Loading
Blog | Cyber-Sicherheit
Recent ActivityRecent Activity
14 Minuten lesezeit

Leitfaden zur Cyber-Sicherheit kritischer Infrastrukturen

Die unverzichtbare Ressource, wenn es um die Absicherung kritischer Infrastruktur geht

Teilen:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Photo Illustration hybrid of Top view of architectural engineer working on his blueprints with documents on construction site. meeting, discussing, designing, planning

Anbieter kritischer Infrastrukturen durchleben eine digitale Transformation: Sie digitalisieren ihre Prozesse und setzen Technologien des Internets der Dinge (IdD) ein, um Effizienz und Zuverlässigkeit zu erhöhen. Die daraus resultierende Internet-Konnektivität der Betriebstechnologie (OT) und die Konvergenz von OT und IT haben aber nicht nur außerordentliche Effizienz, sondern auch neue Schwachstellen und Anfälligkeiten für Cyber-Bedrohungen mit sich gebracht.

Wie die Nationale Sicherheitsbehörde der USA (NSA) und die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) in einer gemeinsame Meldung

feststellten, zeigen Cyber-Akteure eine anhaltende Bereitschaft, bösartige Cyber-Aktivitäten gegen kritische Infrastrukturen durchzuführen, indem sie sich über das Internet Zugriff auf OT-Anlagen verschaffen. Das Ausmaß, die Finesse und die Häufigkeit dieser Cyberangriffe nehmen zu.

Viele Grundsätze zum Schutz Ihrer IT-Umgebung gelten auch für Industriesteuerungssysteme (ICS), Systeme zur Überwachung, Steuerung und Datenerfassung (SCADA) und andere OT-Systeme. Die Absicherung der Betriebstechnologie ist jedoch mit zusätzlichen Komplexitäten und Überlegungen verbunden.

Um den Lernprozess zu verkürzen, haben wir einen Ressourcenleitfaden mit mehr als 80 nützlichen Links erstellt, der folgende Konzepte aufgreift:

  • Die sich verändernde Bedrohungslandschaft für kritische Infrastrukturen
  • Moderne industrielle Cyber-Sicherheitspraktiken für die Verteidigung
  • Schritte zur Formulierung Ihrer eigenen Pläne und Strategien

Quick Links

  • Unbedingt notwendige Kenntnisse
  • Regulatorische Aspekte
  • Zu beachtende Rahmenbedingungen
  • Gestaltung einer sicheren OT-Architektur
  • Erste Schritte: Industrie-Toolkits

Wachsende Bedrohungen für kritische Infrastrukturen

In den vergangenen zwei Jahren haben Angriffe auf Anbieter kritischer Infrastrukturen (KRITIS)

, wie z. B. Colonial Pipeline, eine Trinkwasseraufbereitungsanlage im US-Bundesstaat Florida und israelische Wasser- und Abwasseranlagen
, die zunehmende Verwundbarkeit des kritischen Infrastruktursektors aufgezeigt. Dies sind keine Einzelfälle; von 179 im Jahr 2021 befragten Unternehmen in KRITIS-Sektoren gaben 83 % an, dass sie in den letzten 36 Monaten von Verstößen gegen die OT-Cyber-Sicherheit
betroffen waren. Die Folgen dieser Cyberangriffe können weit über Kosten und Störungen hinausgehen. Nach einer Gartner-Prognose
werden bis 2025 Cyberangreifer Betriebstechnologie als Waffe einsetzen, um Menschen zu schaden.

Umfrageergebnisse anzeigen
Silhouette of two male engineers in hard hats standing at electricity station, discussing the critical infrastrucure and how to protect it from hackers

Was Sie wissen sollten, wenn Sie für die Sicherheit kritischer Infrastrukturen verantwortlich sind

  • Laut einer Untersuchung des forschungsbasierten Portals Cybernews sind viele Industriesteuerungssysteme
    für Hacker leicht zugänglich.
  • Die Bedrohungslandschaft entwickelt sich ständig weiter. Gartner
    erklärt, dass sich mit dem Wandel der OT-Systeme auch die Taktiken und Techniken von Bedrohungsakteuren ändern.
  • Eine SANS-Umfrage
    unter 480 Fachleuten für Cyber-Sicherheit ergab, dass es sich bei der Mehrheit der Eindringlinge in ICS-Netzwerke um Hacker handelt.
  • Laut diesem vom Weltwirtschaftsforum veröffentlichten Artikel
    sind IdD-Angriffe auf kritische Infrastrukturen auf schwache Sicherheitsprotokolle und mangelnde Standardisierung zurückzuführen.

