Subscribe to our Newsletter!
By subscribing to our newsletter, you agree with our privacy terms
Home > IT Monitoring > CPS: Braucht es neue Sicherheits- und Risikokonzepte?
September 08, 2021
IAM, Netzwerk- und Endpunktsicherheit, Anwendungs- und Datensicherheit, Cloud-Sicherheit und Sicherheitsabläufe sind zwar „Prioritäten“ für die meisten Führungskräfte im Bereich Sicherheits- und Risikomanagement (SRM) – dennoch reichen sie nicht aus. In dem Maße, wie Systeme, die mit der physischen Welt interagieren, mit Cyber-Umgebungen verbunden werden, entstehen Cyber-Physical Systems (CPS), die herkömmliche Sicherheits- und Risikoansätze in Frage stellen.
Cyber-Physical Systems (CPS) sind Integrationen von Datenverarbeitung, Netzwerken und physischen Prozessen. Eingebettete Computer und Netzwerke überwachen und steuern physische Prozesse, mit Rückkopplungsschleifen. In diesen wirken sich physische Prozesse auf Berechnungen aus und umgekehrt.
In der Praxis sind CPS ein großartiger „Schirm“ für andere Konzepte wie:
Das wirtschaftliche und soziale Potenzial von PSCs ist daher viel größer als bisher angenommen. Weltweit werden große Investitionen in die Entwicklung dieser Technologie getätigt.
Durch die Systeme haben Unternehmen die Möglichkeit, die Realität der physischen Welt in digitalen Umgebungen darzustellen. So können sie durch die Technologie Simulationen, Tests, Verschleißvorhersagen und viele andere Möglichkeiten durchführen. Dies kann für das Unternehmen einen erheblichen Gewinn an Wettbewerbsfähigkeit bedeuten.
Heute sind die Sektoren, die am meisten von der Schaffung cyber-physischer Systeme profitiert haben, diejenigen, die große Infrastrukturen und kostspielige Operationen beinhalten. Dazu gehören die Öl- und Gasindustrie, die Energieerzeugung (Kraftwerke, Staudämme, Windturbinen, Solaranlagen usw.), die Verteilung (Übertragungsleitungen), die Luftfahrt, die Schwermetallmechanik und andere. Zudem auch diejenigen, die kritische Güter und Dienstleistungen herstellen, die bei der Analyse ihrer Risiken sehr vorsichtig sein müssen. Wenn es in diesen Sektoren zu Ausfällen kommt, bedeutet dies erhebliche Verluste oder sogar den Verlust von Menschenleben.
Aus der Perspektive der Sicherheit oder des Datenschutzes ist ein cyber-physisches (Multi-Agenten-) System ein Netz von Sensoren, Aktoren und Rechenknoten, d. h. ein System mit mehreren Angriffsflächen und latenten Schwachstellen, die durch Software- und physische Angriffe entstehen.
Viele cyber-physische Systeme sind Teil des Internets der Dinge, das einen wichtigen Angriffsvektor darstellt. Bei IoT-Geräten muss die Sicherheit bereits vor der Entwicklung implementiert werden. Der Schwerpunkt sollte auf einer elementaren Zugangskontrolle, einer ordnungsgemäßen Kommunikation und Authentifizierung liegen. Ebenso auf der Validierung des Fehlens bekannter Schwachstellen im Gerät, bevor es verkauft und verwendet wird.
Es muss darauf geachtet werden, dass die Sicherheit der Netze, zu denen die Cyber-Physical Systems gehören, gewährleistet ist. Dazu gehören Sicherheitsaudits, Penetrationstests, die ständige Überwachung der Netzwerkaktivitäten und die Aktualisierung der Systeme.
Die kontinuierliche Entdeckung, Überwachung, Bewertung und Priorisierung von Risiken, sowohl proaktiv als auch reaktiv, im gesamten cyber-physischen Kontinuum ist eine Priorität für Sicherheits- und Risikomanagement-Experten (SRM). Bedenken über Verletzungen der physischen Grenzen, Störung, Hacking, Spoofing, Manipulation, Eindringen in die Befehlsstruktur, Denial of Service (DoS) oder Malware, die auf physischen Anlagen eingesetzt wird, müssen in Betracht gezogen werden.
