Industrial Control Systems Security. Systeme zur Fertigungs- und Prozessautomatisierung – zusammengefasst unter dem Begriff ICS (Industrial Control Systems) – werden in nahezu allen Infrastrukturen eingesetzt. Dies reicht von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation, Verkehrsleittechnik und modernem Gebäudemanagement.
Solche ICS sind zunehmend denselben Cyber-Angriffen ausgesetzt, wie dies auch in der konventionellen IT der Fall ist. Die Betreiber müssen sich angesichts einer zunehmenden Häufigkeit von Vorfällen und neu entdeckten Schwachstellen dringend dieser Thematik annehmen. So muss das Risiko und Schadenspotenzial sowohl von nicht-zielgerichteter Schadsoftware als auch von gezielten, qualitativ hochwertigen und mit signifikantem Aufwand durchgeführten spezifischen Angriffen gegen ICS-Infrastrukturen berücksichtigt werden. Dies gilt sowohl für Infrastrukturen, die unmittelbar mit dem Internet verbunden sind, als auch für diejenigen, welche auf mittelbarem Wege durch Cyber-Angriffe attackiert werden können. (Quelle: BSI Industrial Control System Security; TOP 10 Bedrohungen)
Unsere Erfahrung im Umfeld der IT Sicherheit gepaart mit unserer langjähre Expertise in der Prozessleittechnik und Automatisierungstechnik hilft Ihnen die Cyber-Risiken im Umfeld ICS und Embedded Systemen zu minimieren und nachhaltig steuerbar zu machen.
Wir haben Methoden und Werkzeuge, um schon beim Design von ICS und Embedded Systemen Sicherheit mit zu implementieren.
Embedded Systeme – Echtzeit – Functional Safety – Unsere Berater helfen Ihnen Beachtung der besonderen Anforderungen an industriellen Umgebungen sichere Umgebungen zu implementieren und laufend zu optimieren.
Nehmen Sie Kontakt zu uns auf. Wir behandeln Ihr Anliegen vertraulich, diskret und zuverlässig.
Die TOP 10 Bedrohungen von ICS sind lt. BSI nachfolgende Gefährdungspotenziale:
Nr. | Top 10 2014 | Unsere Gegenmaßnahme |
---|---|---|
1 | Infektion mit Schadsoftware über Internet und Intranet | Regelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung |
2 | Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware | Regelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung |
3 | Social Engineering | Laufende Sensibilisierung der Beschäftigten im Unternehmen. |
4 | Menschliches Fehlverhalten und Sabotage | Laufende Sensibilisierung der Beschäftigten im Unternehmen. |
5 | Einbruch über Fernwartungszugänge | Regelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung |
6 | Internet-verbundene Steuerungskomponenten | Regelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung |
7 | Technisches Fehlverhalten und höhere Gewalt | Regelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung. |
8 | Kompromittierung von Smartphones im Produktionsumfeld | Regelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung |
9 | Kompromittierung von Extranet und Cloud-Komponenten | Regelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung |
10 | (D)DoS Angriffe | Regelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung z.B. Härten der Infrastrukturkomponenten, Einsatz von Honeypot-Komponenten |