Die Hauptbedrohungen für kritische Infrastrukturen

  • Malware. Das britische Nationale Zentrum für Cybersicherheit liefert eine Erklärung der Funktionsweise von Malware
    sowie Beispiele und Abwehrstrategien.
  • Advanced Persistent Threats (APT). Lesen Sie dazu die technischen Details
    der CISA und die Hinweise der NSA zu Eindämmungsstrategien.
  • Insider-Bedrohungen. Das Nationale Zentrum für Spionageabwehr und Sicherheit der USA bietet Leitlinien für Einrichtungen der kritischen Infrastruktur und die CISA stellt einen Leitfaden für die Implementierung eines Programms zur Eindämmung von Insider-Bedrohungen für kritische Infrastrukturen bereit.
  • Angriffe gegen Nationalstaaten. In diesem Artikel der CISA
    geht es um von China ausgehende Bedrohungen.
  • Ransomware. Sehen Sie sich eine virtuelle Diskussion
    mit dem amtierenden Direktor der CISA und dem McCrary Institute for Cyber and Critical Infrastructure Security an und lesen Sie den allgemeinen CISA-Leitfaden über Ransomware für IT-Fachkräfte.

Grundlagen und Best Practices zur Cyber-Sicherheit

Regierungsbehörden, branchenspezifische Organisationen und professionelle Cyber-Sicherheitsdienstleister bieten Anleitungen zur Erstellung und Realisierung eines wirksamen Cyber-Sicherheitsprogramms. Die folgenden Artikel und Websites beschreiben Best Practices zum Schutz kritischer Infrastrukturen.

Eines der wichtigsten weltweit anerkannten Rahmenwerke für Cyber-Sicherheit stammt vom US-amerikanischen National Institute of Standards and Technology (NIST). Die Norm NIST SP 800-82 „Guide to Industrial Controls Systems (ICS) Security“ (Leitfaden zur Absicherung von Industriesteuerungssystemen) enthält eine Übersicht der Industriesteuerungssysteme (ICS) und behandelt Sicherheitsgrundlagen wie Risikomanagement und -beurteilung, Sicherheitsarchitektur und Anwendbarkeit von IT-Kontrollmechanismen auf ICS sowie Reaktions- und Wiederherstellungsmaßnahmen bei Sicherheitsvorfällen.

Diese Ressourcen liefern Best Practices auf einen Blick:

  • „Tips and Tactics for Control Systems Cybersecurity“ (Tipps und Taktiken für die Cyber-Sicherheit von Steuerungssystemen): Eine NIST-Infografik mit schnellen Tipps und grundlegenden Maßnahmen
  • „Cybersecurity Practices for Industrial Control Systems“ (Best Practices für die Cyber-Sicherheit von Industriesteuerungssystemen): Ein umfassender, zweiseitiger Überblick der CISA und des US-Energieministeriums (Department of Energy, DOE)
  • „ICS Cybersecurity for the C-Level“ (Cyber-Sicherheit von Industriesteuerungssystemen für das C-Level): Ein zweiseitiger Leitfaden zur Erleichterung von Gesprächen über Cyber-Sicherheit mit Vertretern der Führungsebene und anderen Verantwortlichen

Einen tieferen Einblick in die aktuelle Bedrohungslandschaft und in die ersten Schritte eines Cyber-Sicherheitsplans finden Sie im CISA-Leitfaden „A Guide to Critical Infrastructure Security and Resilience“ (Leitfaden für die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen). Umfassende Informationen liefert auch das WaterISAC in „15 Cybersecurity Fundamentals for Water and Wastewater Utilities“ (15 Grundlagen der Cyber-Sicherheit für Wasserversorger und Abwasserbetriebe). In dem Dokument werden Best Practices erörtert, die im gesamten Sektor der kritischen Infrastrukturen anwendbar sind, z. B.:

  • Durchführung von Bestandsaufnahmen
  • Durchsetzung von Benutzerzugangskontrollen
  • Schaffung einer Kultur der Cyber-Sicherheit
  • Absicherung der Lieferkette
  • Erkennung und Überwachung von Bedrohungen
A male industrial engineer in hard hat and gray sport coat reads a tablet in a modern factory

