Weltweit werden Unternehmen immer öfter durch eine Erpressersoftware (Ransomware) in ihrem Betrieb gestört. Geschickt haben Kriminelle „bekannte“ Sicherheitslücken ausgenutzt. Warum sind sie so erfolgreich? Zum einen muss man sich fragen, warum es so viele Sicherheitslücken überhaupt gibt? Aber vor allem liegt es auch an einer fehlenden und aktuellen Beurteilung eines solchen Risikos.

Risikomanagement IRMA ©Acht-Werk

Somit sind wir beim kontinuierlichen Cyber Risiko Management:

Eine Risikobeurteilung alle paar Jahre durchzuführen ist einfach zu selten! Fast täglich ändert sich etwas in der Automatisierung und den Produktionsanlagen. Ja, Täglich! Und oft ist es überhaupt nicht transparent, ob Systeme und Datenverbindungen sowie Netzwerkzugriffe in der Automatisierung normal und richtig sind oder einige da nicht hingehören. Der Produktionsprozess wird hervorragend visualisiert, selbstverständlich. Die IT-Basis der Automatisierung ist aber nicht sichtbar.

Damit das kontinuierliche Erkennen, welche Systeme in der vernetzen Automatisierung der Produktionsanlagen aktiv sind, ist wesentlich - ich nenne es deshalb auch „Industrial IT Visualisierung“. Änderungen (ggf. direkt Angriffe) müssen kontinuierlich erkannt und beurteilt werden. Dies lässt sich mit automatisiertem Monitoring der Datenverbindungen und Alarmierung bei Änderungen einfach erreichen.

Es gibt im Risiko Management die Eintrittswahrscheinlichkeit und das Schadensausmaß. Die Eintrittswahrscheinlichkeit ist sehr abhängig von den genutzten Systemen und Datenverbindungen sowie der Schnelligkeit der Veränderungen. Das Schadensausmaß erstreckt sich auf alle Kosten für Fehlersuche und Beseitigung, Reparaturen, dem Produktionsausfall, das Krisenmanagement, Öffentlichkeitsarbeit, Pönalen wegen Lieferverzögerungen u. s. w.

Die Herausforderung ist, dass alle im Unternehmen zu einer fast gleichen Einschätzung kommen müssen. Dies lässt sich aber innerhalb der geforderten Security Management Prozesse (z. B. EU-NIS Richtlinie) schnell definieren. Daher beachten Sie bitte, dass ein vergangenheitsbasiertes jährliches Risiko Management nicht ausreichend ist, um einen Cyberangriff erfolgreich zu erkennen und abzuwehren.

Weiterführender Link: 

IT-Sicherheit von Produktionssystemen

Cookies make it easier for us to provide you with our services. With the usage of our services you permit us to use cookies.
More information Ok Decline