Acht Regeln von Microsoft Wie Unternehmen IIoT-Anlagen wirksam absichern

Autor / Redakteur: Martin Hensel / Nico Litzel

Anlässlich des Europäischen Monats der Cybersicherheit weist Microsoft darauf hin, dass die Bedrohungen der IT-Welt längst auch Maschinen und Anlagen in der Industrie erreicht haben. Acht Regeln sollen für mehr Sicherheit sorgen.

Firmen zum Thema

Melanie Weber, Industry Executive – Chemical, Pharma & Life Science Industry von Microsoft
Melanie Weber, Industry Executive – Chemical, Pharma & Life Science Industry von Microsoft
(Bild: Microsoft)

In einem ausführlichen Blog-Beitrag erklärt Melanie Weber, Industry Executive – Chemical, Pharma & Life Science Industry, was es mit der Bedrohungslage auf sich hat und wie sich das Sicherheitslevel erhöhen lässt. So sorgen beispielsweise die zunehmende Vernetzung über das Internet der Dinge (IoT) und der Einsatz digitaler Tools für zusätzliche Angriffsmöglichkeiten auf Industrieanlagen. Häufig ist diese sogenannte Operational Technology weniger als IT-Infrastrukturen geschützt.

Als Beispiel nennt Weber den im Mai erfolgten Angriff auf die größte Benzinleitung der USA. Eine Hackerattacke führte zu einer vorübergehenden Abschaltung der Colonial Pipeline, was Versorgungsengpässe und Panikkäufe an Tankstellen zur Folge hatte. Erst nach einer Lösegeldzahlung ging das System wieder in Betrieb.

Immer mehr gezielte Angriffe

Derartige Angriffe auf Industrieanlagen nehmen an Häufigkeit und Stärke zu und sollen gezielt die Wertschöpfungsketten von Unternehmen stören. Dies wird unter anderem durch eine wachsende Zahl an industriellen IoT-Geräten, die zunehmende Vernetzung von Operational Technology und IT sowie komplexe Lieferketten mit einer Vielzahl unterschiedlicher Systeme begünstigt.

Hierfür gibt es keinen einfachen Ausweg, wie Weber betont. In ihrem Blog-Beitrag nennt sie acht Regeln, mit denen Unternehmen derartigen Gefährdungen begegnen können. Dazu zählen unter anderem die Absicherung von Software-Entwicklungssystemen, die physische Sicherheit der Anlage sowie Vertrauensmanagement, Überwachung und Zero Trust. Insgesamt bleibt das Thema aber eine strategische Management-Aufgabe, der sich kein Unternehmen entziehen kann.

(ID:47766476)