Rahmenwerke für Cyber-Sicherheit

Rahmenwerke für Cyber-Sicherheit bieten Fahrpläne für die Risikoverwaltung kritischer Infrastrukturen und die Umsetzung von Risikominderungsstrategien. Zwar lassen sich verschiedene branchenspezifische Rahmenwerke an kritische Infrastrukturen anpassen, doch Rockwell Automation empfiehlt das NIST Cybersecurity Framework

(CSF), das Best Practices für einen umfassenden Schutz der Cyber-Sicherheit auf der Grundlage von fünf Kernfunktionen aufzeigt: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Das Framework lässt Flexibilität zu, und Sie können die Aktivitäten an Ihre individuellen Bedürfnisse und Ihr Umfeld anpassen.

Das NIST CSF, das ursprünglich speziell für kritische Infrastrukturen entwickelt wurde, ist mittlerweile ein branchenübergreifender Standard. Die US-Bundesbehörden sind seit 2017 verpflichtet, das Framework auf staatliche Informationssysteme anzuwenden. Auch staatliche Vertragspartner, die bestimmte Anforderungen wie zum Beispiel NIST 800-53

erfüllen müssen, können das NIST CSF als Compliance-Nachweis nutzen.

Hilfsmittel zur Umsetzung des NIST CSF:

  • Im NIST Interagency Report 8170 werden Strategien für die Cyber-Sicherheit kritischer Infrastrukturen für Bundesbehörden erörtert. Der Bericht richtet sich zwar an die Bundesbehörden, aber das NIST geht davon aus, dass auch private Unternehmen das CSF zu ihrem Vorteil nutzen können.
  • Zu den sektorspezifischen Umsetzungsleitfäden, die allgemein auf kritische Infrastrukturen anwendbar sind, gehören die Leitfäden des Energieministeriums für den Bereich der Stromversorgung, des Heimatschutz-Ministeriums für Transportsysteme und der CISA für Dämme.

Andere Rahmenwerke und Modelle

  • Security Maturity Model des IIoT Consortium. Das Reifegradmodell für Sicherheit wurde für Betreiber von IdD-Systemen, Integratoren, Entscheidungsträger und andere Stakeholder entwickelt (weitere Informationen finden Sie im Anwenderleitfaden
    ).
  • MITRE ATT&CK
    . MITRE ist das Ergebnis staatlich finanzierter Forschung und wird von vielen Sicherheitsexperten genutzt. ATT&CK ist eine auf realen Beobachtungen beruhende Matrix und kuratierte Wissensdatenbank mit Taktiken und Techniken von Bedrohungsakteuren; ein kürzlich hinzugefügter Abschnitt speziell für Industriesteuerungssysteme
    bietet Sicherheitsteams Hilfestellungen für die taktische Durchführung. Auch die CISA setzt ATT&CK in einigen ihrer Bedrohungsleitfäden ein – beispielsweise bei der Warnung an Betreiber von Wasser- und Abwassersystemen
    im Oktober 2021.
  • ISO 27000 und IEC 62443 Diese Normenreihe, die von der International Organization for Standardization (ISO) und der Internationalen Elektrotechnik-Kommission I.E.C. entwickelt wurde, dient als Wegweiser für Risikomanagement und Sicherheit. Viele Unternehmen streben eine ISO/IEC-Zertifizierung an, um Ihre Compliance mit Sicherheitsvorschriften nachzuweisen. IEC 62443 wurde entwickelt, um Organisationen mit der Flexibilität auszustatten, Cyber-Sicherheit und -Risiken über die gesamte Lieferkette hinweg zu untersuchen, anstatt nur auf der Ebene des Anlageneigners.
  • Britisches Cyber Assessment Framework (CAF)
    . Dieses Paket bestehend aus 14 Grundsätzen, das vom britischen National Cyber Security Center (NCSC) zur Absicherung kritischer Infrastrukturen entwickelt wurde, deckt Bereiche wie Asset Management, Lieferkette, Mitarbeitersensibilisierung und -schulung sowie Reaktions- und Wiederherstellungsplanung ab.
  • Cybersecurity Maturity Capability Model (C2M2). Dieses Reifegradmodell für Cyber-Sicherheit des Energieministeriums wurde in Zusammenarbeit mit dem Privatsektor entwickelt, um auf IT/OT-Cyber-Sicherheitspraktiken hinzuweisen. Es ist vertikal auf alle Bereiche der kritischen Infrastruktur anwendbar. Das C2M2 beinhaltet mehr als 300 Cyber-Sicherheitspraktiken, die in 10 Kategorien eingeteilt sind, z. B. Bedrohungs- und Schwachstellenmanagement, Risikobeurteilung, Personalmanagement und Cyber-Sicherheitsarchitektur.
Female industrial engineer used digital tablet while talking with project supervisor at manufacturing facility

