Cyber/D&O

Absicherung der Produktionsumgebung: Schutz vor Cyberangriffen

Zu einem der größten Risikofaktoren für Unternehmen gehören Hackerangriffe. Um einen passenden Schutz für Produktionsanlagen zu erhalten, ist die Cyberversicherung essenziell. Doch diese ist nicht immer leicht zu bekommen. Besonders im Hinblick auf Operative Technologie (OT), Produktionsanlagen und deren Besonderheiten in der Cybersicherheit stehen viele Unternehmen vor Herausforderungen. Das Team von Ecclesia Cyber, das gruppenweit unsere Expertinnen und Experten vereint, unterstützt die Kunden beim Aufbau eines ganzheitlichen IT-Sicherheitsmanagements mit besonderem Blick auf die Sicherheit von Produktionsanlagen und sorgt für die Versicherbarkeit der Cyberrisiken.

 

„Um einen passenden Versicherungsschutz zu erhalten, sollte die IT-Sicherheit eines Unternehmens immer auf einem aktuellen Stand sein. Zudem haben die Versicherer weitere aktuelle Anforderungen, die beachtet werden sollten“, sagt Abdullah Keser, Fachexperte Cyber. Der Experte erklärt, welche verschiedenen Anforderungen die Versicherer überprüfen. 
 

Segmentierung des Netzwerkes

Eine Anforderung der Versicherer ist, dass die Produktionsumgebung beziehungsweise das Produktionsnetzwerk vom restlichen Netzwerk segmentiert ist. Der Best Case wäre, wenn das Produktionsnetzwerk nicht in einem großen Netzwerk zusammengefasst wird. Sofern es möglich ist, sollte dieses stattdessen geclustert und dann in einzelne Netzwerke separiert werden. Dabei müssen vor allem zwei Aspekte beachtet werden: Es muss geprüft werden, wie wichtig die Produktionsanlagen für das Unternehmen sind. Zudem sollte darauf geachtet werden, dass die Maschinen aus dem Internet nicht direkt erreichbar sind. 

Um eine starke Netzwerksegmentierung im Unternehmen zu garantieren, müssen zudem Regelungen und Berechtigungen definiert werden. Es sollte definiert werden, wer Zugriff auf welche Segmente hat und welche Berechtigungen der jeweilige Benutzer dann in diesen Segmenten besitzt. Das Identitätsmanagement muss in diesem Bereich des Produktionsnetzwerks härter und stärker sein als im IT-Netzwerk. „Wenn ein Unternehmen sein Netzwerk segmentiert, aber jeder ins Netzwerk rein und dort anstellen kann, was er möchte, dann bringt eine Segmentierung auch nichts“, betont der Versicherungsexperte.
 

Fernzugriffe in der Produktionsumgebung kontrollieren

Zusätzlich zu der Segmentierung der Netzwerke ist der Fernzugriff zu regeln. Die Verantwortlichen im Unternehmen müssen festlegen, welche eigenen Mitarbeitenden und welche Dritten Zugriff auf die Produktionsanlagen haben und in welcher Art und Weise. Es gibt die Möglichkeit, über eine Multi-Faktor-Authentifizierung einen Fernzugriff abzusichern. Dabei reicht die Eingabe eines Benutzernamens und Passwortes nicht aus. Die Nutzer müssen noch einen zweiten Faktor nutzen, um sich zu verifizieren. „Eine im Moment häufig verwendete Lösung ist, dass bevor Dritte einen Zugriff auf die Produktionsanlagen erhalten, diese erst einmal von einem internen Mitarbeitenden freigeschaltet werden müssen. Hierdurch wird gewährleistet, dass es keine dauerhafte Verbindung zu diesen Dienstleistern gibt, und Hacker nicht vom Dienstleister zum eigenen Unternehmen ,springen` können“, erklärt Abdullah Keser.
 

Protokollierung der Verbindungen 

Um nachzuvollziehen, wer im Netzwerk gearbeitet hat, und was gemacht wurde, sollten die Verbindungen protokolliert werden. „Das ist auch aus haftungsrelevanten Punkten wichtig und nicht nur für die Cybersicherheit. Denn wenn ein Dienstleister bei einer Wartung einen Fehler verursacht hat, kann das Unternehmen diesen über das Protokoll nachvollziehen“, sagt der Versicherungsexperte.
 

