Balance zwischen Sicherheit und Interkonnektivität in der Fertigungsindustrie – Security Boulevard

2022-09-24 13:24:03 By : Ms. Josie Wu

Die Heimat des Security Bloggers NetworkHome » Security Bloggers Network » Balance zwischen Sicherheit und Interkonnektivität in der FertigungsindustrieWenden Sie sich an den Vertrieb [email protected] +1-216-931-0465Betriebe in der Fertigungsindustrie wurden früher nach Standorten isoliert, wobei sich die Sicherheit auf die Beschränkung des physischen Zugangs zu Maschinen konzentrierte.Mensch-Maschine-Schnittstellengeräte zur Steuerung des Betriebs in einer Anlage oder Fabrik befanden sich am selben Ort wie die Maschinen selbst, und jede Fabrik oder Fabrik befand sich in getrennten Zonen.Doch diese Zeiten sind längst vorbei, da Maschinen zunehmend von Software und automatisierten Prozessen gesteuert werden.Und da Führungskräfte aktuelle, umsetzbare Informationen über Maschinen und ihre physische Umgebung benötigen, um globale Abläufe zu verwalten und zu verbessern, müssen Fabriken mit dem Internet verbunden sein.Dieses neue Paradigma bietet mehrere Effizienzvorteile, darunter vorausschauende Wartung, Prozessstandardisierung und andere Formen der Automatisierung, aber mit diesen Vorteilen gehen auch Herausforderungen einher.Angesichts des exponentiellen Wachstums von Geräten im Internet der Dinge (IoT) muss die Gewährleistung der Interkonnektivität zwischen mehreren Standorten mit der Maschinenverfügbarkeit und dem reibungslosen Betrieb vor Ort in Einklang gebracht werden.Diese Interkonnektivität bedeutet, dass viele der Leitprinzipien der Unternehmenssicherheit jetzt auf den Fertigungsbereich angewendet werden müssen.Sogar Zuständigkeitsfragen stehen zur Debatte, denn ob Fertigungstechnik in den Zuständigkeitsbereich von IT oder OT fällt, hängt von einer Reihe von Faktoren ab.Der Fertigungsbereich ist für den Aufbau der Technologie verantwortlich, die in anderen Bereichen verwendet wird.Je komplexer diese Technologie wird, desto komplexer werden auch die Maschinen, mit denen sie gebaut wird.Das Hinzufügen von Verbindungen zwischen Computern auf der ganzen Welt eröffnet eine zunehmende Anzahl von Angriffsvektoren, die ausgenutzt werden können.Der Einsatz für die Fertigungssicherheit könnte nicht höher sein: Wenn eine Fabrik ausfällt, können die finanziellen Verluste für das Unternehmen in Bezug auf Zeit und Leistung berechnet werden, sodass jeder potenziellen Datenpanne oft ein konkretes Preisschild zugeordnet werden kann.Die Verteilung von Abläufen und Daten auf mehrere Standorte – und sogar Länder mit unterschiedlichen Regulierungsebenen – kann Unternehmen, die versuchen, einen konsistenten Ansatz für die Asset-Sicherheit zu implementieren, Schwierigkeiten bereiten, und die Einbeziehung neuer Partner in den Mix fügt eine weitere Ebene der Komplexität hinzu.Fügen Sie die schnelle Migration zu Cloud-gehosteter Software hinzu, und die Erhöhung der Sicherheit wird zur Aufgabe Nummer eins für jeden Hersteller.Angesichts enormer Kapitalinvestitionen, die die Fertigung in Richtung einer immer stärkeren Automatisierung treiben, werden potenzielle Sicherheitslücken oft übersehen, da viele IIoT-Geräte Informationen mit Steuerungssystemen austauschen.Laut der Cybersecurity and Infrastructure Security Agency (CISA) birgt die Automatisierung industrieller Kontrollsysteme ein größeres Risiko, dass Schwachstellen von Bedrohungsakteuren ausgenutzt werden.Da viele wichtige Funktionen jetzt automatisiert sind, gab es eine Reihe erfolgreicher Angriffe auf die Fertigung mit einer Vielzahl von Methoden, darunter Denial-of-Service- und Man-in-the-Middle-Angriffe.Viele Unternehmen sind völlig unvorbereitet und einige von ihnen verwenden immer noch unverschlüsselte Protokolle wie FTP, Telnet und HTTP.Einigen Berichten zufolge ist die Fertigung die Branche, die am stärksten von Cyberangriffen angegriffen wird, insbesondere von Ransomware.Da die Produktion als Reaktion auf die weltweite wirtschaftliche Erholung nach der Pandemie hochgefahren wird, können wir davon ausgehen, dass sich dieser Trend noch verstärken wird.Die Folgen einer Datenschutzverletzung in der Fertigung können oft schwerwiegender sein als in anderen Branchen.Wenn