Dies setzt voraus, dass die CPS-Infrastruktur mit Instrumenten ausgestattet wird, die eine vollständige und umfassende Risikosicht auf so viele Systeme wie möglich entlang des cyber-physischen Kontinuums – Netzwerk, Zugang, Identitäten usw. – ermöglichen. Zudem bedarf es, CPS-Lösungen zu überwachen, auch wenn die Sichtbarkeit auf Protokolle oder Netzwerkverkehr beschränkt ist.
Moderne Netzwerk-Mapping-Tools sind heute zum Beispiel bereits in allen professionellen Netzwerkimplementierungen üblich und helfen Systemadministratoren, den Überblick über alles zu behalten, was für sie wichtig ist. Sie liefern z. B. grundlegende Informationen darüber, welche Geräte sich in einem bestimmten Netzwerk befinden, wie ihre Adressen lauten, mit welchen anderen Komponenten sie direkt kommunizieren (und wann), welche Kommunikationsmethoden sie dabei verwenden und vieles mehr. Eine aktuelle Netzwerkansicht ¬– ob sie nun als Netzwerkdiagramm, Karte oder Diagramm bezeichnet wird – ist für sichere CPS-Lösungen unerlässlich.
Einige Arten von Bedrohungen für cyber-physische Systeme sind sehr alt. Dies gilt insbesondere für Insider-Bedrohungen. So manipulierte im Jahr 2000 ein unzufriedener Bauunternehmer die funkgesteuerte SCADA-Abwasseranlage des Maroochy Shire Council in Queensland, Australien, und leitete 800.000 Liter Rohabwasser in die örtlichen Parks.
In jüngster Zeit haben Ransomware-Angriffe Pipelines lahmgelegt, Logistikabläufe gestört und sogar die Stahlproduktion gestört. Jemand hackte sich in das Steuerungssystem einer Wasseraufbereitungsanlage in Florida, USA, und versuchte, der Wasserversorgung potenziell gefährliche Mengen an Natriumhydroxid zuzuführen. Ein GPS-Spoof beeinträchtigte die Schiffsnavigation und Hacker verschafften sich über ein Fischglas Zugang zur Datenbank eines Kasinos mit Hochrisikospielern.
Zudem existieren neue Bedrohungen, vor denen man sich in Acht nehmen muss. 5G bietet viele Vorteile wie eine schnellere Kommunikation ¬– doch die Sicherheitsstandards sind komplex und gezielte Angriffe werden wahrscheinlich zunehmen. Weitere neue Bedrohungsvektoren sind die speziellen Risiken, die von Drohnen, intelligenten Stromnetzen und autonomen Fahrzeugen ausgehen.
Gartner prognostiziert, dass die finanziellen Auswirkungen von CPS-Angriffen, die zu Todesfällen führen, bis 2023 mehr als 50 Milliarden US-Dollar erreichen werden. Selbst ohne Berücksichtigung des Wertes von Menschenleben werden die Kosten für Unternehmen in Form von Entschädigungen, Rechtsstreitigkeiten, Versicherungen, Bußgeldern und Reputationsverlusten erheblich sein.
Nicht zufällig gehen die Prognosen des Beratungsunternehmens davon aus, dass bis 2023 75 % der Unternehmen die Risiko- und Sicherheitsverwaltung umstrukturieren werden, um neue CPS- und konvergierte IT-, OT-, Internet of Things (IoT)- sowie physische Sicherheitsanforderungen zu erfüllen.
In dem Bericht „How to develop a security vision and strategy for cyber-physical systems” (Wie man eine Sicherheitsvision und -strategie für cyber-physische Systeme entwickelt) stellt Gartner einen detaillierten strategischen Plan zur Formalisierung dieses Prozesses zur Verfügung. Dieser hebt sieben entscheidende Schritte hervor, um sicherzustellen, dass Manager mit der bestmöglichen CPS-Strategie hervorgehen:
Um eine CPS-Strategie zu entwickeln, die in den sich schnell entwickelnden Umgebungen von heute die Widerstandsfähigkeit und die Wachstumsziele des Unternehmens unterstützt, müssen Sicherheits- und Risikoverantwortliche die folgenden Schritte befolgen:
November 28, 2022
November 15, 2022
November 04, 2022
Oktober 20, 2022
Oktober 17, 2022
Oktober 11, 2022
September 22, 2022
August 29, 2022
Previous
Eine neue Art von Einbruch: Verkauf von Zugangsdaten im Darknet
Next
Ransomware-Angriff auf brasilianisches Ministerium