Regulatorische Aspekte

Da Bedrohungsakteure zunehmend Anbieter und Einrichtungen der kritischen Infrastruktur ins Visier nehmen, fordern Regierungen mehr Sicherheit und Resilienz. Vor allem die USA sind in diesem Bereich sehr aktiv und verschärfen kontinuierlich ihre Vorschriften. Das im Juli 2021 vom amerikanischen Präsidenten herausgegebene Memorandum zur Verbesserung der Cyber-Sicherheit von Systemen zur Steuerung von Infrastrukturen in allen kritischen Sektoren

zielt darauf ab, die Zusammenarbeit von Regierung und Privatsektor zum Zwecke einer besseren Verteidigung zu verstärken.

Die Initiative selbst ist zwar freiwillig, doch ergeben sich daraus neue Standards für das Risiko- und Sicherheitsmanagement. Die Geschäftsleitungen kritischer Infrastrukturunternehmen sollten die Entwicklungen genau beobachten, um die Auswirkung von Veränderungen auf die Konformität mit Vorschriften abschätzen zu können.

Regulatorische Mittel

  • CISA-Übersicht.
    Eine Übersicht über die Ziele und die neun Bereiche, auf die sich CISA und NIST infolge des Memorandums konzentrieren werden.
  • NIST-Update.
    Das NIST wird den Leitfaden SP 800-82 (Guide to Industrial Control Systems Security) aktualisieren; das Update ist ein Resultat des Memorandums.
  • Erkenntnisse von Experten
    . Lesen Sie den Kommentar einer Anwaltskanzlei zu den Auswirkungen.
  • Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit (NIS-Richtlinie). Die Richtlinie der Europäischen Union zur Überwachung kritischer Sektoren. Welche Auswirkungen die Richtlinie auf Sektoren mit kritischen Infrastrukturen hat und welchen Stellenwert sie im Verbund mit anderen Normen, wie z. B. NIST und ATT&CK, einnimmt, erfahren Sie im White Paper des SANS-Instituts mit dem Titel „ICS within the NIS Directive should be ATT&CK®ed
    “ (Industriesteuerungssysteme sollten gemäß NIS-Richtlinie ATTCK®-geschützt werden).
Two male engineers in factory perform maintenance on industrial automation equipment

Gestaltung einer sicheren OT-Architektur

Einer der neun vorstehend erwähnten CISA-Schwerpunktbereiche ist Architektur und Design. Die Einbindung von Funktionen für die Cyber-Sicherheit, wie Netzwerksegmentierung, Firewalls und Abtrennung von Demilitarized Zones, in Ihre Architektur verringert die Angriffsfläche, erschwert das Eindringen und verbessert die Erkennung und Reaktion.

Zero Trust ist eine von vielen Strategien zur Optimierung der Cyber-Sicherheitsarchitektur. Sie basiert auf der Idee, dass kein Benutzer, keine Verbindung und keine Anfrage automatisch vertrauenswürdig ist, sondern dass es einer kontinuierlichen und dynamischen Authentifizierung und Autorisierung bedarf. Die CISA sieht in Zero Trust die Antwort auf die präsidentielle Verfügung zur Erhöhung der Cyber-Sicherheit von kritischen Infrastrukturen.

