Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
www markttechnik de Nr 38 2024 40 Automotive-Cybersicherheit Tier-Three-Zulieferern abbilden und zwar bis in ihre letzten Verästelungen in einem Kontexte darstellenden Graphenmodell« sagt Steininger »Daraus erstellen wir einen Risiko-Score für die betrachtete Umgebung Aus diesem Score heben wir dann die für das ganze Unternehmen oder eine seiner Produktionseinheiten oder eines seiner Lieferanten-Netzsegmente wichtigsten Vulnerabilitäten hervor um die sich zuallererst gekümmert werden sollte « Die so durchgeführte Risikoanalyse sorgt dafür dass beispielsweise ein gefährdetes Asset also ein zu schützendes Gut wie ein Datensatz oder ein Gerät rechtzeitig untersucht wird Damit kann der OT-Sicherheitsverantwortliche identifizieren welches das kritischste Netzwerksegment im Netzwerksegment die kritischste Komponente oder in der Komponente die kritischste externe Schnittstelle ist die primär und dringend beobachtet und gefixt werden sollte Für jedes Niederlassungs-Land die Compliance-Regeln im Griff In Summe gibt es weltweit Hunderte verschiedener Regularien bezüglich Cybersecurity – über unterschiedliche Branchen über unterschiedliche Länder also mit sehr speziellen lokalen Ausprägungen In den USA hat jeder Bundestaat eine eigene Gesetzgebung diesbezüglich für die unterschiedlichen Industrien Auch hierbei legt Asvin-Software über die Risikobewertung den Fokus auf die jeweils erforderliche Compliance OEMs und Zulieferer können damit ihre Cybersicherheitsmaßnahmen um den Regulierungs-Aspekt ergänzen dieser läuft in der Risikoanalyse dynamisch mit »Große Tier-One-Supplier haben meist Hunderte weltweit verteilter Standorte In diese können wir hineinzoomen in die dortigen Netzwerke in das Produktions-Equipment in galvanische oder andere Anlagen« erläutert Steininger und ergänzt »So können Anwender immer tiefer in ihre OT gehen und zum Beispiel feststellen wie Geräte gepatcht werden und wo dabei irreguläres Verhalten sichtbar ist Wenn jedoch ein altes Gerät in der Produktion hängt lässt es sich natürlich nicht so einfach patchen denn Patchmanagement geht bis auf die Speichereinträge hinunter Wenn so ein altes Gerät nun ausfällt stellt das ein Problem dar denn das ist im Produktionsbereich tabu Stichwort ‚Availability‘ « Mit dem Produkt Risk by Context RBC können Produktionsverantwortliche oder CISOs abschätzen welche der OT-Geräte die sie für die und die Funktion brauchen problemlos patchen können und welche nicht Mit RBC macht Asvin sichtbar welche Schwachstellen die Software eines IoT-Geräts aufweist und ob dieses Gerät Einfluss auf eine unternehmenskritische Funktion hat diese also direkt beschädigen kann Daraus lässt sich also ableiten ob die Schwachstellen sofort behoben werden müssen Log4J – die Ursache für die Durchsetzung der SBOM Konkretes Beispiel für die Wichtigkeit präziser und vor allem schneller Lokalisierung von Schwachstellen ist der Log4J-Vorfall im Dezember 2021 Damals hatten staatliche Behörden und auch Security-Anbieter mehrere Monate gebraucht um zu identifizieren wo Log4J in ihren IT-Systemen genau verbaut war Durch den Log4J-Vorfall wurde die Software-Bill of Materials SBOM verpflichtend – in den USA zuerst in Europa ist man grade dabei dies umzusetzen Treiber sind in diesem Fall die Unternehmen die die Cybersicherheit ihrer Prozesse dadurch in den Griff bekommen wollen Denn mit der SBOM ist genau ersichtlich welche Software verwendet wird Darüber hinaus ist ein Abgleich mit CVE-Listen möglich Aber dann steht bereits das nächste Problem an Tausende von Vulnerabilitäten Wo fängt man da an? An dieser Stelle greift das dynamische Risk-Management und die Priorisierung von Asvin-Software Die kontextbezogene Risikoanalyse kann die kritischsten Fälle hervorheben deren Bearbeitung also planbar machen Damit unterstützt Asvin OEMs und Tierx dabei Securityby-Design-Konzepte umzusetzen Cybersecurity wird so vom Problem zum verkaufsfördernden Feature Priorisierung sorgt für Planbarkeit im Cyberspace Auch die Cybersicherheitsmaßnahmen lassen sich durch Priorisierung wirkungsvoll planen Wie weit kommt man mit 50 000 oder 100 000 Euro? Wie lässt sich eine Million Euro am zielführendsten einsetzen sodass die meisten kritischen Risiken abgedeckt werden? RBC versetzt Unternehmen in die Lage genau solche Überlegungen überhaupt anstellen zu können Diesen Ansatz verfolgen einige der Asvin-Kunden und Kooperationspartner gemeinsam mit der Cybersicherheitsforschung von Asvin am MIT Dort wird beispielsweise erprobt wie sich Risiken rollenbasiert über die Supply-Chain darstellen lassen Der Cybersecurity-Markt hierfür ist vielversprechend und bietet vielfältige Wachstumsund Wertschöpfungschancen Auf Produktebene wird Security by Design das nächste große Thema gerade in Bezug auf die neuen anstehenden Regularien wie NIS 2 und Cyber Resilience Act CRA Derzeit beträgt das Marktvolumen für cybersichere Produkte und Services rund 100 Mrd Dollar pro Jahr Kein Wunder denn derzeit werden weltweit erst unter ein Prozent der Cybersecurity-Incidents überhaupt gemeldet »Das ist frappierend Der Markt für Cyberresilienz wächst weil sich etwas ändern muss Jeder versucht derzeit noch Risiken einfach zu übertünchen oder Vorfälle nicht zu melden Aber die Unfälle die Angriffe die sind da« sagt Steininger abschließend ih ■ Insgesamt 136 865 Fälle von Cybercrime hat die Polizei 2023 in Deutschland registriert Enthalten darin sind bekannte Angriffsvektoren Ransomware-Angriffe DDOS-Angriffe Distributed Denial of Service und andere bösartige Aktivitäten von Hackern Bei den Akteuren unterscheiden Studien des Massachusetts Institute of Technology und von Asvin drei Ebenen 70 Prozent ungezielte Massenattacken von Hackern 29 Prozent gezielte Angriffe von Cyberkriminellen und 1 Prozent sogenannte Advanced Persistent Threats von staatlich unterstützten Akteuren »Die Advanced Persistent Threats können Unternehmen praktisch vernachlässigen denn das sind gerade einmal 1 Prozent« berichtet Gerhard Steininger Vice President Sales beim Security-Spezialisten Asvin »Dagegen kann man sich auch nur mit einem enorm hohen Aufwand absichern Abwehren kann und muss die Autoindustrie dagegen die ungezielten Hackerangriffe und die gezielten Angriffe von Cyberkriminellen Eine Riskby-Context-Analyse gibt ihnen das Werkzeug um ihre Abwehrmaßnahmen und Investments zu priorisieren « ih Cybersecurity-Vorfälle in Deutschland