- Führen Sie eine Bestandsaufnahme mit Schwerpunkt auf mögliche Angriffsflächen oder Schwachstellen durch.
- Sicherheitslücken-, Patch- und Konfigurationsmanagement. Sorgen Sie für die Verfügbarkeit von Programmen, die bekannte Sicherheitslücken erkennen, regelmäßig Patches installieren und ausgereifte Prozesse zur Durchführung und Nachverfolgung von Konfigurationsänderungen bieten.
- Setzen Sie Sicherungs- und Wiederherstellungsverfahren für alle kritischen Ressourcen ein, damit gewährleistet ist, dass Sie im Ernstfall schnell auf eine fehlerfreie Sicherungskopie zugreifen können.
- Führen Sie regelmäßig Risikobeurteilungen durch, um Gefahren zu analysieren und angemessene Gegenmaßnahmen zu ergreifen. Erklären Sie Ihrem Unternehmen anhand der Beurteilungen, welchem Risiko es ausgesetzt ist und welcher Aufwand (zeitlich, finanziell, personell) erforderlich ist, das Risiko einzudämmen.
Die erfolgreiche Implementierung dieser Grundsätze zur grundlegenden Cyber-Hygiene bilden die ersten Schritte im Aufbau eines effektiven Cyber-Sicherheitsprogramms für Ihr Unternehmen und im Ausbau Ihrer Verteidigungsfähigkeit gegen zukünftige Cyber-Angriffe.
Veralterung und Cyber-Risiko
Ein wesentlicher Grundsatz der grundlegenden Cyber-Hygiene besteht in der Fähigkeit, bekannte Sicherheitslücken aufzudecken und zu schließen. Einmal wird aber der Fall eintreten, dass ein Anbieter eine kritische Ressource nicht mehr länger unterstützt. Berücksichtigen Sie die folgenden Fragen, wenn Sie eine Bewertung des Gesamtrisikos bei der Weiterverwendung veralteter Hard- und Software durchführen.
- Wie wirkt sich ein Angriff bei einer Sicherheitslücke aus, für die kein Patch/Update mehr bereitgestellt wird?
- Kann diese Sicherheitslücke durch die Anwendung einer alternativen, das Risiko mindernden Kontrolle geschlossen werden?
Wenn nicht, kann ich eine Migration auf andere Plattformen/Lösungen/Produkte, die diese Anwendung unterstützen, rechtfertigen?
Die Antworten auf diese Fragen stellen die Grundlage für Ihre Diskussionen rund um Risikominderung und Migration dar. Sie können die Kosten planen, die erforderlich sind für die Umstellung von grundlegender Cyber-Hygiene auf ein industrielles Cyber-Programm, das Ihnen eine fortlaufende Risikobeurteilung sowie die Abstimmung von Finanzmitteln und Ressourcen ermöglicht, damit Sie das Risiko auf ein tragbares Maß mindern.
Die intelligente Fertigung bietet ohne Zweifel viele Vorteile, bedarf aber auch des Schutzes durch ein umfassendes Sicherheitskonzept. Nahtlose Vernetzung und intelligente Geräte sind die Katalysatoren für die intelligente Fertigung – können aber auch ein offenes Tor für Sicherheitsbedrohungen sein.
Führen Sie diese grundlegenden Schritte durch, um Ihre Infrastruktur zu sichern, Ressourcen zu schützen und die Netzwerkverfügbarkeit aufrechtzuerhalten.