Ressourcen für die Cyber-Sicherheitsarchitektur

  • Secure Architecture Design (Ausgestaltung einer sicheren Architektur)
    . Eine interaktive Seite der CISA mit Definitionen und Dokumentationen für ICS-Komponenten, die von drahtlosen Zugangspunkten bis hin zu Webanwendungsservern reichen.
  • Design Principles and Operational Technology (Designprinzipien und Betriebstechnologie)
    . NCSC-Empfehlungen zur Gestaltung sicherer OT-Systeme.
  • Security architecture anti-patterns (Anti-Muster in der Sicherheitsarchitektur)
    . Ein NCSC-White Paper über zu vermeidende Gestaltungsmuster, die auf OT anwendbar sind.
  • Zero Trust Maturity Model (Zero Trust-Reifegradmodell)
    . Ein Dokumentenentwurf der CISA, der staatlichen Behörden Orientierung bei der Umsetzung einer Zero Trust-Strategie gibt. (Hier finden Sie
    die neuesten Informationen).
  • CNI Systems Design: Secure Remote Access (CNI-Systemdesign: sicherer dezentraler Zugriff)
    . Ein Artikel des NCSC mit umfangreichen Informationen für den kritischen Infrastruktursektor, die für den Pandemiebetrieb wichtig sind.
  • NIST-Publikation 800-207. Umfassende Erörterung der Zero Trust-Strategie und der Einsatzvarianten.
  • Rockwell Automation und John Kindervag über Zero Trust in der Betriebstechnologie. Erfahren Sie von Rockwell Automation und John Kindervag, dem Begründer der Zero Trust-Strategie, welche neuen Erkenntnisse es rund um Zero Trust in der OT gibt.

Zuschüsse für Cyber-Sicherheit im US-Infrastrukturgesetz

Im November 2021 verabschiedete der US-Kongress ein weitreichendes Gesetz über Infrastrukturausgaben (H.R. 3684, Infrastructure Investment and Job Act)

. (Interessante Inhalte zur Cyber-Sicherheit sind in Abschnitten 40121–40127, 50113 und Titel VI, Abschnitten 70611–70612 zu finden).

Im Rahmen des Gesetzes wird das amerikanische Heimatschutz-Ministerium Zuschüsse für die Verbesserung der Cyber-Sicherheit in Organisationen der kritischen Infrastruktur finanzieren. Öffentliche Einrichtungen wie Wasser-/Abwasserbetriebe und Elektrizitätswerke, Öl- und Gasverarbeitungsunternehmen, Transportunternehmen und Einrichtungen des Gesundheitswesens sowie private Organisationen in 16 von der CISA identifizierten Branchen kommen für eine Förderung in Betracht.

Was wird durch die Zuschüsse abgedeckt?

Die Zuschüsse sollen ein breites Spektrum an Investitionen zur Stärkung der IT-, OT- und ICS-Sicherheitsabwehr in den fünf NIST-Kategorien Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen abdecken.

Unternehmen können bereits jetzt damit beginnen, ihre Cyber-Sicherheitsbedürfnisse zu definieren und zu dokumentieren, um die Entwicklung und Einreichung eines entsprechenden Plans zu beschleunigen, sofern ein solcher nicht bereits existiert. Rockwell Automation hat eine kostenlose Vorlage für einen Cyber-Sicherheitsplan sowie eine Checkliste entwickelt, die Sie als ersten Schritt zur Erstellung eines formellen Cyber-Sicherheitsplans für die Beantragung von Zuschüssen beim Heimatschutz-Ministerium herunterladen können.

Male engineer in hard hat and high visibility vest sits on railway inspecting critical infrastructure
Video Player
Chevron DownChevron Down
00:00
00:00
00:00
Use Up/Down Arrow keys to increase or decrease volume.
Video
John Kindervag erörtert den Einsatz von Zero Trust für die Cyber-Sicherheit von Betriebstechnologie

Der Entwickler von Zero Trust John Kindervag erörtert in diesem Kamingespräch, wie die OT-Cyber-Sicherheit weiterentwickelt werden kann.

Weitere Tools und Tipps zum NIST Cybersecurity Framework

Hier finden Sie einige nützliche Ressourcen, die auf die NIST-Kategorien Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen Bezug nehmen.

Erkennen

In dieser Kategorie geht es darum, sich ein Bild von Ihren Cyber-Sicherheitsrisiken einschließlich des geschäftlichen Kontextes und Ihrer verfügbaren Ressourcen zu machen.

  • OT Cybersecurity Quick Assessment (Schnelle Beurteilung der OT-Cyber-Sicherheit). Dieses von Rockwell Automation entwickelte Tool bietet einen schnellen Überblick über den Stand der Cyber-Sicherheit sowie etwaige Lücken. Es liefert außerdem Empfehlungen und Benchmarking-Daten von vergleichbaren Unternehmen nach Branche, Größe und Region.
  • IIoT/IoT-Scanning-Tools – eine Liste von drei öffentlich zugänglichen Tools zum Aufspüren von Industriesteuerungsgeräten mit Internetanschluss und Tipps zur Verwendung der Tools; hier
    finden Sie außerdem detaillierte Informationen der CISA zu den einzelnen Tools.
  • Cyber Security Evaluation Tool (CSET)
    . Kostenlose Desktop-Software der CISA zur Beurteilung der Cyber-Sicherheit von Steuerungssystemnetzwerken
  • Guide for Conducting Risk Assessments (Leitfaden für die Durchführung von Risikobeurteilungen)
    . NIST-Publikation 800-30, ausgerichtet auf staatliche Informationssysteme, aber auch auf den privaten Sektor anwendbar.
  • Insider risk assessment (Beurteilung von Insider-Risiken)
    . Ein herunterladbares Selbsteinschätzungs-Kit der CISA.