Produktionsanlagen nicht ans Netzwerk anschließen

Eine Möglichkeit, um keine Segmentierung und Multi-Faktor-Authentifizierung vornehmen zu müssen, ist, die Produktionsanlagen nicht ans Netzwerk anzubinden. „In diesem Fall ist ein Angriff nicht möglich, weil die Maschinen nicht im Netzwerk sind. Diese sind am besten geschützt. Das ist aber natürlich nur möglich, wenn Standardprodukte produziert werden und bei Unternehmen, bei denen sich die Aufträge nicht ständig ändern“, erklärt Abdullah Keser. Wenn es in einem solchen Fall  zu einer Wartung kommt, dann können diese Anlagen nur für diese Zwecke kurzfristig an das Netzwerk angebunden werden. Diese werden dann im Anschluss direkt wieder entkoppelt. Dabei ist es allerdings nicht möglich, in Echtzeit die Anlagen zu überprüfen, und zu kontrollieren, ob alles richtig läuft.  
 

Erarbeitung eines Notfallplans und Etablierung eines Notfallmanagements

In den meisten Fällen haben die Kunden ihre Produktionsanlagen mit dem Netzwerk verbunden. Dann ist eine organisatorische Absicherung zu etablieren. Der Kunde sollte sich bewusst machen, dass ein Risiko besteht, angegriffen zu werden. Um auf einen Cyberangriff vorbereitet zu sein, sollte jedes Unternehmen einen Notfallplan haben und im besten Fall sogar ein Notfallmanagement installieren, welches auch die Risiken der Produktionsumgebung umfasst. Folgende Überlegungen sollten unter anderem vorab getätigt werden: 

  • Welche Systeme trenne ich im Notfall vom Netzwerk?
  • Wie verhindere ich einen Produktionsausfall? Kann ich auf alternative Produktionsanlagen umsteigen?
  • Wie schnell kann ich die Produktionsanlage im Falle eines Angriffs anschließend wieder in Betrieb nehmen?
  • Ist es möglich, die Produktion manuell durchzuführen – getrennt vom restlichen Netzwerk?
  • Sind meine Backups von den Produktionsanlagen gesondert geschützt?
  • Wie schnell habe ich Zugriff auf diese Backups?

„Für die Erstellung eines Notfallplans und den Aufbau eines Notfallmanagements empfehle ich, mit einem Partner zusammenzuarbeiten“, sagt der Experte. In der Regel arbeiteten die Unternehmen ohnehin mit IT-Dienstleistern zusammen, die helfen können, das Notfallmanagement aufzubauen. „Wir haben aber auch in unserem Netzwerk Partner, die wir gerne empfehlen“, so Abdullah Keser.
  

Aufbau eines Patch Managements 

Sicherheitsupdates sollten auch bei Produktionsanlagen unverzüglich aufgespielt werden. „Allerdings ist das in der IT einfacher als in der Operativen Technologie (OT). Da die meisten Unternehmen 24/7 die Produktionsanlagen laufen lassen und während eines Updates nicht produzieren können“, weiß der Experte. Mit dem Patch Management ist häufig auch eine Testumgebung verbunden. Hier können bereits Sicherheitsupdates getestet werden, bevor diese auf die Produktionsanlage gespielt werden. So lassen sich fehlerhafte Updates im Vorfeld identifizieren. 
 

Aufbau eines Security Operations Centers (SOC)

„Von größeren Unternehmen verlangen die Versicherer zudem die Einrichtung eines Security Operations Centers“, weiß Abdullah Keser. Das bedeutet, dass ein internes oder auch externes IT-Sicherheitsteam rund um die Uhr die IT-Infrastruktur des Unternehmens überwacht, um Cybersicherheitsereignisse in Echtzeit zu erkennen und diesen effektiv entgegenzutreten. 


Gerne besprechen wir mit Ihnen Ihre individuellen Anforderungen. Nehmen Sie einfach Kontakt zu uns auf. 

Diesen Beitrag teilen