Wenn es zu einem Sicherheitsvorfall kommt, sollten Sie vorbereitet sein. Wer sofort adäquat auf eine Bedrohung reagieren kann, begrenzt seinen Schaden und kann schneller wieder zum Normalbetrieb zurückkehren. Unser erfahrenes Industrial Security Services-Team entwickelt gemeinsam mit Ihnen einen Aktionsplan, der erprobte Methoden zur Eindämmung des Vorfalls und zur Schadensminimierung umfasst. Wenn ein Aktionsplan tatsächlich zur Anwendung kommt, unterstützen wir Sie auch bei der Ausführung.
Sorgen Sie sich um die Cybersicherheit?
Nehmen Sie an einer dreiteiligen Webinar-Reihe von Rockwell Automation und Dragos teil, in der wir Ihnen eine klare Roadmap für ein umfassendes Sicherheitsprogramm für Ihr Unternehmen an die Hand geben. Hier sprechen branchenführende Cybersicherheitsexperten, die praktische Erfahrung mit Fernzugriffstechnik, Bedrohungssuche, Vorfallbehandlung und vielem mehr haben.
Services für die industrielle Cybersicherheit
Sich vor, während und nach einem Vorfall geschützt fühlen
Die Produktion so schnell wie möglich wieder in Gang zu bringen, hat nach einer Betriebsunterbrechung durch einen Cyberangriff höchste Priorität. Unsere Sicherungs- und Wiederherstellungsservices zeichnen Ihre Fertigungs- und Anwendungsdaten nahezu in Echtzeit auf. Dadurch ist es Ihnen nach einem Komplettausfall möglich, Ihre Systeme schnell wieder herzustellen und die Produktion wieder aufzunehmen. Anschließend untersucht unser Industrial Security Services-Team den Vorfall, um Sie beim Ermitteln der Ursachen zu unterstützen und die Ausfallsicherheit zu erhöhen.
Reaktions-Framework für Angriffe auf die Produktsicherheit
Cybersicherheit für Industriesteuerungssysteme
Das Rockwell Automation-Framework für die Reaktion auf Vorfälle besteht aus den folgenden Phasen:
- Benachrichtigung
- Beurteilung & Eindämmung
- Plan zur Behebung von Schäden, für die Analyse behandelter Vorfälle und für die sich daraus ergebenden Verbesserungsmöglichkeiten
Dieser Prozess unterstützt Kunden und Partner, falls eine Sicherheitslücke entdeckt wird oder es Anzeichen für einen Cyberangriff gibt.
Wenn Sicherheitslücken in verwendeten Systemen bekannt werden, leiten wir ein Reaktionsverfahren ein. Damit klären wir, wie groß der Schaden beziehungsweise das Risiko ist und welche Optionen für Abhilfe bestehen. Außerdem informieren wir zeitnah den Kunden. Darüber hinaus arbeiten wir aktiv in Forschungskreisen mit, um Schwachstellen zu identifizieren und zu beseitigen. Wir kooperieren mit Organisationen wie dem US-amerikanischen ICS-CERT, um möglichst viele Betroffene über gefundene Schwachstellen zu informieren.
Benachrichtigung: Die betroffene Organisation sollte sich mit dem Rockwell Automation Product Security Incident Response Team (RA PSIRT) per E-Mail an secure@ra.rockwell.com in Verbindung setzen.
Beurteilung & Eindämmung: Der Aufruf, sich für die Reaktion auf einen Vorfall zu koordinieren (Incident Response Coordination Call), dient dazu, die Schwere des Vorfalls einzuschätzen, sodass angemessene Maßnahmen festgelegt werden können.
Plan zur Behebung von Schäden, Nachuntersuchung von Vorfällen und für Verbesserungsmaßnahmen: Bis der Vorfall behoben ist, erhalten die betroffene Organisation und deren regionale Kontaktpersonen (POCs) von RA PSIRT alle sechs bis 24 Stunden ein Status-Update.
Forscher – die verkannten Helden der industriellen Sicherheit
Es ist wichtig, dass „die Guten“ die Schwachstellen zuerst entdecken
Deshalb sind wir dankbar für die Arbeit der weitgehend unbeachteten Helden der Cybersicherheit: den Forschern.
Diese Menschen arbeiten unermüdlich daran, Sicherheitsschwachstellen in industriellen Systemen aufzudecken. Wenn sie Unternehmen wie uns über neu entdeckte Schwachstellen informieren, bevor böswillige Akteure davon Kenntnis erlangen, können wir schon Lösungen entwickeln, bevor es zu größeren Sicherheitsvorfällen kommt.
Bei Rockwell Automation schätzen wir die Arbeit von Sicherheitsforschern sehr. Im Rahmen unseres auf Normen ausgerichteten Prozesses zur Behandlung von Schwachstellen und zur koordinierten Veröffentlichung arbeiten wir aktiv mit ihnen zusammen. Externe Forscher arbeiten technisch wie ein böswilliger Angreifer: Sie suchen nach Schwachstellen, um darüber in industrielle Steuerungssysteme und deren Kommunikationsprotokolle einzudringen.
Der große Unterschied ist: Wenn ein Forscher eine Sicherheitslücke in unseren Produkten findet, nutzt er sie nicht aus, sondern benachrichtigt unser Product Security Incident Response Team (PSIRT).