.

    Umsetzung eines schrittweisen Plans

    Dem Pareto-Prinzip zufolge beruhen ungefähr 80 % der Auswirkungen auf 20 % der Ursachen. Da in bestimmten Fällen das schiere Ausmaß einer Aufgabe der Grund für Untätigkeit sein kann, ist es sinnvoll, eine Cybersicherheitsstrategie in Schritte zu unterteilen:

    Schritt 1: Identifizierung der schwerwiegendsten Folgen für eine Organisation bei einer Sicherheitsverletzung.

    Schritt 2: Konzentration auf den spezifischen Bereich des Anlagenbetriebs, der mit diesen Folgen in Zusammenhang steht.

    Schritt 3: Skizzierung der bedeutendsten Anfälligkeiten in diesem Betriebsbereich.

    Schritt 4: Minimierung oder Beseitigung dieser Anfälligkeiten.

    Nach der Befolgung dieser Schritte kann sich eine Organisation mit dem nächsten betroffenen Bereich bzw. Anfälligkeitsproblem befassen. Anstatt ein ganzes System auf einmal zu überholen und vor dem Ausmaß der Analyse zu kapitulieren, sorgt ein zielgerichteter, schrittweiser Ansatz dafür, dass die wichtigsten Änderungen mit den bedeutendsten Auswirkungen sofort vorgenommen werden. Damit wird vermieden, dass Organisationen sich selbst überfordern und es wird dazu beigetragen, dass sie den bestmöglichen Gegenwert für ihre Investitionen erhalten.

    Laden Sie das Whitepaper „Cybersicherheit für Automatisierungstechnik & Steuerungsumgebungen“ herunter, um mehr über den Schutz industrieller Steuerungssysteme gegen Cyberangriffe zu erfahren.

    Weitere Informationen