Lösungen & Produkte
Stage-Cyberresillienz-unsplash

So machen Sie Ihr Unternehmen widerstandsfähig gegen Cyberattacken

Eine Cyber Resilience Strategie, die hilft, Unternehmen auf einen Cyberangriff vorzubereiten.

Widerstandsfähigkeit Ihrer Produktion gegen Cyberangriffe
16.06.2022
Digitale Transformation
Security

Es ist nicht die Frage, ob Ihr Unternehmen Opfer eines Cyberangriffs wird, sondern nur wann. Trotz aller Cyber Security-Maßnahmen können Cyberkriminelle dabei zum Ziel kommen. Eine Cyber Resilience Strategie hilft, den Geschäftsbetrieb so weit wie möglich zu sichern.

„Geschäftsmodell“ Erpressung floriert
Widerstandsfähigkeit gegen Cyberangriff steigern
Fazit

Fast wöchentlich erscheinen in der Presse Meldungen über Cyberangriffe auf Unternehmen. Dabei rücken produzierende Unternehmen mehr und mehr in den Fokus der Cyberkriminellen – Beispiele sind ein führender Hersteller von Landmaschinen, ein Unternehmen für Automatisierungstechnik, ein Anbieter von Druckfarben oder ein Produzent von Pumpen und Armaturen.


Der Grund dafür liegt auf der Hand: Werden die Produktionsprozesse über mehrere Tage oder gar Wochen lahmgelegt, drohen den Unternehmen hohe monetäre Schäden, Kundenverluste und Imageeinbußen. Damit sind sie aus der Sicht der Cyberkriminellen lohnende Ziele für Erpressungen.

„Geschäftsmodell“ Erpressung floriert

Dazu verschaffen sich Hacker Zugang zu den Systemen ihrer Opfer. Am Ende der „Attack Chain“ führen sie so genannte Ransomware aus und verschlüsseln damit die Daten des betroffenen Unternehmens. Die Daten werden nur gegen die Zahlung eines Lösegeldes wieder freigegeben.


Dieses „Geschäft“ scheint zu florieren – laut dem Branchenverband Bitkom stieg der Schaden durch Ransomware von 5,3 Milliarden Euro in 2019 auf 24,3 Milliarden in 2021. Das Bundeskriminalamt (BKA) sieht das Jahr 2021 als „das Jahr der Ransomware“. Im internationalen Vergleich sei Deutschland, so das BKA, überdurchschnittlich häufig von Ransomware-Angriffen betroffen. Umfassende Informationen zum Thema finden Sie in unserem kostenlosen Briefing „Cybersicherheit in der Produktion – die 8 wichtigsten Aspekte“.

Verschmelzung von IT und OT große Herausforderung

Gerade produzierende Unternehmen stehen in Bezug auf Cyber Security vor großen Herausforderungen. In der Welt von Industry 4.0 verschmelzen die Systeme der klassischen IT mit denen der Operational Technology (OT) in der Produktion. Diese Konvergenz birgt einerseits neue Chancen für eine flexiblere Produktion, andererseits jedoch auch enorme Risiken in Bezug auf die Sicherheit, und dieses Risiko wird weitgehend unterschätzt. So fand Microsoft im Rahmen der Erstellung seines Digital Defense Reports 2021, dass 20 Millionen Geräte über das voreingestellte Passwort „admin“ zugänglich waren.


Microsoft bietet mit Sentinel und den verschiedenen Microsoft Defender Produkten Lösungen für intelligente, unternehmensweite Sicherheits- und Bedrohungsanalysen, für die auch ein Connector für SAP-Systeme zur Verfügung steht. Damit können Unternehmen auch ihre SAP-Systeme fortlaufend rund um die Uhr überwachen – ein wichtiger Schritt im Bemühen, eine ganzheitliche Sicherheitsstrategie zu implementieren.

Widerstandsfähigkeit gegen Cyberangriff steigern

Der gewohnte Begriff der Cyber Security bezieht sich auf die Methoden und Verfahren zum Schutz elektronischer Daten. Dabei geht es im Wesentlichen um die technische Absicherung der Systeme gegen das Eindringen von Hackern und die Reaktion auf Angriffe. Technologische Lösungen etwa für das Security Information und Event Management (SIEM) und die Sicherheitsorchestrierung, Automation und Reaktion (SOAR) ermöglichen, Bedrohungen und Angriffe frühzeitig zu erkennen und entsprechend darauf zu reagieren.


Die Erfahrung zeigt aber, dass auch die besten technischen Lösungen keinen hundert­prozentigen Schutz gewährleisten können. Unternehmen sollten sich daher auf den Fall der Fälle vorbereiten. Der Cyber Resilience-Ansatz beschreibt, wie Sie die Widerstandsfähigkeit Ihres Unternehmens gegen Angriffe von Cyberkriminellen steigern können.


Beachten Sie die folgenden 8 Tipps, wenn Sie eine ebenso effiziente wie effektive Cyber Resilience-Strategie entwickeln und implementieren wollen.

1. Bewusstsein schaffen bei Mitarbeitenden

Der Mensch gilt, salopp ausgedrückt, als das schwächste Glied in Sachen Cybersicherheit. Allzu schnell wird etwa im stressigen Arbeitsalltag unreflektiert auf einen Link in einer E-Mail geklickt, über den sich Cyberkriminelle Zugang zu den Systemen verschaffen wollen. Alle Mitarbeitenden müssen sich ihrer Verantwortung bewusst sein, solche Gefahren vom Unternehmen abzuwenden.