eine Fabrik bei einem Cyberangriff ausfällt, kann dies das Unternehmen sofort Millionen von Dollar kosten, nicht nur aufgrund der verringerten Mitarbeiterproduktivität – wie es bei jedem Unternehmen der Fall ist –, sondern auch wegen der Unterbrechung des Produktionsprozesses, was sich direkt auf das Endergebnis auswirkt.Aufgrund dieser direkten und unmittelbaren Verbindung zum Umsatz sind Fertigungssysteme ein lukratives Ziel für Ransomware.Was können Fertigungsunternehmen also tun, um ihre industriellen Steuerungssysteme angesichts eines ständig wachsenden Ansturms von Sicherheitsbedrohungen zu schützen?Da die Fertigungsindustrie mit einer neuen Bedrohungslandschaft Schritt hält, werden Sicherheitskontrollen oft ungleichmäßig oder ad hoc angewendet.Dadurch entsteht ein Flickenteppich aus Kontrollen, der zwangsläufig Schwachstellen aufweist, die von Angreifern ausgenutzt werden können.Damit Fertigungsunternehmen ihre Anlagen vollständig schützen können, müssen sie Sicherheitsinitiativen im gesamten Unternehmen implementieren, die Branchen- und Unternehmensstandards einhalten .Immer wenn neue Bedrohungen auftreten, ermöglicht die Standardisierung der Unternehmensführung, die erforderlichen Maßnahmen zu ergreifen und die Sicherheit zu erhöhen, bevor ein Cyberangriff stattfinden kann.Da industrielle Steuerungssysteme zunehmend softwareabhängig und vernetzt sind, müssen Hersteller rigorose Code-Signing-Initiativen implementieren, um sicherzustellen, dass Steuerungssysteme mit Firmware nur die Ausführung von Code zulassen, wenn ihre Authentizität durch sichere Zertifikate oder private Schlüssel verifiziert wird.Code sollte nicht installiert oder ausgeführt werden können, wenn er nicht verifiziert wurde, von der anfänglichen Anwendungsbereitstellung bis hin zu Software-Updates und Patches.IT-Führungskräfte in der Fertigungsindustrie müssen ihrer Due Diligence nachgehen, um festzustellen, welchen Zertifikatsquellen sowohl interne als auch externe vertrauenswürdig sind.Bei der Codesignatur besteht ein gewisses Potenzial für die Implementierung von maschinellem Lernen und künstlicher Intelligenz, um Änderungen an einer Umgebung zu erkennen und zu analysieren, die für das Personal möglicherweise nicht sofort erkennbar sind.Aber während die KI-Bedrohungsanalyse eine vielversprechende Ergänzung Ihrer Sicherheitsstruktur sein kann, ist sie in ihrer aktuellen Form überwiegend reaktiv und löst nicht das Problem, welchen Authentifizierungsquellen zu vertrauen ist.Viele Hersteller bauen Maschinen nur mit Blick auf ihre Hauptfunktion und gehen erst spät im Designprozess oder sogar nach einem Exploit auf potenzielle Schwachstellen ein.Dies schafft nicht nur ein weniger sicheres Produkt, sondern kann auch viel teurer sein, da Sicherheitskontrollen so an der Maschine nachgerüstet werden müssen, dass die Produktivität erhalten bleibt.Um eine Security-by-Design-Strategie zu implementieren, bei der Identitätssicherheit, Firmware-Schutz und Patch-Management an jedem Punkt des Designprozesses implementiert werden, denken Sie an Folgendes:Dieser Ansatz schafft nicht nur eine sicherere Maschine, sondern auch eine, bei der Sicherheitskontrollen die Produktivität weniger beeinträchtigen, da sie vollständiger in die Funktion der Maschine integriert sind.Während die Automatisierung in der Fertigungsindustrie eine enorme Risikoquelle darstellen kann, kann eine richtig implementierte Automatisierung eine Bereicherung sein.Menschen können manchmal das schwächste Glied sein, wenn es um Sicherheit geht, und die Beseitigung potenzieller Fehlerquellen kann Ihre Angriffsfläche erheblich verringern.Um auf dem Laufenden zu bleiben, mit welchen Herausforderungen andere Hersteller konfrontiert sind und wie sie damit umgehen, sehen Sie sich die IoT Device Security in 2022 Survey von Pulse und Keyfactor an.Indem Sie verstehen, was andere Unternehmen in Ihrer Branche tun (oder nicht tun), um ihre kritischen IIoT-Systeme vor Cyberbedrohungen zu schützen, können Sie beginnen, Strategien zu entwickeln, um Ausfälle zu verhindern, die Produktion aufrechtzuerhalten und den Ruf Ihres Unternehmens zu schützen.Weitere Einblicke, wie Sie neue digitale Geschäftsmodelle mit sicherer Kommunikation