Cybersicherheit in der Prozessindustrie Warum ungenügende Cybersicherheit die Unternehmenszukunft gefährdet und was Sie dagegen tun können

Wirksame Cybersicherheit ist ein ganzheitliches Unterfangen, das IT und OT einbeziehen muss, um Geschäftswerte und -abläufe zu schützen. Doch zu viele Unternehmen in der chemischen Industrie verfolgen einen unausgewogenen Ansatz und riskieren damit die Zukunft ihres Unternehmens und die Sicherheit ihrer Mitarbeiter und Kunden.

Gesponsert von

(Bild: ©KanawatTH - stock.adobe.com)

Da die digitale Transformation immer schneller voranschreitet, müssen die Betreiber diese Ungleichgewichte korrigieren. Dadurch wird sichergestellt, dass die betrieblichen Technologieanlagen ordnungsgemäß geprüft und überwacht werden, um Angriffe auf niedriger Ebene zu erkennen und zu verhindern – und dass ihre Systeme und Prozesse angemessen gegen Hacktivisten, kriminelle Erpressung und die potenziell enormen Auswirkungen von Ausfällen geschützt sind.

Unternehmen dürfen die Cybersicherheit nicht außer Acht lassen. Dies geht über die IT-Infrastruktur und die Geschäftsanwendungen hinaus – der Schutz der Betriebstechnologie ist ebenso wichtig.

Was Sie im Jahr 2022 beachten sollten

Es ist sehr wahrscheinlich, dass wir im Jahr 2022 verstärkte M&A-Aktivitäten sehen werden, nicht zuletzt aufgrund der anhaltenden wirtschaftlichen Volatilität. Das Wachstum wird durch die Unternehmensstrategie im nächsten Jahr (und darüber hinaus) weiter erschwert.

Wir werden auch eine stärkere Regulierung der Cybersicherheit für betriebliche Technologien erleben. Hochkarätige Cyberangriffe wie der Colonial Pipeline Ransomware-Vorfall haben die Aufmerksamkeit der nationalen Sicherheitsbehörden auf sich gezogen. Mit Unterstützung der Regierungen fordern sie mehr Transparenz – und dass die Betreiber den Basisschutz für ihre Betriebstechnologie erhöhen.

Der Übergang zu datengesteuerten Abläufen und digitaler Transformation hat bereits zu einem Bruch geführt und die betriebliche Komplexität erhöht. Dieser Wandel muss angenommen werden, wenn ein Unternehmen wettbewerbsfähig bleiben will. Im Jahr 2022 werden verstärkt Anstrengungen unternommen, um den Wandel durch Technologien wie Roboterautomatisierung, künstliche Intelligenz (KI), maschinelles Lernen und natürliche Sprachverarbeitung voranzutreiben.

(Bild: Copyright © 2010 Eric Middelkoop, All Rights Reserved)

Warum sich jeder Chemie-Betreiber mit OT-Cybersicherheit befassen muss

Die Betreiber der chemischen Industrie kennen den Wert ihrer Daten – und wissen, wie attraktiv diese Werte für Cyberkriminelle sind. Angesichts der Herausforderungen, die die Zusammenführung unterschiedlicher IT- und OT-Systeme bei einer Fusion mit sich bringt, ist die Cybersicherheit heute ein wichtiges Thema. Es gibt Hinweise darauf, dass 62 % der Unternehmen die Cybersicherheit als ihre größte Sorge nach einer Übernahme einstufen.

Der Diebstahl von Daten ist ein offensichtliches und gut geplantes Ereignis, ebenso wie Ransomware-Infektionen. Diese Überlegungen konzentrieren sich jedoch auf den Schutz von Daten vor Verlust – dem Schutz der Betriebstechnologie (OT) wird weit weniger Aufmerksamkeit geschenkt.

Da die Häufigkeit und das Ausmaß der Angriffe zunimmt, ist dies ein äußerst beunruhigendes – und schädliches – Versäumnis. Zumal die besten Praktiken im Bereich der Cybersicherheit heute von der Annahme ausgehen, dass Ihr Netzwerk bereits kompromittiert wurde.