Für Unternehmen, die umfassendere Services wünschen, übernimmt Rockwell Automation das Identifizieren und Scannen von Netzwerkressourcen sowie die fortlaufende Überwachung des Anlagenbestands, um Sicherheitsrisiken auf kontinuierlicher Basis zu erkennen. Weitere Informationen.

Schützen

Diese Kategorie konzentriert sich auf die Entwicklung und Umsetzung von Schutzmaßnahmen wie Datensicherheit, Identitätsmanagement und Zugriffssteuerung, eine angemessene Architektur, Produktsicherheit und mehr. Auch die Sensibilisierung und Schulung der Mitarbeiter gehören dazu.

  • ISC-CERT-Hinweise
    . Eine Liste der bekannten Schwachstellen und Anfälligkeiten (Common Vulnerabilities and Exposures, CVE) verschiedener Unternehmen; siehe auch zusätzliche CVE-Daten von NIST
    und MITRE
    .
  • Identity and Access Management
    (IAM). Diese vom NCSC bereitgestellte Einführung in das Identitäts- und Zugangsmanagement (IAM) enthält einen Abschnitt über Betriebstechnologie.
  • Defending Against Software Supply Chain Attacks (Verteidigung gegen Angriffe auf die Software-Lieferkette). Ein White Paper der CISA für Softwareentwickler und ihre Kunden.
  • Protecting Internet-facing Services
    (Schutz von Diensten mit Internetzugang). Ein Artikel des NCSC, der sich an Betreiber kritischer Infrastrukturen richtet.
  • Sicherheit von Videokonferenzen in Einrichtungen der kritischen Infrastruktur. Von der CISA empfohlene Vorgehensweisen.

Erkennen

In dieser Kategorie werden kontinuierliche Überwachungsprozesse realisiert, um Cyber-Sicherheitsvorfälle zu erkennen.

  • Beurteilung der Cyber-Hygiene. Eine Liste kostenloser Services wie Schwachstellen-Scans, Phishing-Tests und Penetrationstests, die von der CISA für Organisationen der kritischer Infrastruktur angeboten werden.
  • Überblick über Defense-in-Depth. Obwohl diese Infografik von der CISA für den Nuklearsektor entwickelt wurde, bietet sie schnelle Einblicke für alle Branchen.
  • SOC-Käuferleitfaden
    . Für Unternehmen, die eine Auslagerung ihres Security Operations Center in Erwägung ziehen, bietet dieser NCSC-Leitfaden einen detaillierten SOC-Überblick und Tipps.

Für Unternehmen, die umfassendere Dienstleistungen wünschen, bietet Rockwell Automation Services zur Erkennung von Anomalien und Bedrohungen sowie strategische Partnerschaften mit globalen Anbietern wie Claroty und Cisco.

Reagieren und Wiederherstellen

Bei den letzten beiden Kategorien des NIST Cybersecurity Framework liegt der Fokus auf Maßnahmen, die bei Cyber-Sicherheitsereignissen getroffen werden müssen, um den Erfolg und die Ausbreitung von Sicherheitsverletzungen zu verhindern bzw. um anschließend den normalen Betrieb wiederherzustellen. Hier werden Angriffsversuche genutzt, um sowohl Einblicke als auch die Resilienz zu verbessern.

