Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Si c h e r h e i t i n d e r In d u s t r i e a u t o m a t i s i e r u n g 0 4 -24 · w w w c o m p u t e r - a u t o m a t i o n d e | 3 5 lich Zugriff auf Ressourcen haben die für ihre Aufgaben wirklich erforderlich sind Dabei ist es ratsam administrative Rollen von anderen Funktionen zu trennen und so den Zugriff auf kritische Konfigurationen und sensible Informationen strikt zu beschränken Software-Upgrades Dem Thema Software-Upgrades nähert man sich mit einer akribischen Bestandsaufnahme der Firmware-Versionen aller wichtigen Geräte Dabei ist Vorsicht geboten Fachleute sollten die Echtheit von Upgrades beim jeweiligen Anbieter überprüfen Ansonsten ist die Tür für nachgemachte Schadsoftware weit offen Der Upgrade-Prozess sollte schrittweise durchgeführt werden um deren Auswirkungen in kleinem Maßstab überwachen und bewerten zu können bevor das Upgrade auf das gesamte Netzwerk angewendet wird In vielen Fällen ist eine sofortige Firmware-Aktualisierung nicht möglich Dann bietet Virtual Patching eine empfehlenswerte Alternative Dabei werden Sicherheitsmaßnahmen auf der Netzwerkoder Anwendungsebene implementiert sodass keine Änderung der Firmware erforderlich ist So lässt sich der Netzwerkverkehr aktiv überwachen bösartige Muster identifizieren und die Ausnutzung von Schwachstellen durch veraltete Firmware verhindern Sicherheitsbewusstsein fördern Neben den technischen Maßnahmen ist der Faktor Mensch ganz entscheidend Teams müssen mit den erforderlichen sowie die Sensibilisierung und Schulung von Mitarbeitenden Stehen die Governance-Regeln müssen sie kontinuierlich überwacht sowie regelmäßig Sicherheitsprüfungen und Bewertungen durchgeführt werden Nur so lassen sich auch neue Schwachstellen identifizieren und beheben Der Aufbau eins resilienten Netzwerks Der grundlegende Schritt zum sicheren Industrieautomatisierungs-Netzwerk besteht darin die Sicherheitsanforderungen für jedes Segment sorgfältig zu bewerten Bei der Segmentierung wird das Netzwerk in separate Zonen unterteilt um den Datenverkehr zu steuern die Sicherheit zu verbessern und potenzielle Angriffe einzudämmen Jedes Segment kann seine eigenen Sicherheitsrichtlinien und Zugangskontrollen haben um die Sicherheit zu erhöhen und das Risiko von Bedrohungen zu minimieren Dies ermöglicht eine gezielte Sicherheitsstrategie die sich auf bestimmte Teile des Netzwerks konzentriert und gleichzeitig die Gesamtsicherheit des Systems verbessert Bei der Bewertung jedes Segments sind die kritischen Assets des Unternehmens sowie vertrauliche Informationen zu berücksichtigen potenzielle Schwachstellen zu identifizieren und mögliche Auswirkungen von Sicherheitsverletzungen auf die einzelnen Segmente zu bewerten So kann jedes Segment einer Sicherheitsstufe zugeordnet werden ja nach potenzieller Wahrscheinlichkeit und potenziellen Auswirkungen einer erfolgreichen Attacke Dadurch lassen sich Ressourcen effektiv zuweisen und dem Schutz dort Priorität einräumen wo er am dringendsten benötigt wird Auf dieser Grundlage kann Schritt für Schritt ein Plan für ein sicheres Netzwerkmodell erstellt werden Zum Start empfiehlt es sich mit einfachen Hygienemaßnahmen zu beginnen Bild 1 Dazu gehören regelmäßige Software-Updates Passwortverwaltung sowie grundlegende Zugangskontrollen wie etwa eine Zugriffsbeschränkung bestimmter Ressourcen auf einzelne MAC-Adressen Im nächsten Schritt folgen ausgefeiltere Lösungen Nach dem Defensein-Depth-Prinzip lassen sich mehrere Ebenen von Sicherheitsmaßnahmen verbinden und so eine vielschichtige Verteidigungsstrategie schaffen s Bild links Hierfür eignet sich eine Kombination aus Firewalls Intrusion-Detection-Systemen und Verschlüsselung Durch die Trennung des Floorplans vom Unternehmensnetzwerk mit einer DMZ Demilitarized Zone einem Puffernetzwerk wird die direkte Kommunikation zwischen Unternehmensund Etagennetzwerk verhindert und der Zugang mit Firewalls kontrolliert Darüber hinaus ist die Isolation kritischer Segmente ein entscheidender Aspekt um die Bewegung und damit die Ausbreitung von Bedrohungen innerhalb des Netzes zu minimieren Bild 2 Hierfür wird die Zahl der Zugangspunkte und die Zahl der benachbarten Netze die mit den sichersten Segmenten kommunizieren können auf ein Minimum begrenzt So bleibt die Integrität des gesamten Netzes erhalten selbst wenn ein Bereich gefährdet ist Zudem sollten Autorisierungsmechanismen an die funktionalen Rollen angepasst werden um sicherzustellen dass Personen ausschließ-Bild 1 Einfache Sicherheits-Hygienemaßnahmen regelmäßige Software-Updates Passwortverwaltung und grundlegende Zugangskontrollen Bild Moxa Bild Moxa Bild 2 Cybersecurity-Guidelines