Cybersicherheit Warum Sie Prozessleitsysteme wirksam vor Cyber-Attacken schützen sollten

Autor / Redakteur: Tanja Gehling* / Dr. Jörg Kempf

Die größte Bedrohung für Prozessleitsysteme heutzutage kommt aus dem Bereich der Informationstechnologie. Die Angriffe entwickeln sich rasant sowie auf immer mehr Ebenen weiter und machen es unabdingbar, mit aktueller und stetig angepasster Technologie den möglichen Folgen entgegenzuwirken. Aber wo beginnen?

Firmen zum Thema

(Bild: Invensys)

Die bekanntesten bzw. erfolgreichsten Cyber-Angriffe der letzten Jahre gingen zumeist von Mitarbeitern des betroffenen Unternehmens oder Fremdfirmen aus. Hierbei wurden entweder Wechselmedien genutzt oder manipulierte Engineering-Laptops angeschlossen. Dies zeigt: Zum Schutz eines Prozessleitsystems reicht längst nicht mehr die Einrichtung einer Firewall, welche die Bedrohung von außen abwehrt. Sorgfalt und wirksame Maßnahmen sind nunmehr auf jeder Ebene des Systems erforderlich. Ein zuverlässiger Schutz basiert auf der genauen Kenntnis über die Gefahrensituation. Hierbei sollten fundierte Risikobewertungen die Grundlage bilden.

Hinsichtlich der Bedrohung von außen wird schnell klar: Die Zeiten der völlig autarken Automatisierungssysteme sind vorbei. Stetig entwickeln, erhöhen und verändern sich Kundenanspruch, Nachfrage und Finanzmärkte, und das in zunehmender Geschwindigkeit. Das spüren natürlich auch Entscheidungsträger im Unternehmen.

Um zeitnah auf veränderte Rahmenbedingungen eingehen zu können, sind sie auf Echtzeitinformationen aus der Produktion angewiesen. Um diese gewährleisten zu können, müssen das Prozessleitsystem und die IT-Systeme des Unternehmens miteinander verbunden sein.

ISO27001 – gute Grundlage

Ohne die Einhaltung von Standards, Best Practices, Richtlinien und Prozeduren zur Abwehr von Cyber-Angriffen ist jedes Automatisierungs- und Sicherheitssystem möglichen Angriffen schutzlos ausgeliefert. Ein wichtiger Standard, den alle Unternehmen einhalten sollten, ist das in ISO27001 beschriebene Information Security Management System (ISMS). Da Unternehmen und Geschäftsstrategien sich hinsichtlich ihrer schützenswerten Bereiche, tolerierbaren Risiken und Geschäftsprioritäten unterscheiden, ist eine Lösung mit mehreren Standards unabdingbar. Hierbei bietet die Einhaltung von ISO27001 eine gute Grundlage für die Konformität mit mehreren Standards wie ISA Secure, WIB und ISA99/IEC62443, auf der sich unkompliziert aufbauen lässt.

Die Bedrohung einfach nur zu kennen reicht allerdings nicht aus. Weiterlesen auf der nächsten Seite …

Tipp der Redaktion: Zu diesem Thema wird es am 5. November 2014 um 10:00 Uhr im Rahmen der PROCESS Academy ein Webinarvon Invensys Systems geben. Security-Verantwortliche erhalten hier detaillierte Informationen und Prozessautomatisierungslösungen aus erster Hand.

(ID:42949937)