Staatlich geförderte Hackergruppen und Hacktivisten haben eine Erfolgsbilanz beim Einbruch in industrielle OT-Systeme, die ein Höchstmaß an Störungen und Schäden verursachen. Colonial Pipeline zahlte zunächst ein Lösegeld in Höhe von 4,4 Millionen Dollar. Obwohl es sich nicht um einen direkten Angriff auf OT-Systeme handelte, blieb der Betrieb sechs Tage lang offline, was zu erheblichen Problemen bei der Ölverteilung in den USA führte. Die geschäftlichen Auswirkungen des Vorfalls werden möglicherweise nie bekannt sein.

Ungeschützt kann ein kompromittiertes OT ein Unternehmen innerhalb von Stunden zum Einsturz bringen. Ein Verstoß könnte auch ernsthafte Gesundheits- und Sicherheitsrisiken mit sich bringen. Das Außerkraftsetzen oder Deaktivieren von Sicherheitsmechanismen könnte das Leben von Produktionsmitarbeitern gefährden oder der Umwelt schaden, was die Allgemeinheit in Mitleidenschaft zieht.

Wie Sie mit OT-Cybersicherheit beginnen können

Die Inventarisierung von Vermögenswerten ist ein wichtiger erster Schritt zur Stärkung Ihrer Cybersicherheitslage. Die Entwicklung und Pflege eines vollständigen Inventars von OT- und IT-Endpunkten ist für die Planung einer umfassenden Cybersicherheits-Verteidigungsstrategie unerlässlich und hilft bei der Anwendung und Durchsetzung von OT-Cybersicherheits-Standards, Vorschriften, Praktiken und Richtlinien.

Herkömmliche IT-zentrierte Sicherheitstools bieten nur selten Transparenz und Verwaltung von Level 1- und Level 0-Geräten. Oft wurden OT-Endgeräte nie für die Realitäten moderner, vernetzter Abläufe konzipiert, die diese Geräte nach außen hin offenlegen. Ihre proprietären Konfigurationsdaten und Kontrollsysteme lassen sich mit herkömmlichen IT-Sicherheitstools nicht einfach erfassen und verwalten.

Die Betreiber der chemischen Industrie müssen ihre Cybersicherheit neu bewerten, um OT-Anlagen einzubeziehen und sicherzustellen, dass sie die geltenden Vorschriften und Standards erfüllen. Die Aufrechterhaltung der OT-Integrität erfordert einen dreifachen Ansatz, der Cybersicherheit, Prozesssicherheit und Digitalisierung kombiniert. Die meisten Betreiber befassen sich bereits intern mit diesen Fragen, aber als separate Anliegen. Das muss sich ändern.

Die Kombination von Cybersicherheit, Prozesssicherheit und Digitalisierung in einer einzigen, kohärenten OT-Strategie stellt sicher, dass kein einzelner Faktor Vorrang vor den anderen hat. Dadurch werden Nacharbeiten und Nachrüstungen vermieden, die Zeit und Ressourcen verbrauchen oder das allgemeine Sicherheitsrisiko erhöhen. Es ist sehr wahrscheinlich, dass zur Erreichung dieser Ziele neue Sicherheitstechnologien erforderlich sein werden, die über das einfache Netzwerk-Sniffing hinausgehen und ein vollständiges Inventar von Level 1 und Level 0 Assets und deren Konfigurationen liefern. Nach der Inventarisierung müssen die OT-Anlagen genau überwacht werden, um Konfigurationsprobleme zu erkennen und Schwachstellen zu priorisieren, wenn sie entdeckt werden.

Letztendlich ist die OT-Cybersicherheit die logische Weiterentwicklung der Strategie der digitalen Transformation. Daten und Sichtbarkeit aller Endpunkte – einschließlich der OT-Ressourcen – werden für einen besseren Schutz Ihres Unternehmens vor, während und nach Fusionen und Übernahmen im Jahr 2022 und darüber hinaus unerlässlich sein.

(ID:47929922)