Das inhärente Cyberrisiko verstehen

Das inhärente Cyberrisiko
verstehen

Um sich vor Angriffen aus dem Internet zu schützen, sollten Firmen möglichst alle Risikofaktoren ermitteln. Je nach beispielsweise Branche, Unternehmensstandort und Technikkultur eines Landes gibt es charakteristische Besonderheiten zu beachten – die inhärenten Risiken.

Das inhärente Cyberrisiko wird durch ein individuelles Assessment ermittelt (Bild: ©KanawatVector/stock.adobe.com)

Durch Digitaltechnik in der Produktion werden neben dem eigenen Unternehmen häufig auch die Zulieferer, Partner und Kunden digital in das Unternehmensnetz und in die Prozesse integriert. Diese zusätzliche Verknüpfung macht das Unternehmen jedoch auch angreifbarer. Für die Anwender von industriellen Kontrollsystemen (IKS) offenbarte sich diese neue Realität im Jahr 2010, als der Stuxnet-Wurm in der iranischen Atomanlage in Natanz entdeckt wurde. Seitdem haben Experten eine wachsende Anzahl von Schwachstellen in diesen Systemen aufgedeckt. Umso wichtiger ist es für Unternehmen, ein Verständnis für diese Bedrohungslage zu entwickeln, während die Versicherungswirtschaft wiederum viel darüber nachgedacht hat, wie die neuen Risiken abzudecken sind.

Management von IKS-Risiken

Obwohl bislang noch keine schwerwiegenden Verluste durch IKS-Cyberangriffe bekannt geworden sind, zeigen dokumentierte Attacken eindeutig das Ausmaß der Bedrohung, wenn solche Infrastrukturen in den Fokus geraten. Für IKS-Betreiber ist das Management dieser sich abzeichnenden Risiken entscheidend. Hierzu gehört das Erkennen und Absichern von Schwachstellen, das Verstehen der Bedrohungen und die Wahl geeigneter Schritte zur Abwehr von Cyberangriffen. Darüber hinaus geht es um die Identifizierung von Schlüsselpersonen innerhalb eines Unternehmens, die mit dem IKS arbeiten müssen. Hier sollte sichergestellt sein, dass sie über Cyberrisiken und die Einhaltung von Best Practices zur Gefahrenabwehr informiert sind. Auch die Festlegung von physischen und logischen Kontrollen für den Zugang zu Schlüsselsystemen und Sicherheitsbereichen ist ein wichtiger Aspekt. Es zeigt sich deutlich, dass unterschiedliche Unternehmen und Organisationen unterschiedlich stark von Cyberrisiken betroffen sind. Für produzierende Unternehmen ist die steigende Vernetzung im Rahmen von Fertigungs- und Logistikketten ein wesentlicher Bestandteil einer umfassenden Risikoanalyse. Doch noch zahlreiche andere Aspekte spielen eine Rolle, wenn das individuelle inhärente Cyberrisiko evaluiert und daraus ein Risikoprofil erstellt werden soll.

Inhärentes Cyberrisiko messen

Unternehmen, die sich vor Angriffen aus dem Internet schützen wollen, sollten mit Hilfe eines technischen Ansatzes ihr Cyberrisiko identifizieren, um Verluste zu vermeiden. Um das individuelle Gefährdungspotential zu ermitteln, ist das inhärente Risiko von Belang. Es beschreibt die Risikoanfälligkeit sowohl von Unternehmen als auch von Organisationen aufgrund ihrer Branchenherkunft, des Hauptsitzes sowie der Existenz von Niederlassungen bzw. Tochterunternehmen im Ausland.

Branchenherkunft

Wie Angreifer aus dem Internet Unternehmen attackieren, unterscheidet sich von Branche zu Branche. Die Industriezugehörigkeit bezieht sich hauptsächlich auf die Geschäftstätigkeit und die Art, wie dieses Unternehmen Umsatz generiert. Ein weiterer Aspekt, der hier eine Rolle spielt, ist die Ansiedlung seiner wichtigsten Unternehmenswerte. Ein Beispiel aus der Praxis: Für einen namhaften Brausehersteller sind primär die Rezepte für die Getränke relevant. Gelangen diese durch einen Cyberangriff in die Hände Unbefugter, werden die Wettbewerbsfähigkeit, das Urheberrecht und die Markenreputation negativ beeinflusst. Es müssen also nicht immer finanzielle Werte als schutzwürdig erachtet werden. Bei kritischen Infrastrukturen (KRITIS) – zu denen auch Energieversorger gehören – legen es Hacker eher darauf an, dass die Energieversorgung destabilisiert wird.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Bild: Flexco Europe GmbH
Bild: Flexco Europe GmbH
„Anlagen verdienen während der Wartung kein Geld“

