Aachen, Starnberg, 16. Nov. 2023 - Ein Kommentar von Utimaco zu den Gefahren einer zunehmenden Verschmelzung von IT und OT; sensible Daten sind effektiv zu verschlüsseln…
Zum Hintergrund: Ransomware-Angriffe in großen Produktionen können schwerwiegende Folgen haben. Das zeigt unter anderem der Hacker-Angriff auf einen japanischen Automobilhersteller im vergangenen Jahr, durch den die gesamte Produktion lahmgelegt wurde. Angriffe wie diese werden durch die zunehmende Verschmelzung von IT und OT möglich, so dass auch Produktionsumgebungen direkt von Cyberangriffen betroffen sein können. Nils Gerhardt, Chief Technology Officer von Utimaco (1) zeigt für Sie nachfolgend fünf Grundsätze auf, die Unternehmen aus seiner Sicht beachten sollten, um ihre Produktion bestmöglich abzusichern:
1. Sensible Daten verschlüsseln
„Softwarebasierte Daten- und Ordnerverschlüsselung sorgt dafür, dass Kriminelle im Zweifelsfall mit erbeuteten Daten nichts anfangen können. So bleiben Geschäftsgeheimsinne auch dann gewahrt, wenn ein Unternehmen Opfer eines Hackerangriffs geworden sein sollte. Effektive Verschlüsselung mit rollenbasierter Zugriffkontrolle trägt zudem dazu bei, Datenschutzbestimmungen wie die DSGVO zu erfüllen.
Bei der Suche nach einer geeigneten Lösung sollten Industrieunternehmen einige Punkte beachten: Zunächst gilt es zu prüfen, ob ein Anbieter geeignete Nachweise zur Erfüllung lokaler Compliance-Vorschriften liefern kann. Der Verschlüsselungsvorgang sollte zudem so vonstatten gehen, dass er möglichst Transparent abläuft, das heißt, wenig Auswirkungen auf Mitarbeiter hat. Gerade im Produktionsumfeld ist wichtig, dass eine Lösung auf verschiedenen Geräten und Plattformen lauffähig ist. Sie sollte außerdem Daten nicht nur im Ruhezustand, sondern auch in Bewegung schützen und vor allem die Arbeit in der Cloud unterstützen.
2. Schlüssel sicher verwalten
Ein Safe ist nur sicher, solange der zugehörige Schlüssel nicht in falsche Hände gerät. Ähnlich verhält es sich auch im digitalen Raum. Die geschützte Verwahrung kryptografischer Schlüssel ist ein Grundpfeiler jeglicher Datensicherheit. Verlust oder Kompromittierung eines Schlüssels machen Datensicherheitsprotokolle von Unternehmen mit einem Schlag zunichte. Daher muss an dieser Stelle besondere Wachsamkeit gelten. Im besten Fall nutzen Unternehmen zur Erzeugung und Verwaltung der Schlüssel Hardware-Sicherheitsmodule. Gegenüber softwarebasierten Lösungen haben diese den Vorteil, dass sie praktisch nicht aus der Ferne attackiert werden können, da die Schlüssel selbst nie in den Hauptspeicher eines Rechners eingelesen werden.
3. Daten sicher teilen
In Branchen, in denen sich die Fertigungstiefe teilweise auf weit unter 50 Prozent beläuft, ist das Teilen von Daten mit vor- oder nachgelagerten Akteuren innerhalb der Wertschöpfungskette elementar. Leider ist der Datenaustausch oft noch eine Schwachstelle in den Sicherheitsstrategien von Unternehmen. Sie sollten daher darauf achten, dass Lösungen zur Datenverschlüsselung auch die sichere Freigabe ermöglichen – ohne Mitarbeiter oder Partner dabei zu überfordern.
Im Zeitalter des IoT kommt auch dem automatischen Datenaustausch zwischen Geräten eine immer größere Bedeutung zu. Für diesen Fall kann man sich Tokenisierung zunutze machen. Bei diesem Verfahren werden sensible Daten für die Übertragung durch an sich wertlose Tokens ersetzt. Dadurch wird ein Angriff auf Kommunikationskanäle und das Abfangen der dort übertragenen Daten nutzlos.
4. Digitale Kommunikation elektronisch signieren
Einer der wichtigsten Angriffsvektoren ist und bleibt Phishing. Angreifer geben sich dabei mitunter als Angehörige des Unternehmens aus, um so an Zugangsdaten von Mitarbeitern zu gelangen oder diese zu bestimmten Handlungen zu bewegen. In großen Unternehmen und/ oder wenn ein größerer Teil der Belegschaft im Homeoffice arbeitet, kann es durchaus schwerfallen, die Authentizität einer E-Mail zu beurteilen. Elektronische Signaturen können hier ein wirksames Mittel sein, um gegen diese Form des Identitätsdiebstahls vorzugehen.
Hinweis auf ext. Link > https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/spam-phishing-co_node.html
5. Up to date bleiben
Quantencomputer mögen zunächst nach Science-Fiction klingen, doch die Technologie macht sukzessive Fortschritte und es ist davon auszugehen, dass sie binnen absehbarer Zeit zur praktischen Nutzung gelangt. Ab diesem Zeitpunkt wird es leider auch nicht mehr weit sein, bis sie in die falschen Hände gerät.
Mit der überlegenen Rechenleistung von Quantencomputern könnten böswillige Akteure konventionelle Verschlüsselungen knacken, die bisher als sehr sicher galten.
Im Bereich der Industriespionage ist immer auch mit staatlichen Akteuren zu rechnen, denen ganz andere Ressourcen zur Verfügung stehen als profitorientierten Hackergruppierungen. Unternehmen deren Geschäftsmodelle auf geistigem Eigentum gründen, sollten sich daher bereits heute mit dieser drohenden Gefahr befassen. Ihre Sicherheitslösungen sollten „Quantum-ready“ sein, was bedeutet, dass sie bei Bedarf mit neuen, auch gegen Quantenrechner gesicherten Algorithmen aktualisiert werden können.“
(1) Das Bild zeigt Nils Gerhardt, CTO von Utimaco (Bildquelle: Utimaco).
Querverweis:
Unser Blogbeitrag > Quantencomputer bedrohen die Sicherheit von Verschlüsselungs-Verfahren, Blogpost Teil 2
Unser Beitrag > Sicheres IoT: künftigen Bedrohungen durch Quantencomputer begegnen
Unser Beitrag > Geschützte Rechenzentrums-Kopplung mit hardwarebasierter AES 256 Bit Verschlüsselung