  • Vorlagen für die Kommunikation bei Vorfällen
    . Verschiedene Formulare von SANS zum Herunterladen.
  • Praktische Übungen
    . Von der CISA bereitgestellte Kits für Reaktionsszenarien im Bereich Cyber-Sicherheit.
  • Playbook zur Reaktion auf Vorfälle. Dieses Playbook des Energieministeriums richtet sich zwar an öffentliche Energieversorgungsunternehmen, kann aber vertikal an alle kritischen Infrastrukturen angepasst werden.
  • Planung der Reaktion auf Vorfälle
    . Eine Schritt-für-Schritt-Anleitung des NCSC. Siehe auch den nützlichen Leitfaden zum Aufbau eines Reaktionsteams für Vorfälle
    .
  • Vorbereitung auf einen Cyber-Vorfall. Ein einführender Leitfaden des U.S. Secret Service Cyber Investigations, basierend auf dem NIST CSF.
  • Beispiel aus der realen Welt
    . Ein interessanter Artikel über einen Ransomware-Angriff in New Orleans, den die Stadt mithilfe ihres eigenen Notfallplans vereiteln konnte.

Branchenspezifische Ressourcen

Die nachfolgend aufgeführten branchenspezifischen Ressourcen liefern nützliche Informationen und Ratschläge für jedes Unternehmen der kritischen Infrastruktur. Hier einige Beispiele:

  • Minderung des Cyber-Risikos bei Pipelines. Schneller Überblick der CISA.
  • Best Practices im Wassersektor
    . Eine Liste mit Ressourcen zur Cyber-Sicherheit von der US-amerikanischen Umweltschutzbehörde (EPA).
  • Checkliste für die Reaktion auf Vorfälle. Von der EPA für den Wassersektor entwickelt.
  • Bewährte IdD-Sicherheitsverfahren
    . Ein ausführlicher Leitfaden der EU-Agentur für Cybersicherheit (ENISA) zum industriellen Internet der Dinge für die intelligente Fertigung.
  • Cyber-Sicherheitsrisiko im Wassersektor. Ein White Paper der American Water Works Association.

Maßnahmen ergreifen und wachsam bleiben

Die Cyber-Sicherheit in kritischen Infrastrukturen wandelt sich rasant. Um den Bedrohungen immer einen Schritt voraus zu sein, müssen Sicherheitsfachkräfte aufkommende Trends, rechtliche Entwicklungen und Veränderungen in der Branche kontinuierlich beobachten. Eine großartiges Hilfsmittel sind die E-Mail-Listen der CISA, über die Sie aktuelle Nachrichten, Warnungen, Tipps und mehr erhalten können.

Services von Rockwell Automation für die industrielle Cyber-Sicherheit

Wenn Sie auf der Suche nach Expertenwissen im Bereich der industriellen Sicherheit sind und wissen möchten, wie Sie kritische Infrastrukturen am besten schützen können, ist Rockwell Automation Ihr Ansprechpartner. Wir bewerten, entwickeln, realisieren und verwalten eine Vielzahl von projektbasierten oder auch fortlaufenden Managed-Services-Lösungen. Mit Niederlassungen rund um den Globus und mehr als 100 Jahren Erfahrung in der Unterstützung von Industrieunternehmen stellen unsere versierten Cybersecurity-Teams und unsere auf industrielle Bedürfnisse ausgerichteten SOC-Angebote sicher, dass Ihre Produktionsabläufe bestens geschützt sind.

Erfahren Sie mehr und kontaktieren Sie uns noch heute, um ein Beratungsgespräch mit einem Experten zu vereinbaren.

Male engineer checks and controls yellow, robotic welding equipment in intelligent factory

Veröffentlicht 21. Juni 2022

Abonnieren

Abonnieren Sie den Rockwell Automation-Newsletter und Sie erhalten schnell und einfach aktuelle Neuigkeiten, Ideen und Informationen.

Abonnieren
Für Sie empfohlen
Loading
  1. Chevron LeftChevron Left Rockwell Automation Startseite Chevron RightChevron Right
  2. Chevron LeftChevron Left Unt... Chevron RightChevron Right
  3. Chevron LeftChevron Left Neuigkeiten Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
  5. Chevron LeftChevron Left Grundlagen zur Cyber-Sicherheit kritischer Infrastrukturen Chevron RightChevron Right
Bitte aktualisieren Sie Ihre Cookie-Einstellungen, um fortzufahren.
Für diese Funktion sind Cookies erforderlich, um Ihr Erlebnis zu verbessern. Bitte aktualisieren Sie Ihre Einstellungen, um diese Cookies zuzulassen:
  • Social-Media-Cookies
  • Funktionale Cookies
  • Leistungscookies
  • Marketing-Cookies
  • Alle Cookies
Sie können Ihre Einstellungen jederzeit aktualisieren. Weitere Informationen finden Sie in unserem Datenschutzrichtlinie
CloseClose