in der vernetzten Fabrik ermöglichen können, finden Sie in unserem On-Demand-Webinar: Securing the Connected Factory of Tomorrow.Betriebe in der Fertigungsindustrie wurden früher nach Standorten isoliert, wobei sich die Sicherheit auf die Beschränkung des physischen Zugangs zu Maschinen konzentrierte.Mensch-Maschine-Schnittstellengeräte zur Steuerung des Betriebs in einer Anlage oder Fabrik befanden sich am selben Ort wie die Maschinen selbst, und jede Fabrik oder Fabrik befand sich in getrennten Zonen.Doch diese Zeiten sind längst vorbei, da Maschinen zunehmend von Software und automatisierten Prozessen gesteuert werden.Und da Führungskräfte aktuelle, umsetzbare Informationen über Maschinen und ihre physische Umgebung benötigen, um globale Abläufe zu verwalten und zu verbessern, müssen Fabriken mit dem Internet verbunden sein.Dieses neue Paradigma bietet mehrere Effizienzvorteile, darunter vorausschauende Wartung, Prozessstandardisierung und andere Formen der Automatisierung, aber mit diesen Vorteilen gehen auch Herausforderungen einher.Angesichts des exponentiellen Wachstums von Geräten im Internet der Dinge (IoT) muss die Gewährleistung der Interkonnektivität zwischen mehreren Standorten mit der Maschinenverfügbarkeit und dem reibungslosen Betrieb vor Ort in Einklang gebracht werden.Diese Interkonnektivität bedeutet, dass viele der Leitprinzipien der Unternehmenssicherheit jetzt auf den Fertigungsbereich angewendet werden müssen.Sogar Zuständigkeitsfragen stehen zur Debatte, denn ob Fertigungstechnik in den Zuständigkeitsbereich von IT oder OT fällt, hängt von einer Reihe von Faktoren ab.Der Fertigungsbereich ist für den Aufbau der Technologie verantwortlich, die in anderen Bereichen verwendet wird.Je komplexer diese Technologie wird, desto komplexer werden auch die Maschinen, mit denen sie gebaut wird.Das Hinzufügen von Verbindungen zwischen Computern auf der ganzen Welt eröffnet eine zunehmende Anzahl von Angriffsvektoren, die ausgenutzt werden können.Der Einsatz für die Fertigungssicherheit könnte nicht höher sein: Wenn eine Fabrik ausfällt, können die finanziellen Verluste für das Unternehmen in Bezug auf Zeit und Leistung berechnet werden, sodass jeder potenziellen Datenpanne oft ein konkretes Preisschild zugeordnet werden kann.Die Verteilung von Abläufen und Daten auf mehrere Standorte – und sogar Länder mit unterschiedlichen Regulierungsebenen – kann Unternehmen, die versuchen, einen konsistenten Ansatz für die Asset-Sicherheit zu implementieren, Schwierigkeiten bereiten, und die Einbeziehung neuer Partner in den Mix fügt eine weitere Ebene der Komplexität hinzu.Fügen Sie die schnelle Migration zu Cloud-gehosteter Software hinzu, und die Erhöhung der Sicherheit wird zur Aufgabe Nummer eins für jeden Hersteller.Angesichts enormer Kapitalinvestitionen, die die Fertigung in Richtung einer immer stärkeren Automatisierung treiben, werden potenzielle Sicherheitslücken oft übersehen, da viele IIoT-Geräte Informationen mit Steuerungssystemen austauschen.Laut der Cybersecurity and Infrastructure Security Agency (CISA) birgt die Automatisierung industrieller Kontrollsysteme ein größeres Risiko, dass Schwachstellen von Bedrohungsakteuren ausgenutzt werden.Da viele wichtige Funktionen jetzt automatisiert sind, gab es eine Reihe erfolgreicher Angriffe auf die Fertigung mit einer Vielzahl von Methoden, darunter Denial-of-Service- und Man-in-the-Middle-Angriffe.Viele Unternehmen sind völlig unvorbereitet und einige von ihnen verwenden immer noch unverschlüsselte Protokolle wie FTP, Telnet und HTTP.Einigen Berichten zufolge ist die Fertigung die Branche, die am stärksten von Cyberangriffen angegriffen wird, insbesondere von Ransomware.Da die Produktion als Reaktion auf die weltweite wirtschaftliche Erholung nach der Pandemie hochgefahren wird, können wir davon ausgehen, dass sich dieser Trend noch verstärken wird.Die Folgen einer Datenschutzverletzung in der Fertigung können oft schwerwiegender sein als in anderen Branchen.Wenn eine Fabrik bei einem Cyberangriff ausfällt, kann dies das Unternehmen sofort Millionen von Dollar kosten, nicht nur aufgrund der verringerten Mitarbeiterproduktivität – wie es bei jedem Unternehmen der Fall ist –, sondern