Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

IT-Sicherheit

Das inhärente Cyberrisiko verstehen

Um sich vor Angriffen aus dem Internet zu schützen, sollten Firmen möglichst alle Risikofaktoren ermitteln. Je nach beispielsweise Branche, Unternehmensstandort und Technikkultur eines Landes gibt es charakteristische Besonderheiten zu beachten – die inhärenten Risiken.

Bild: ©KanawatVector/stock.adobe.com

Bild: ©KanawatVector/stock.adobe.com

Durch Digitaltechnik in der Produktion werden neben dem eigenen Unternehmen häufig auch die Zulieferer, Partner und Kunden digital in das Unternehmensnetz und in die Prozesse integriert. Diese zusätzliche Verknüpfung macht das Unternehmen jedoch auch angreifbarer. Für die Anwender von industriellen Kontrollsystemen (IKS) offenbarte sich diese neue Realität im Jahr 2010, als der Stuxnet-Wurm in der iranischen Atomanlage in Natanz entdeckt wurde. Seitdem haben Experten eine wachsende Anzahl von Schwachstellen in diesen Systemen aufgedeckt. Umso wichtiger ist es für Unternehmen, ein Verständnis für diese Bedrohungslage zu entwickeln, während die Versicherungswirtschaft wiederum viel darüber nachgedacht hat, wie die neuen Risiken abzudecken sind.

Management von IKS-Risiken

Obwohl bislang noch keine schwerwiegenden Verluste durch IKS-Cyberangriffe bekannt geworden sind, zeigen dokumentierte Attacken eindeutig das Ausmaß der Bedrohung, wenn solche Infrastrukturen in den Fokus geraten. Für IKS-Betreiber ist das Management dieser sich abzeichnenden Risiken entscheidend. Hierzu gehört das Erkennen und Absichern von Schwachstellen, das Verstehen der Bedrohungen und die Wahl geeigneter Schritte zur Abwehr von Cyberangriffen. Darüber hinaus geht es um die Identifizierung von Schlüsselpersonen innerhalb eines Unternehmens, die mit dem IKS arbeiten müssen. Hier sollte sichergestellt sein, dass sie über Cyberrisiken und die Einhaltung von Best Practices zur Gefahrenabwehr informiert sind. Auch die Festlegung von physischen und logischen Kontrollen für den Zugang zu Schlüsselsystemen und Sicherheitsbereichen ist ein wichtiger Aspekt. Es zeigt sich deutlich, dass unterschiedliche Unternehmen und Organisationen unterschiedlich stark von Cyberrisiken betroffen sind. Für produzierende Unternehmen ist die steigende Vernetzung im Rahmen von Fertigungs- und Logistikketten ein wesentlicher Bestandteil einer umfassenden Risikoanalyse. Doch noch zahlreiche andere Aspekte spielen eine Rolle, wenn das individuelle inhärente Cyberrisiko evaluiert und daraus ein Risikoprofil erstellt werden soll.

Inhärentes Cyberrisiko messen

Unternehmen, die sich vor Angriffen aus dem Internet schützen wollen, sollten mit Hilfe eines technischen Ansatzes ihr Cyberrisiko identifizieren, um Verluste zu vermeiden. Um das individuelle Gefährdungspotential zu ermitteln, ist das inhärente Risiko von Belang. Es beschreibt die Risikoanfälligkeit sowohl von Unternehmen als auch von Organisationen aufgrund ihrer Branchenherkunft, des Hauptsitzes sowie der Existenz von Niederlassungen bzw. Tochterunternehmen im Ausland.

