Industrial Control Systems Security
Kompetenz in Unternehmenssicherheit und Datenschutz | Kontakt +49 151 53872750 – info@secudor.de

Cyber-Angriffe auf industrielle Systeme die Gefahr von morgen!

Industrial Control Systems Security. Systeme zur Fertigungs- und Prozessautomatisierung – zusammengefasst unter dem Begriff ICS (Industrial Control Systems) – werden in nahezu allen Infrastrukturen eingesetzt. Dies reicht von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation, Verkehrsleittechnik und modernem Gebäudemanagement.

Solche ICS sind zunehmend denselben Cyber-Angriffen ausgesetzt, wie dies auch in der konventionellen IT der Fall ist. Die Betreiber müssen sich angesichts einer zunehmenden Häufigkeit von Vorfällen und neu entdeckten Schwachstellen dringend dieser Thematik annehmen. So muss das Risiko und Schadenspotenzial sowohl von nicht-zielgerichteter Schadsoftware als auch von gezielten, qualitativ hochwertigen und mit signifikantem Aufwand durchgeführten spezifischen Angriffen gegen ICS-Infrastrukturen berücksichtigt werden. Dies gilt sowohl für Infrastrukturen, die unmittelbar mit dem Internet verbunden sind, als auch für diejenigen, welche auf mittelbarem Wege durch Cyber-Angriffe attackiert werden können. (Quelle: BSI Industrial Control System Security; TOP 10 Bedrohungen)

Unsere Erfahrung im Umfeld der IT Sicherheit gepaart mit unserer langjähre Expertise in der Prozessleittechnik und Automatisierungstechnik hilft Ihnen die Cyber-Risiken im Umfeld ICS und Embedded Systemen zu minimieren und nachhaltig steuerbar zu machen.

Wir haben Methoden und Werkzeuge, um schon beim Design von ICS und Embedded Systemen Sicherheit mit zu implementieren.

Embedded Systeme – Echtzeit – Functional Safety – Unsere Berater helfen Ihnen  Beachtung der besonderen Anforderungen an industriellen Umgebungen sichere Umgebungen zu implementieren und laufend zu optimieren.

Nehmen Sie Kontakt zu uns auf. Wir behandeln Ihr Anliegen vertraulich, diskret und zuverlässig.

Die TOP 10 Bedrohungen von ICS sind lt. BSI nachfolgende Gefährdungspotenziale:

Nr.Top 10 2014Unsere Gegenmaßnahme
1Infektion mit Schadsoftware über Internet und IntranetRegelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung
2Einschleusen von Schadsoftware über Wechseldatenträger und externe HardwareRegelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung
3Social EngineeringLaufende Sensibilisierung der Beschäftigten im Unternehmen.
4Menschliches Fehlverhalten und SabotageLaufende Sensibilisierung der Beschäftigten im Unternehmen.
5Einbruch über FernwartungszugängeRegelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung
6Internet-verbundene SteuerungskomponentenRegelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung
7Technisches Fehlverhalten und höhere GewaltRegelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung.

8Kompromittierung von Smartphones im ProduktionsumfeldRegelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung
9Kompromittierung von Extranet und Cloud-KomponentenRegelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung
10(D)DoS AngriffeRegelmäßige Bedrohungsanalyse und Umsetzung von Maßnahmen zur Risikominimierung z.B. Härten der Infrastrukturkomponenten, Einsatz von Honeypot-Komponenten