Regelmäßige Schulungen und Tests wie beispielsweise simulierte Phishing Mails helfen, das entsprechende Bewusstsein aufzubauen und das Wissen rund um Cyber Security-Fragen aktuell zu halten.


2. Implementierung einer Cyberhygiene-Richtlinie

Dringend zu empfehlen ist die Entwicklung einer Richtlinie für die „Cyberhygiene“. Darunter ist ein ganzes Spektrum von Regelungen zu verstehen, die von allen Mitarbeitenden getragen werden müssen. Ziel des Maßnahmenpakets ist es, das Risiko von Cyberangriffen zu minimieren, indem bestimmte Regelungen konsequent befolgt werden.


So müssen die Cyber Security-Systeme selbst immer optimal konfiguriert und up-to-date gehalten werden. Das gilt aber auch für sämtliche Applikationen – effektives Patch Management stellt sicher, dass alle (Sicherheits-) Updates auch installiert werden. Passwort-Richtlinien, das Zugangsmanagement, Regelungen für den sicheren Fernzugriff, die Segmentierung des Netzwerks, die Backup-Strategie und nicht zuletzt die E-Mail-Sicherheit – all dies sind Aspekte, die in einem Cyberhygiene-Regelwerk berücksichtigt werden sollten.


3. Assessment der internen IT- und OT-Systeme

Eine wichtige Aufgabe ist die Erfassung aller IT- und OT-Systeme. Dabei sollte auch protokolliert werden, welche Prozesse über die jeweiligen Systeme abgewickelt werden und wie unternehmenskritisch diese sind. Auch die Zusammenarbeit der Systeme beispielsweise über Schnittstellen sollte analysiert und dokumentiert werden. Dies hilft einerseits, Sicherheitslücken zu identifizieren und andererseits im Falle eines Cyberangriffs gezielt reagieren zu können.


4. Assessment der Supply Chain

Im Zeitalter der digitalen Transformation arbeiten Unternehmen über technische Systeme sehr eng mit ihren Lieferanten zusammen. Wenn diese in Sachen Cyber Security nicht auch höchste Standards pflegen, können deren Systeme ein Einfallstor für Cyberkriminelle sein. Die turnusmäßige Kontrolle der Liefer-Ökosysteme im Hinblick auf die IT-Sicherheit der Akteure ist also von hoher Bedeutung für den eigenen Schutz vor Cyberangriffen.


5. Aufbau eines Security Operations Center

Cyberkriminelle werden immer professioneller und „arbeiten“ rund um die Uhr. Für die Sicherstellung des reibungslosen Geschäftsbetriebs ist es daher erforderlich, für die IT-Sicherheit relevante Daten fortlaufend zu sammeln, zu korrelieren und auszuwerten. Dazu empfiehlt sich der Aufbau eines Security Operations Center, kurz SOC.


Eine solche Leitstelle überwacht „24/7“ die gesamte IT-Infrastruktur des Unternehmens – Netzwerke, Server, Arbeitsplatzrechner und Internetservices. Die gesammelten Daten wie etwa Log-Dateien werden in Echtzeit analysiert, um Auffälligkeiten frühzeitig zu erkennen. Bei Bedarf werden die betreffenden Abteilungen informiert und Maßnahmen zum Schutz von Daten und Anwendungen ergriffen – alles mit dem Ziel, die Business Continuity sicherzustellen.


Unternehmen, die dazu keine internen Ressourcen aufbauen wollen, können für den Betrieb eines SOC auch auf Dienstleister vertrauen.


6. Entwicklung eines Notfallplans

Sollten Cyberkriminelle trotz allem in ihrem Sinne erfolgreich sein, hilft ein vorab definierter Notfallplan, besonnen zu agieren. Dieser Plan sollte die entsprechenden internen Zuständigkeiten und eine Meldekette definieren. Er sollte auch die kritischen Geschäftsprozesse und etwaige Schutzmaßnahmen sowie Vorgehensweisen für die (schrittweise) Wiederherstellung der Arbeitsfähigkeit beschreiben.


Auch die Zusammenarbeit mit externen Dienstleistern sollte geregelt sein – wer gewährt in welchem Umfang Unterstützung? Der Plan sollte zudem Vorgaben für die Kommunikation des Vorfalles nach außen enthalten, etwa um Kunden und Partner zu informieren.


Das Bundesamt für Informationssicherheit gibt wertvolle Hinweise für die Erstellung eines IT-Notfallplans.


Fazit

Unternehmen sollten heute damit rechnen, Opfer von Cyberangriffen zu werden. Es gilt also, die Widerstandsfähigkeit der Strukturen und Prozesse gegen solche Gefahren zu stärken, um den Geschäftsbetrieb möglichst abzusichern und Schaden vom Unternehmen abzuwenden. Eine ganzheitliche Cyber Resilience-Strategie ist dafür das Mittel der Wahl.

Sie möchten Ihre Operational-IT sicher aufstellen?

Dann laden Sie sich jetzt unser Briefing herunter!

Cybersicherheit für SAP in Fertigung und Produktion

Immer häufiger greifen Kriminelle Produktionssysteme an und legen ganze Betriebe lahm. Unser Security-Briefing fasst die 8 wichtigsten Punkte zusammen.

Verfasst von

Becker, Oliver_00708305
Dr. Oliver Becker
Experte für die Digitale Transformation der Fertigungsindustrie