Branchenherkunft

Wie Angreifer aus dem Internet Unternehmen attackieren, unterscheidet sich von Branche zu Branche. Die Industriezugehörigkeit bezieht sich hauptsächlich auf die Geschäftstätigkeit und die Art, wie dieses Unternehmen Umsatz generiert. Ein weiterer Aspekt, der hier eine Rolle spielt, ist die Ansiedlung seiner wichtigsten Unternehmenswerte. Ein Beispiel aus der Praxis: Für einen namhaften Brausehersteller sind primär die Rezepte für die Getränke relevant. Gelangen diese durch einen Cyberangriff in die Hände Unbefugter, werden die Wettbewerbsfähigkeit, das Urheberrecht und die Markenreputation negativ beeinflusst. Es müssen also nicht immer finanzielle Werte als schutzwürdig erachtet werden. Bei kritischen Infrastrukturen (KRITIS) – zu denen auch Energieversorger gehören – legen es Hacker eher darauf an, dass die Energieversorgung destabilisiert wird.

Hauptsitz des Unternehmens

Diejenigen Unternehmen, deren Muttergesellschaft in einer Industrienation ihren Sitz hat, profitieren von der guten Qualität der digitalen Infrastruktur. Mit ihrer Hilfe können die Verantwortlichen einerseits Innovationen vorantreiben und die Produktivität optimieren, andererseits kann dieses gut entwickelte IT-Umfeld dafür sorgen, das inhärente Risiko für Cyberattacken zu erhöhen. Im Hauptsitz eines Unternehmens sind häufig Führung, Finanzen und das Wissen unter einem Dach vereint. Hier ist die Marke besonders produktiv, das Unternehmen ist bekannt und besitzt die größte Sichtbarkeit. Aus diesem Grund kann der Hauptsitz eines Unternehmens bei Angriffen aus dem Internet unter Umständen stark betroffen sein. In Industrieländern sind außerdem bereits Gesetze zu den Themen Datensicherheit und Cybersecurity entwickelt und etabliert, mit deren Hilfe das Schutzniveau wesentlich gesteigert werden kann. In der gesamten EU wurde beispielsweise am 25. Mai 2018 die Datenschutzgrundverordnung (DSGVO) in Kraft gesetzt, die einen hohen Schutzstandard für personenbezogene Daten von EU-Bürgern festlegt.

Niederlassungen und Tochterunternehmen

Gerade Unternehmen mit Sitz in Europa sollten ihr Augenmerk auf ihre Niederlassungen und Tochterunternehmen richten, die außerhalb von Europa tätig sind. Vor allem die DSGVO hat maßgeblich dazu beigetragen, die Datenschutzrichtlinien über die Ländergrenzen hinweg zu vereinheitlichen, außerdem drohen bei Verstößen strikte Bußgeldzahlungen. Dennoch ist es unmöglich, ein solches Sicherheitsniveau überall zu etablieren; daher muss die Umsetzung von Compliance-Richtlinien zum Datenschutz ständig überprüft und nachverfolgt werden. Außerdem werden manche Sicherheitsaspekte im Ausland weniger stark beachtet. Doch auch andere Faktoren können einen wesentlichen Einfluss haben, die dazu führen, dass Cyberpraktiken und -gesetze nicht implementiert werden. Zu nennen wären hier finanzielle Gründe, fehlende politische Stabilität, die Gefahr von Terrorismus und Unruhen sowie das Bestehen von sogenannten Hacking Cultures, die die Unzufriedenheit mit einer Situation auf das Internet projizieren.

Resilienz in der eigenen Hand

FM Global setzt zum Schutz vor Cyberrisiken auf ingenieur- und forschungsbasierte Ansätze, um das inhärente Risiko zu definieren. Unternehmen haben die Wahl, die eigene Resilienz gegenüber Cyberattacken zu erhöhen. Deshalb sollten die Prinzipien der Schadensprävention auch in diesem Bereich aktiv eingesetzt werden, um Probleme zu vermeiden oder die negativen Auswirkungen zu minimieren. Zielführend sind vor allem holistische Ansätze, die sowohl die IT-Abteilung als auch das Riskmanagement sowie das Operations Team des Unternehmens einschließen. Dies ist notwendig, um Bedrohungen aus dem Internet zu erkennen und angemessen zu bewerten.


