Suchen

Meilenstein Sicherheitstechnik

wird präsentiert von

HIMA

IT-Sicherheit Wie Sie die Risiken der Schatten-IT in den Griff kriegen

Redakteur: Dipl.-Ing. (FH) Tobias Hüser

Das Thema IT-Sicherheit stellt Unternehmen vor viele neue Herausforderungen: Mit dem grundsätzlichen Wandel in der IT, ausgelöst und vorangetrieben durch Trends wie Industrie 4.0, Cloud oder Mobilgeräte, ergeben sich neue Bedrohungen so schnell, wie alte entdeckt werden. Vor allem die Risiken der Schatten-IT sollten nicht unterschätzt werden.

Firmen zum Thema

Schatten-IT ist auf dem Vormarsch, die Risiken und Nebenwirkungen für die Chemische Industrie sollten nicht unterschätzt werden.
Schatten-IT ist auf dem Vormarsch, die Risiken und Nebenwirkungen für die Chemische Industrie sollten nicht unterschätzt werden.
(Bild: BRN-Pixel - Fotolia)

München – Virtualisierung, Cloud, Online-Anwendungen und nicht zuletzt die Anbindung der Produktionsnetze haben die Art und Weise verändert, wie Industrieunternehmen die Schwachstellen der IT einschätzen müssen. Deswegen bleibt auch 2017 eines der Sicherheits-Schlagwörter die „Schatten-IT“: Mitarbeiter setzen unter dem Radar der IT-Verantwortlichen Endgeräte, Anwendungen oder Services in Unternehmensnetzwerken ein.

Es drohen eine ganze Reihe von Risiken, wenn nicht autorisierte Lösungen unkontrolliert im Unternehmen eingesetzt werden. Es gilt: Was die IT nicht sieht, kann sie nicht sichern. Zwar gleicht kein Chemiewerk dem anderen und die Betreiber halten Details ihrer Produktion geheim. Sobald Angreifer aber Kontrollsysteme einmal übernommen haben, können sie enormen Schaden anrichten. So kann eine ausgefallene Kühlanlage dafür sorgen, dass Rohre unrettbar verstopfen, andere Angriffe können mit Manipulationen die Kosten erhöhen oder die Produktionsqualität beeinträchtigen und damit enormen finanziellen Schaden anrichten.

Tipp der Redaktion Cyber-Attacken auf Prozessanlagen nehmen zu. Sicherheitsgerichtete Automatisierungslösungen müssen heute daher neben der Funktionalen Sicherheit (Safety) auch Cyber Security unterstützen. Erfahren Sie in unserem Whitepaper der Woche, „wie Sie Prozessanlagen effektiv vor Cyber-Attacken bewahren“.

Wie aber können Unternehmen sich vor Angriffen und deren desaströsen Folgen schützen? Orientierung bietet hier der IT-Sicherheitsstandard IEC 62443. Er stellt eine Grundlage dar, auf der sie potenzielle Schwachstellen entdecken und dann entsprechende Gegenmaßnahmen ergreifen können. Der Standard beruht auf der amerikanischen ISA-99-Norm – allerdings richtet sie sich nicht explizit an die Chemiebranche, sondern deckt industrielle Automatisierungs- und Kontrollsysteme ab.

Ein gutes Beispiel für die wachsende Bedrohung ist die Schatten-IT: Sie lässt sich schwer aufhalten und schlecht kontrollieren. Drei Schritte charakterisieren ein zeitgemäßes Vorgehen:

Einen kontinuierlichen Einblick sicherstellen

Was unsichtbar ist, kann nicht gesichert werden. Deshalb ist es notwendig alle Endgeräte, Anwendungen usw. zu erfassen. Oftmals stoßen die herkömmlichen und klassischen Sicherheitslösungen dabei eine Grenze: Sie sind auf Schwachstellen-Scanning ausgelegt, mit Momentaufnahmen können aber beispielsweise kurzzeitig eingeloggte Geräte wie Laptops und andere Mobilgeräte nur schlecht erfasst werden. Eine Alternative zu herkömmlichen Scans mit Momentaufnahmen sind passive Scans, die kontinuierlich alle Geräte, Services und Anwendungen im Netzwerk ermitteln. Sind diese erkannt, können weitere Schritte unternommen werden.

Kontext erfassen und verstehen

Der nächste Schritt besteht darin, die erfassten Netzwerkkomponenten laufend zu überprüfen, um zu erkennen, wie sie interagieren. Wird der Datenverkehr erfasst, können mögliche Schwachstellen identifiziert werden: Wo findet ein Austausch von Datenpaketen statt? An welcher Stelle drohen Daten verloren zu gehen, etwa, weil sie auf öffentlichen Cloudspeicher abgelegt werden? Gerade wenn Mitarbeiter Daten auf öffentlich zugänglichen Cloud abspeichern, drohen diese kompromittiert zu werden.

Vorgehen abstimmen und priorisieren

n Zeiten einer wachsenden Vielfalt und Zahl von Bedrohungen und gleichzeitig beschränkten personellen sowie technischen Ressourcen, müssen Unternehmen den Ressourceneinsatz priorisieren. Es stellt sich die Frage, welche Komponenten die Sicherheit bedrohen.

(ID:44525402)