auch wegen der Unterbrechung des Produktionsprozesses, was sich direkt auf das Endergebnis auswirkt.Aufgrund dieser direkten und unmittelbaren Verbindung zum Umsatz sind Fertigungssysteme ein lukratives Ziel für Ransomware.Was können Fertigungsunternehmen also tun, um ihre industriellen Steuerungssysteme angesichts eines ständig wachsenden Ansturms von Sicherheitsbedrohungen zu schützen?Da die Fertigungsindustrie mit einer neuen Bedrohungslandschaft Schritt hält, werden Sicherheitskontrollen oft ungleichmäßig oder ad hoc angewendet.Dadurch entsteht ein Flickenteppich aus Kontrollen, der zwangsläufig Schwachstellen aufweist, die von Angreifern ausgenutzt werden können.Damit Fertigungsunternehmen ihre Anlagen vollständig schützen können, müssen sie Sicherheitsinitiativen im gesamten Unternehmen implementieren, die Branchen- und Unternehmensstandards einhalten .Immer wenn neue Bedrohungen auftreten, ermöglicht die Standardisierung der Unternehmensführung, die erforderlichen Maßnahmen zu ergreifen und die Sicherheit zu erhöhen, bevor ein Cyberangriff stattfinden kann.Da industrielle Steuerungssysteme zunehmend softwareabhängig und vernetzt sind, müssen Hersteller rigorose Code-Signing-Initiativen implementieren, um sicherzustellen, dass Steuerungssysteme mit Firmware nur die Ausführung von Code zulassen, wenn ihre Authentizität durch sichere Zertifikate oder private Schlüssel verifiziert wird.Code sollte nicht installiert oder ausgeführt werden können, wenn er nicht verifiziert wurde, von der anfänglichen Anwendungsbereitstellung bis hin zu Software-Updates und Patches.IT-Führungskräfte in der Fertigungsindustrie müssen ihrer Due Diligence nachgehen, um festzustellen, welchen Zertifikatsquellen sowohl interne als auch externe vertrauenswürdig sind.Bei der Codesignatur besteht ein gewisses Potenzial für die Implementierung von maschinellem Lernen und künstlicher Intelligenz, um Änderungen an einer Umgebung zu erkennen und zu analysieren, die für das Personal möglicherweise nicht sofort erkennbar sind.Aber während die KI-Bedrohungsanalyse eine vielversprechende Ergänzung Ihrer Sicherheitsstruktur sein kann, ist sie in ihrer aktuellen Form überwiegend reaktiv und löst nicht das Problem, welchen Authentifizierungsquellen zu vertrauen ist.Viele Hersteller bauen Maschinen nur mit Blick auf ihre Hauptfunktion und gehen erst spät im Designprozess oder sogar nach einem Exploit auf potenzielle Schwachstellen ein.Dies schafft nicht nur ein weniger sicheres Produkt, sondern kann auch viel teurer sein, da Sicherheitskontrollen so an der Maschine nachgerüstet werden müssen, dass die Produktivität erhalten bleibt.Um eine Security-by-Design-Strategie zu implementieren, bei der Identitätssicherheit, Firmware-Schutz und Patch-Management an jedem Punkt des Designprozesses implementiert werden, denken Sie an Folgendes:Dieser Ansatz schafft nicht nur eine sicherere Maschine, sondern auch eine, bei der Sicherheitskontrollen die Produktivität weniger beeinträchtigen, da sie vollständiger in die Funktion der Maschine integriert sind.Während die Automatisierung in der Fertigungsindustrie eine enorme Risikoquelle darstellen kann, kann eine richtig implementierte Automatisierung eine Bereicherung sein.Menschen können manchmal das schwächste Glied sein, wenn es um Sicherheit geht, und die Beseitigung potenzieller Fehlerquellen kann Ihre Angriffsfläche erheblich verringern.Um auf dem Laufenden zu bleiben, mit welchen Herausforderungen andere Hersteller konfrontiert sind und wie sie damit umgehen, sehen Sie sich die IoT Device Security in 2022 Survey von Pulse und Keyfactor an.Indem Sie verstehen, was andere Unternehmen in Ihrer Branche tun (oder nicht tun), um ihre kritischen IIoT-Systeme vor Cyberbedrohungen zu schützen, können Sie beginnen, Strategien zu entwickeln, um Ausfälle zu verhindern, die Produktion aufrechtzuerhalten und den Ruf Ihres Unternehmens zu schützen.Weitere Einblicke, wie Sie neue digitale Geschäftsmodelle mit sicherer Kommunikation in der vernetzten Fabrik ermöglichen können, finden Sie in unserem On-Demand-Webinar: Securing the Connected Factory of Tomorrow.Betriebe in der Fertigungsindustrie wurden früher nach Standorten isoliert, wobei sich die Sicherheit auf die Beschränkung des physischen Zugangs zu Maschinen konzentrierte.Mensch-Maschine-Schnittstellengeräte zur Steuerung des Betriebs in einer Anlage oder Fabrik befanden sich am selben Ort wie die Maschinen selbst, und jede Fabrik oder Fabrik befand sich in getrennten Zonen.Doch diese Zeiten sind längst vorbei, da Maschinen zunehmend von Software und automatisierten Prozessen gesteuert werden.Und da Führungskräfte aktuelle, umsetzbare Informationen über Maschinen und ihre physische Umgebung benötigen, um globale Abläufe zu verwalten und zu verbessern, müssen Fabriken mit dem Internet verbunden sein.Dieses neue Paradigma bietet mehrere Effizienzvorteile, darunter vorausschauende Wartung, Prozessstandardisierung und andere Formen der Automatisierung, aber mit diesen Vorteilen gehen auch Herausforderungen einher.Angesichts des exponentiellen Wachstums von Geräten im Internet der Dinge (IoT) muss die Gewährleistung der Interkonnektivität zwischen mehreren Standorten mit der Maschinenverfügbarkeit und dem reibungslosen Betrieb vor Ort in Einklang gebracht werden.Diese Interkonnektivität bedeutet, dass viele der Leitprinzipien der Unternehmenssicherheit jetzt auf den Fertigungsbereich angewendet werden müssen.Sogar Zuständigkeitsfragen stehen zur Debatte, denn ob Fertigungstechnik in den Zuständigkeitsbereich von IT oder OT fällt, hängt von einer Reihe von Faktoren ab.Der Fertigungsbereich ist für den Aufbau der Technologie verantwortlich, die in anderen Bereichen verwendet wird.Je komplexer diese Technologie wird, desto komplexer werden auch die Maschinen, mit denen sie gebaut wird.Das Hinzufügen von Verbindungen zwischen Computern auf der ganzen Welt eröffnet eine zunehmende Anzahl von Angriffsvektoren, die ausgenutzt werden können.Der Einsatz für die Fertigungssicherheit könnte nicht höher sein: Wenn eine Fabrik ausfällt, können die finanziellen Verluste für das Unternehmen in Bezug auf Zeit und Leistung berechnet werden, sodass jeder potenziellen Datenpanne oft ein konkretes Preisschild zugeordnet werden kann.Die Verteilung von Abläufen und Daten auf mehrere Standorte – und sogar Länder mit unterschiedlichen Regulierungsebenen – kann Unternehmen, die versuchen, einen konsistenten Ansatz für die Asset-Sicherheit zu implementieren, Schwierigkeiten bereiten, und die Einbeziehung neuer Partner in den Mix fügt eine weitere Ebene der Komplexität hinzu.Fügen Sie die schnelle Migration zu Cloud-gehosteter Software hinzu, und die Erhöhung der Sicherheit wird zur Aufgabe Nummer eins für jeden Hersteller.Angesichts enormer Kapitalinvestitionen, die die Fertigung in Richtung einer immer stärkeren Automatisierung treiben, werden potenzielle Sicherheitslücken oft übersehen, da viele IIoT-Geräte Informationen mit Steuerungssystemen austauschen.Laut der Cybersecurity and Infrastructure Security Agency (CISA) birgt die Automatisierung industrieller Kontrollsysteme ein größeres Risiko, dass Schwachstellen von Bedrohungsakteuren ausgenutzt werden.Da viele wichtige Funktionen jetzt automatisiert sind, gab es eine Reihe erfolgreicher Angriffe auf die Fertigung mit einer Vielzahl von Methoden, darunter Denial-of-Service- und Man-in-the-Middle-Angriffe.Viele Unternehmen sind völlig unvorbereitet und einige von ihnen verwenden immer noch unverschlüsselte Protokolle wie FTP, Telnet und HTTP.Einigen Berichten zufolge ist die Fertigung die Branche, die am stärksten von Cyberangriffen angegriffen wird, insbesondere von Ransomware.Da die Produktion als Reaktion auf die weltweite wirtschaftliche Erholung nach der Pandemie hochgefahren wird, können wir davon ausgehen, dass sich dieser Trend noch verstärken wird.Die Folgen einer Datenschutzverletzung in der Fertigung können oft schwerwiegender sein als in anderen Branchen.Wenn eine Fabrik bei einem Cyberangriff ausfällt, kann dies das Unternehmen sofort Millionen von Dollar kosten, nicht nur aufgrund der verringerten Mitarbeiterproduktivität – wie es bei jedem Unternehmen der Fall ist –, sondern auch wegen der Unterbrechung des Produktionsprozesses, was sich direkt auf das Endergebnis auswirkt.Aufgrund dieser direkten und unmittelbaren Verbindung zum Umsatz sind Fertigungssysteme ein lukratives Ziel für Ransomware.Was können Fertigungsunternehmen also tun, um ihre industriellen Steuerungssysteme angesichts eines ständig wachsenden Ansturms von Sicherheitsbedrohungen zu schützen?Da die Fertigungsindustrie mit einer neuen Bedrohungslandschaft Schritt hält, werden Sicherheitskontrollen oft ungleichmäßig oder ad hoc angewendet.Dadurch entsteht ein Flickenteppich aus Kontrollen, der zwangsläufig Schwachstellen aufweist, die von Angreifern ausgenutzt werden können.Damit Fertigungsunternehmen ihre Anlagen vollständig schützen können, müssen sie Sicherheitsinitiativen im gesamten Unternehmen implementieren, die Branchen- und Unternehmensstandards einhalten .Immer wenn neue Bedrohungen auftreten, ermöglicht die Standardisierung der Unternehmensführung, die erforderlichen Maßnahmen zu ergreifen und die Sicherheit zu erhöhen, bevor ein Cyberangriff stattfinden kann.Da industrielle Steuerungssysteme zunehmend softwareabhängig und vernetzt sind, müssen Hersteller rigorose Code-Signing-Initiativen implementieren, um sicherzustellen, dass Steuerungssysteme mit Firmware nur die Ausführung von Code zulassen, wenn ihre Authentizität durch sichere Zertifikate oder private Schlüssel verifiziert wird.Code sollte nicht installiert oder ausgeführt werden können, wenn er nicht verifiziert wurde, von der anfänglichen Anwendungsbereitstellung bis hin zu Software-Updates und Patches.IT-Führungskräfte in der Fertigungsindustrie müssen ihrer Due Diligence nachgehen, um festzustellen, welchen Zertifikatsquellen sowohl interne als auch externe vertrauenswürdig sind.Bei der Codesignatur besteht ein gewisses Potenzial für die Implementierung von maschinellem Lernen und künstlicher Intelligenz, um Änderungen an einer Umgebung zu erkennen und zu analysieren, die für das Personal möglicherweise nicht sofort erkennbar sind.Aber während die KI-Bedrohungsanalyse eine vielversprechende Ergänzung Ihrer Sicherheitsstruktur sein kann, ist sie in ihrer aktuellen Form überwiegend reaktiv und löst nicht das Problem, welchen Authentifizierungsquellen zu vertrauen ist.Viele Hersteller bauen Maschinen nur mit Blick auf ihre Hauptfunktion und gehen erst spät im Designprozess oder sogar nach einem Exploit auf potenzielle Schwachstellen ein.Dies schafft nicht nur ein weniger sicheres Produkt, sondern kann auch viel teurer sein, da Sicherheitskontrollen so an der Maschine nachgerüstet werden müssen, dass die Produktivität erhalten bleibt.Um eine Security-by-Design-Strategie zu implementieren, bei der Identitätssicherheit, Firmware-Schutz und Patch-Management an jedem Punkt des Designprozesses implementiert werden, denken Sie an Folgendes:Dieser Ansatz schafft nicht nur eine sicherere Maschine, sondern auch eine, bei der Sicherheitskontrollen die Produktivität weniger beeinträchtigen, da sie vollständiger in die Funktion der Maschine integriert sind.Während die Automatisierung in der Fertigungsindustrie eine enorme Risikoquelle darstellen kann, kann eine richtig implementierte Automatisierung eine Bereicherung sein.Menschen können manchmal das schwächste Glied sein, wenn es um Sicherheit geht, und die Beseitigung potenzieller Fehlerquellen kann Ihre Angriffsfläche erheblich verringern.Um auf dem Laufenden zu bleiben, mit welchen Herausforderungen andere Hersteller konfrontiert sind und wie sie damit umgehen, sehen Sie sich die IoT Device Security in 2022 Survey von Pulse und Keyfactor an.Indem Sie verstehen, was andere Unternehmen in Ihrer Branche tun (oder nicht tun), um ihre kritischen IIoT-Systeme vor Cyberbedrohungen zu schützen, können Sie beginnen, Strategien zu entwickeln, um Ausfälle zu verhindern, die Produktion aufrechtzuerhalten und den Ruf Ihres Unternehmens zu schützen.Weitere Einblicke, wie Sie neue digitale Geschäftsmodelle mit sicherer Kommunikation in der vernetzten Fabrik ermöglichen können, finden Sie in unserem On-Demand-Webinar: Securing the Connected Factory of Tomorrow.Betriebe in der Fertigungsindustrie wurden früher nach Standorten isoliert, wobei sich die Sicherheit auf die Beschränkung des physischen Zugangs zu Maschinen konzentrierte.Mensch-Maschine-Schnittstellengeräte zur Steuerung des Betriebs in einer Anlage oder Fabrik befanden sich am selben Ort wie die Maschinen selbst, und jede Fabrik oder Fabrik befand sich in getrennten Zonen.Doch diese Zeiten sind längst vorbei, da Maschinen zunehmend von Software und automatisierten Prozessen gesteuert werden.Und da Führungskräfte aktuelle, umsetzbare Informationen über Maschinen und ihre physische Umgebung benötigen, um globale Abläufe zu verwalten und zu verbessern, müssen Fabriken mit dem Internet verbunden sein.Dieses neue Paradigma bietet mehrere Effizienzvorteile, darunter vorausschauende Wartung, Prozessstandardisierung und andere Formen der Automatisierung, aber mit diesen Vorteilen gehen auch Herausforderungen einher.Angesichts des exponentiellen Wachstums von Geräten im Internet der Dinge (IoT) muss die Gewährleistung der Interkonnektivität zwischen mehreren Standorten mit der Maschinenverfügbarkeit und dem reibungslosen Betrieb vor Ort in Einklang gebracht werden.Diese Interkonnektivität bedeutet, dass viele der Leitprinzipien der Unternehmenssicherheit jetzt auf den Fertigungsbereich angewendet werden müssen.Sogar Zuständigkeitsfragen stehen zur Debatte, denn ob Fertigungstechnik in den Zuständigkeitsbereich von IT oder OT fällt, hängt von einer Reihe von Faktoren ab.Der Fertigungsbereich ist für den Aufbau der Technologie verantwortlich, die in anderen Bereichen verwendet wird.Je komplexer diese Technologie wird, desto komplexer werden auch die Maschinen, mit denen sie gebaut wird.Das Hinzufügen von Verbindungen zwischen Computern auf der ganzen Welt eröffnet eine zunehmende Anzahl von Angriffsvektoren, die ausgenutzt werden können.Der Einsatz für die Fertigungssicherheit könnte nicht höher sein: Wenn eine Fabrik ausfällt, können die finanziellen Verluste für das Unternehmen in Bezug auf Zeit und Leistung berechnet werden, sodass jeder potenziellen Datenpanne oft ein konkretes Preisschild zugeordnet werden kann.Die Verteilung von Abläufen und Daten auf mehrere Standorte – und sogar Länder mit unterschiedlichen Regulierungsebenen – kann Unternehmen, die versuchen, einen konsistenten Ansatz für die Asset-Sicherheit zu implementieren, Schwierigkeiten bereiten, und die Einbeziehung neuer Partner in den Mix fügt eine weitere Ebene der Komplexität hinzu.Fügen Sie die schnelle Migration zu Cloud-gehosteter Software hinzu, und die Erhöhung der Sicherheit wird zur Aufgabe Nummer eins für jeden Hersteller.Angesichts enormer Kapitalinvestitionen, die die Fertigung in Richtung einer immer stärkeren Automatisierung treiben, werden potenzielle Sicherheitslücken oft übersehen, da viele IIoT-Geräte Informationen mit Steuerungssystemen austauschen.Laut der Cybersecurity and Infrastructure Security Agency (CISA) birgt die Automatisierung industrieller Kontrollsysteme ein größeres Risiko, dass Schwachstellen von Bedrohungsakteuren ausgenutzt werden.Da viele wichtige Funktionen jetzt automatisiert sind, gab es eine Reihe erfolgreicher Angriffe auf die Fertigung mit einer Vielzahl von Methoden, darunter Denial-of-Service- und Man-in-the-Middle-Angriffe.Viele Unternehmen sind völlig unvorbereitet und einige von ihnen verwenden immer noch unverschlüsselte Protokolle wie FTP, Telnet und HTTP.Einigen Berichten zufolge ist die Fertigung die Branche, die am stärksten von Cyberangriffen angegriffen wird, insbesondere von Ransomware.Da die Produktion als Reaktion auf die weltweite wirtschaftliche Erholung nach der Pandemie hochgefahren wird, können wir davon ausgehen, dass sich dieser Trend noch verstärken wird.Die Folgen einer Datenschutzverletzung in der Fertigung können oft schwerwiegender sein als in anderen Branchen.Wenn eine Fabrik bei einem Cyberangriff ausfällt, kann dies das Unternehmen sofort Millionen von Dollar kosten, nicht nur aufgrund der verringerten Mitarbeiterproduktivität – wie es bei jedem Unternehmen der Fall ist –, sondern auch wegen der Unterbrechung des Produktionsprozesses, was sich direkt auf das Endergebnis auswirkt.Aufgrund dieser direkten und unmittelbaren Verbindung zum Umsatz sind Fertigungssysteme ein lukratives Ziel für Ransomware.Was können Fertigungsunternehmen also tun, um ihre industriellen Steuerungssysteme angesichts eines ständig wachsenden Ansturms von Sicherheitsbedrohungen zu schützen?Da die Fertigungsindustrie mit einer neuen Bedrohungslandschaft Schritt hält, werden Sicherheitskontrollen oft ungleichmäßig oder ad hoc angewendet.Dadurch entsteht ein Flickenteppich aus Kontrollen, der zwangsläufig Schwachstellen aufweist, die von Angreifern ausgenutzt werden können.Damit Fertigungsunternehmen ihre Anlagen vollständig schützen können, müssen sie Sicherheitsinitiativen im gesamten Unternehmen implementieren, die Branchen- und Unternehmensstandards einhalten .Immer wenn neue Bedrohungen auftreten, ermöglicht die Standardisierung der Unternehmensführung, die erforderlichen Maßnahmen zu ergreifen und die Sicherheit zu erhöhen, bevor ein Cyberangriff stattfinden kann.Da industrielle Steuerungssysteme zunehmend softwareabhängig und vernetzt sind, müssen Hersteller rigorose Code-Signing-Initiativen implementieren, um sicherzustellen, dass Steuerungssysteme mit Firmware nur die Ausführung von Code zulassen, wenn ihre Authentizität durch sichere Zertifikate oder private Schlüssel verifiziert wird.Code sollte nicht installiert oder ausgeführt werden können, wenn er nicht verifiziert wurde, von der anfänglichen Anwendungsbereitstellung bis hin zu Software-Updates und Patches.IT-Führungskräfte in der Fertigungsindustrie müssen ihrer Due Diligence nachgehen, um festzustellen, welchen Zertifikatsquellen sowohl interne als auch externe vertrauenswürdig sind.Bei der Codesignatur besteht ein gewisses Potenzial für die Implementierung von maschinellem Lernen und künstlicher Intelligenz, um Änderungen an einer Umgebung zu erkennen und zu analysieren, die für das Personal möglicherweise nicht sofort erkennbar sind.Aber während die KI-Bedrohungsanalyse eine vielversprechende Ergänzung Ihrer Sicherheitsstruktur sein kann, ist sie in ihrer aktuellen Form überwiegend reaktiv und löst nicht das Problem, welchen Authentifizierungsquellen zu vertrauen ist.Viele Hersteller bauen Maschinen nur mit Blick auf ihre Hauptfunktion und gehen erst spät im Designprozess oder sogar nach einem Exploit auf potenzielle Schwachstellen ein.Dies schafft nicht nur ein weniger sicheres Produkt, sondern kann auch viel teurer sein, da Sicherheitskontrollen so an der Maschine nachgerüstet werden müssen, dass die Produktivität erhalten bleibt.Um eine Security-by-Design-Strategie zu implementieren, bei der Identitätssicherheit, Firmware-Schutz und Patch-Management an jedem Punkt des Designprozesses implementiert werden, denken Sie an Folgendes:Dieser Ansatz schafft nicht nur eine sicherere Maschine, sondern auch eine, bei der Sicherheitskontrollen die Produktivität weniger beeinträchtigen, da sie vollständiger in die Funktion der Maschine integriert sind.Während die Automatisierung in der Fertigungsindustrie eine enorme Risikoquelle darstellen kann, kann eine richtig implementierte Automatisierung ein Vorteil sein.Menschen können manchmal das schwächste Glied sein, wenn es um Sicherheit geht, und die Beseitigung potenzieller Fehlerquellen kann Ihre Angriffsfläche erheblich verringern.Um auf dem Laufenden zu bleiben, mit welchen Herausforderungen andere Hersteller konfrontiert sind und wie sie damit umgehen, sehen Sie sich die IoT Device Security in 2022 Survey von Pulse und Keyfactor an.Indem Sie verstehen, was andere Unternehmen in Ihrer Branche tun (oder nicht tun), um ihre kritischen IIoT-Systeme vor Cyberbedrohungen zu schützen, können Sie beginnen, Strategien zu entwickeln, um Ausfälle zu verhindern, die Produktion aufrechtzuerhalten und den Ruf Ihres Unternehmens zu schützen.Weitere Einblicke, wie Sie neue digitale Geschäftsmodelle mit sicherer Kommunikation in der vernetzten Fabrik ermöglichen können, finden Sie in unserem On-Demand-Webinar: Securing the Connected Factory of Tomorrow.Erhalten Sie umsetzbare Erkenntnisse von über 1.200 IT- und Sicherheitsexperten über die nächste Grenze für IAM-Strategien – Maschinenidentitäten.Erhalten Sie umsetzbare Erkenntnisse von über 1.200 IT- und Sicherheitsexperten über die nächste Grenze für IAM-Strategien – Maschinenidentitäten.*** Dies ist ein syndizierter Blog des Security Bloggers Network aus Blog Archive – Keyfactor, verfasst von Tom Holz.Lesen Sie den Originalbeitrag unter: https://www.keyfactor.com/blog/balancing-security-and-interconnectivity-in-the-manufacturing-industry/