Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Cy b e r s i c h e r h e i t 24 | w w w c o m p u t e r - a u t o m a t i o n d e · 0 6 -2 3 Keine Chance für Attacken von Corinna Weiss Die Meldungen über Cyberattacken auf Industrieunternehmen häufen sich Doch wie muss ein Schutzschirm vor Cyberattacken für die Industrie gehalten sein? Ein Sicherheitssystem mit IT-Sicherheitsstandards nach dem Zero-Trust-Modell bietet sich an Wie muss ein zeitgemäßes Cybersicherheitssystem aussehen? Die Firma Sematicon hat sich beispielsweise mit ihrem System „se MIS“ zum Ziel gesetzt die Integration in industrielle Anlagen auf Basis moderner IT-Sicherheitsstandards nach dem Zero-Trust-Modell zu gewährleisten ohne diese durch zusätzliche Software oder Updates zu verändern und diese damit vor Cyberangriffen zu schützen Die Gesamtlösung basiert auf einem digitalen Wartungsbuch das sämtliche Anlagen Änderungen und Zugriffe dokumentiert und damit ein lückenloses Protokoll erstellt Zudem werden die Anforderungen nach IEC-62443 berücksichtigt IT-SiG 2 0 Vorschriften erfüllt Die Software-Architektur folgt dabei der Zero-Trust-Architektur nach Empfehlung des deutschen Bundesamtes für Informationssicherheit BSI um die besonders sensiblen Industrienetze wartungsfrei zu schützen und erfüllt damit auch die IT-SiG-2 0-Vorschriften Das 2015 eingeführte IT-Sicherheitsgesetz betraf Unternehmen der sogenannten kritischen Infrastruktur KRITIS Diese wurde nun um den Bereich der Siedlungsabfallentsorgung erweitert Bi ld Shu tte rst oc k Neu sind in der Version 2 0 spezielle Pflichten auch für „Unternehmen im besonderen öffentlichen Interesse“ Darunter fallen die Unternehmen die nach Ansicht des Gesetzgebers von erheblicher volkswirtschaftlicher Bedeutung für die Bundesrepublik Deutschland sind oder die für solche Unternehmen als Zulieferer wegen ihrer Alleinstellungsmerkmale wesentliche Bedeutung haben § 2 Abs 14 S 1 Nr 2 BSI-Gesetz neu Auch Rüstungshersteller fallen mittlerweile darunter Damit weitet der Gesetzgeber den Anwendungsbereich deutlich aus Auch Unternehmen die keinem der in § 2 Abs 10 BSI-Gesetz aufgezählten Sektoren angehören sollten jetzt deshalb sorgfältig prüfen ob sich für sie aus dem IT-Sicherheitsgesetz 2 0 neue Pflichten ergeben können Die inhaltliche Erweiterung des Gesetzes verlangt dass sich Betreiber kritischer Infrastrukturen unmittelbar beim BSI registrieren Ab dem 01 05 2023 müssen diese zudem Systeme zur Angriffserkennung einsetzen Isolierung von Techniker und Anlage Das Konzept der Isolation zwischen Techniker und Anlage in dem erwähnten Sicherheitssystem stellt sicher dass der Techniker zu keiner Zeit direkten Netzwerkzugriff auf die Anlage bekommt Somit lassen sich unsichere oder ungepatchte Systeme wie Windows XP oder Windows 7 problemlos anbinden Bei entsprechender Konfiguration kann ein Virenscanner auf dem Zielsystem ebenso entfallen Alle Datei-Transfers werden im Wartungsbuch dokumentiert und sind mit führenden und etablierten Lösungen auf Viren und Schadcode überprüfbar bevor diese das Zielsystem erreichen Auch softwarebasierte Datendioden sind möglich So besteht einerseits die Möglichkeit Daten zwischen Zielmaschine und Wartungsbuch auszutauschen während der Upbeziehungsweise Download zum Techniker-PC vollständig unterbunden ist Sensible Daten lassen sich so vor dem Abfluss aus dem Unternehmen schützen beziehungsweise die Schadsoftware erreicht das Unternehmen erst gar nicht Sicherheit gut managen Kernstück des Sicherheitssystems ist der se MIS-Manager in dem die Benutzerinteraktion stattfindet Das Gesamtsystem wird im internen Netz betrieben und ist im Idealfall das einzige System mit indirektem Zugriff auf das isolierte Maschinennetzwerk Der erwähnte Manager kann in der Cloud oder vollständig auf einem lokalen System außerhalb des isolierten