„Anlagen verdienen während der Wartung kein Geld“

Ausgelöst durch den wachsenden E-Commerce müssen Bandförderanlagen immer mehr leisten, gleichzeitig steigen die Sicherheitsanforderungen. Der Wettbewerbsdruck bei den Versandhändlern und den KEP- (Kurier-, Express- und Paket-) Diensten nimmt damit enorm zu. Strategic Account Manager Tobias Haardt und Produkt Manager Harry Schiminski von Flexco Europe kennen die Herausforderungen ihrer Kunden und präsentierten auf der Logimat effiziente Lösungen.

Bild: Bachmann electronic GmbH / ©bill2499/stock.adobe.com
Bild: Bachmann electronic GmbH / ©bill2499/stock.adobe.com
Bachmann mit neuem Beratungsangebot für Condition Monitoring

Bachmann mit neuem Beratungsangebot für Condition Monitoring

Die Besitzer und Betreiber von Windenergieanlagen stehen zunehmend unter Druck, ihre Produktivität zu steigern, erschwingliche Energie zu liefern und höhere Renditen für Investoren zu erzielen. Die Informationen, die zur Optimierung der Wartung, für Kostensenkungen und die Reduzierung von Ausfallzeiten benötigt werden, sind in den standardisierten, täglichen Zustandsüberwachungsdaten ihrer Windkraftanlagen zu finden.

Bild: Sybit GmbH
Bild: Sybit GmbH
Field Service Management als Innovationsfaktor

Field Service Management als Innovationsfaktor

Falsche Ersatzteile, lange Wartezeiten, ineffiziente Planung. Im Field Service kann einiges schief gehen. Das große Problem: Die ganze Marke leidet, wenn Kunden nicht zufrieden sind mit einem Technikereinsatz. Beim Sybit Expert Talk Service diskutierten drei Experten vor über 50 Gästen, wie man es besser macht – und den Kundenservice von der Kostenstelle in einen Umsatztreiber verwandeln kann.

Bild: Coresystems AG
Bild: Coresystems AG
KI-gestützte Datenanalyselösung

KI-gestützte Datenanalyselösung

Coresystems hat das Produkt InsightLoop neu auf den Markt gebracht. Dabei handelt es sich um eine KI-gestützte Datenanalyselösung, die es Unternehmen ermöglichen soll, tiefe Einblicke in ihre Aussendiensttätigkeiten zu gewinnen um so die Effizienz und Kundenzufriedenheit steigern zu können.

Bild: ABB AG
Bild: ABB AG
Den Gerätestatus genau kennen

Den Gerätestatus genau kennen

Unternehmen werden zunehmend digitaler. Viele versprechen sich von der Digitalisierung, ihre unterschiedlichen Herausforderungen schneller, einfacher und häufig auch besser lösen zu können. Dabei macht es Sinn, besonders Antriebe transparent zu machen, die eine Schlüsselrolle in der Produktion spielen.

Bild: ©industryviews/shutterstock.com / Insevis GmbH
Bild: ©industryviews/shutterstock.com / Insevis GmbH
Retrofit-Retter 
und Lebensverlängerer

Retrofit-Retter und Lebensverlängerer

Die S7-315CPU hat sich als robust wie zuverlässig erwiesen und ist dadurch eine sehr beliebte Steuerung in der Automatisierung. Von der Abkündigung durch
Siemens sind viele Lösungen und Retrofit-Projekte betroffen. Doch der Umstieg auf neuere S7-Modelle begeistert nicht alle Automatisierungskunden – im Raum stehen teure Redesigns und lange Lieferzeiten. Die S7-kompatiblen Lösungen von Insevis, die mit den vertrauten Siemens-Tools programmiert werden können, bieten für KMU eine interessante Alternative.