Das könnte Sie auch interessieren:

Der Maschinenbauer Manz bündelt unter dem Namen Total Fab Solutions sein Angebot für die Automatisierung von Fertigungslinien. Im Paket abgedeckt sind Umsetzungsschritte von Automatisierungsprojekten von der Fabrikplanung über die Prozess- und Materialflusssimulation oder die Integration bestehender Fertigungsprozesse bis hin zu Aufbau, Hochfahren und Optimierung schlüsselfertig zu übergebender Produktionslösungen.‣ weiterlesen

Beim traditionellen Qualitätsmanagement werden gefertigte Bauteile analysiert, um die Qualität der nächsten zu verbessern. Beim Predictive Quality-Ansatz wollen Hersteller analysegestützt eine höhere Qualität erzielen, ohne in die Vergangenheit schauen zu müssen. Bereits verfügbare Lösungen für den Ansatz integrieren die erforderlichen Daten auf einer MES-Plattform.‣ weiterlesen

Der Aufbau einer kabelgebundenen Ortungsinfrastruktur auf großen Flächen wie Lagerhallen, Baustellen oder in der Prozessindustrie ist kostspielig und zeitaufwendig.‣ weiterlesen

KI-getriebene Convolutional Neuronal Networks in selbstfahrenden Autos sollen andere Verkehrsteilnehmer erkennen. Dabei gilt: Je selbstständiger das Auto, desto komplexer der Algorithmus und undurchschaubarer dessen Weg zur getroffenen Entscheidung. Ein Validierungs-Tool soll helfen, diesen besser zu verstehen.‣ weiterlesen

Erfolgreiche KI-Projekte kombinieren das Domänenwissen von Prozessbeteiligten mit der Expertise von Datenanalysten und IT-Spezialistinnen. Da nicht jedes Maschinenbauunternehmen über diese drei wichtigen Kompetenzfelder verfügt, sind Kooperationen wichtige Bestandteile von KI-Projekten.‣ weiterlesen

Extreme Networks hat die Verfügbarkeit des Wi-Fi 6E Access Point bekanntgegeben. Als Wireless-Plattform erweitert der Zugangspunkt den Einsatzbereich auf das 6GHz-Frequenzband. Das Gerät wurde für Umgebungen mit hohen Anforderungen an Bandbreite und Nutzerdichte entwickelt und zeichnet sich Anbieterangaben zufolge durch seine Perfomance, Funktionalität und Sicherheit aus.‣ weiterlesen

Die Ersatzteilversorgung in der Automobilindustrie besitzt einen sehr kurzfristigen Charakter. Anwendungen zum Abbilden solcher Prozesse sind S/4Hana Supply Chain Management sowie S/4Hana-Automotive-Ersatzteilmanagement. Die wichtigen Zielgrößen für die Versorgungsqualität sind Lieferservicegrad und Time-to-Delivery.‣ weiterlesen

Im Cloud-Projekt Gaia-X entstehen Infrastruktur-Angebote, mit denen Hersteller digitale und vernetzte Produkte entwickeln können, ohne in Abhängigkeit zu Technologiekonzernen zu geraten. Die Strukturen dafür sind bereits etabliert. Jetzt ist es an den Produzenten, durch ihre Mitwirkung aus dem Projekt eine europäische Erfolgsgeschichte zu machen.‣ weiterlesen

Werma bietet ein neues Ruf- und Meldesystem zur Prozessoptimierung in Fertigung, Logistik und an manuellen Arbeitsplätzen an. Mit dem Andon WirelessSet lassen sich Probleme bei der Produktion per Knopfdruck melden, um die Behebung zu beschleunigen.‣ weiterlesen

Alle Werte einer Lieferkette im Blick zu behalten, ist eine Mammutaufgabe - können diese doch schnell in die Millionen gehen. Behälter mit benötigten Materialien müssen nicht mal verschwinden, schon der falsche Lagerplatz im Werk kann die Produktion ausbremsen. Tracker können dafür sorgen, dass nichts Wichtiges aus dem Blick gerät.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige