{"id":2454,"date":"2021-09-08T10:30:11","date_gmt":"2021-09-08T10:30:11","guid":{"rendered":"https:\/\/network-king.net\/cps-braucht-es-neue-sicherheits-und-risikokonzepte\/"},"modified":"2022-11-10T12:39:48","modified_gmt":"2022-11-10T12:39:48","slug":"cps-braucht-es-neue-sicherheits-und-risikokonzepte","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/cps-braucht-es-neue-sicherheits-und-risikokonzepte\/","title":{"rendered":"CPS: Braucht es neue Sicherheits- und Risikokonzepte?"},"content":{"rendered":"\n<p>IAM, Netzwerk- und Endpunktsicherheit, Anwendungs- und Datensicherheit, Cloud-Sicherheit und Sicherheitsabl\u00e4ufe sind zwar \u201ePriorit\u00e4ten\u201c f\u00fcr die meisten F\u00fchrungskr\u00e4fte im Bereich Sicherheits- und Risikomanagement (SRM) \u2013 dennoch reichen sie nicht aus. In dem Ma\u00dfe, wie Systeme, die mit der physischen Welt interagieren, mit Cyber-Umgebungen verbunden werden, entstehen Cyber-Physical Systems (CPS), die herk\u00f6mmliche Sicherheits- und Risikoans\u00e4tze in Frage stellen.<\/p>\n\n\n\n<p>Cyber-Physical Systems (CPS) sind Integrationen von Datenverarbeitung, Netzwerken und physischen Prozessen. Eingebettete Computer und Netzwerke \u00fcberwachen und steuern physische Prozesse, mit R\u00fcckkopplungsschleifen. In diesen wirken sich physische Prozesse auf Berechnungen aus und umgekehrt. <\/p>\n\n\n\n<p>In der Praxis sind CPS ein gro\u00dfartiger \u201eSchirm\u201c f\u00fcr andere Konzepte wie:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Digitale Zwillinge,<\/li><li>Cloud Computing und<\/li><li>Industrielles Internet der Dinge (oder IIoT).<\/li><\/ul>\n\n\n\n<p>Das wirtschaftliche und soziale Potenzial von PSCs ist daher viel gr\u00f6\u00dfer als bisher angenommen. Weltweit werden gro\u00dfe Investitionen in die Entwicklung dieser Technologie get\u00e4tigt.<\/p>\n\n\n\n<p>Durch die Systeme haben Unternehmen die M\u00f6glichkeit, die Realit\u00e4t der physischen Welt in digitalen Umgebungen darzustellen. So k\u00f6nnen sie durch die Technologie Simulationen, Tests, Verschlei\u00dfvorhersagen und viele andere M\u00f6glichkeiten durchf\u00fchren. Dies kann f\u00fcr das Unternehmen einen erheblichen Gewinn an Wettbewerbsf\u00e4higkeit bedeuten.<\/p>\n\n\n\n<p>Heute sind die Sektoren, die am meisten von der Schaffung cyber-physischer Systeme profitiert haben, diejenigen, die gro\u00dfe Infrastrukturen und kostspielige Operationen beinhalten. Dazu geh\u00f6ren die \u00d6l- und Gasindustrie, die Energieerzeugung (Kraftwerke, Staud\u00e4mme, Windturbinen, Solaranlagen usw.), die Verteilung (\u00dcbertragungsleitungen), die Luftfahrt, die Schwermetallmechanik und andere. Zudem auch diejenigen, die kritische G\u00fcter und Dienstleistungen herstellen, die bei der Analyse ihrer Risiken sehr vorsichtig sein m\u00fcssen. Wenn es in diesen Sektoren zu Ausf\u00e4llen kommt, bedeutet dies erhebliche Verluste oder sogar den Verlust von Menschenleben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sicherheitsperspektive<\/h2>\n\n\n\n<p>Aus der Perspektive der Sicherheit oder des Datenschutzes ist ein cyber-physisches (Multi-Agenten-) System ein Netz von Sensoren, Aktoren und Rechenknoten, d. h. ein System mit mehreren Angriffsfl\u00e4chen und latenten Schwachstellen, die durch Software- und physische Angriffe entstehen.<\/p>\n\n\n\n<p>Viele cyber-physische Systeme sind Teil des Internets der Dinge, das einen wichtigen Angriffsvektor darstellt. Bei IoT-Ger\u00e4ten muss die Sicherheit bereits vor der Entwicklung implementiert werden. Der Schwerpunkt sollte auf einer elementaren Zugangskontrolle, einer ordnungsgem\u00e4\u00dfen Kommunikation und Authentifizierung liegen. Ebenso auf der Validierung des Fehlens bekannter Schwachstellen im Ger\u00e4t, bevor es verkauft und verwendet wird.<\/p>\n\n\n\n<p>Es muss darauf geachtet werden, dass die Sicherheit der Netze, zu denen die Cyber-Physical Systems geh\u00f6ren, gew\u00e4hrleistet ist. Dazu geh\u00f6ren Sicherheitsaudits, Penetrationstests, die st\u00e4ndige \u00dcberwachung der Netzwerkaktivit\u00e4ten und die Aktualisierung der Systeme.<\/p>\n\n\n\n<p>Die kontinuierliche Entdeckung, \u00dcberwachung, Bewertung und Priorisierung von Risiken, sowohl proaktiv als auch reaktiv, im gesamten cyber-physischen Kontinuum ist eine Priorit\u00e4t f\u00fcr Sicherheits- und Risikomanagement-Experten (SRM). Bedenken \u00fcber Verletzungen der physischen Grenzen, St\u00f6rung, Hacking, Spoofing, Manipulation, Eindringen in die Befehlsstruktur, Denial of Service (DoS) oder Malware, die auf physischen Anlagen eingesetzt wird, m\u00fcssen in Betracht gezogen werden.<\/p>\n\n\n\n<p>Dies setzt voraus, dass die CPS-Infrastruktur mit Instrumenten ausgestattet wird, die eine vollst\u00e4ndige und umfassende Risikosicht auf so viele Systeme wie m\u00f6glich entlang des cyber-physischen Kontinuums \u2013 Netzwerk, Zugang, Identit\u00e4ten usw. \u2013 erm\u00f6glichen. Zudem bedarf es, CPS-L\u00f6sungen zu \u00fcberwachen, auch wenn die Sichtbarkeit auf Protokolle oder Netzwerkverkehr beschr\u00e4nkt ist.<\/p>\n\n\n\n<p>Moderne Netzwerk-Mapping-Tools sind heute zum Beispiel bereits in allen professionellen Netzwerkimplementierungen \u00fcblich und helfen Systemadministratoren, den \u00dcberblick \u00fcber alles zu behalten, was f\u00fcr sie wichtig ist. Sie liefern z. B. grundlegende Informationen dar\u00fcber, welche Ger\u00e4te sich in einem bestimmten Netzwerk befinden, wie ihre Adressen lauten, mit welchen anderen Komponenten sie direkt kommunizieren (und wann), welche Kommunikationsmethoden sie dabei verwenden und vieles mehr. Eine aktuelle Netzwerkansicht \u00ac\u2013 ob sie nun als Netzwerkdiagramm, Karte oder Diagramm bezeichnet wird \u2013 ist f\u00fcr sichere CPS-L\u00f6sungen unerl\u00e4sslich.<\/p>\n\n\n\n<p>Einige Arten von Bedrohungen f\u00fcr cyber-physische Systeme sind sehr alt. Dies gilt insbesondere f\u00fcr Insider-Bedrohungen. So manipulierte im Jahr 2000 ein unzufriedener Bauunternehmer die funkgesteuerte SCADA-Abwasseranlage des Maroochy Shire Council in Queensland, Australien, und leitete 800.000 Liter Rohabwasser in die \u00f6rtlichen Parks.<\/p>\n\n\n\n<p>In j\u00fcngster Zeit haben Ransomware-Angriffe Pipelines lahmgelegt, Logistikabl\u00e4ufe gest\u00f6rt und sogar die Stahlproduktion gest\u00f6rt. Jemand hackte sich in das Steuerungssystem einer Wasseraufbereitungsanlage in Florida, USA, und versuchte, der Wasserversorgung potenziell gef\u00e4hrliche Mengen an Natriumhydroxid zuzuf\u00fchren. Ein GPS-Spoof beeintr\u00e4chtigte die Schiffsnavigation und Hacker verschafften sich \u00fcber ein Fischglas Zugang zur Datenbank eines Kasinos mit Hochrisikospielern.<\/p>\n\n\n\n<p>Zudem existieren neue Bedrohungen, vor denen man sich in Acht nehmen muss. 5G bietet viele Vorteile wie eine schnellere Kommunikation \u00ac\u2013 doch die Sicherheitsstandards sind komplex und gezielte Angriffe werden wahrscheinlich zunehmen. Weitere neue Bedrohungsvektoren sind die speziellen Risiken, die von Drohnen, intelligenten Stromnetzen und autonomen Fahrzeugen ausgehen.<\/p>\n\n\n\n<p>Gartner prognostiziert, dass die finanziellen Auswirkungen von CPS-Angriffen, die zu Todesf\u00e4llen f\u00fchren<a href=\"https:\/\/www.cybersecuritydive.com\/news\/OT-threats-cyberattack-Gartner\/603902\/\" target=\"_blank\" rel=\"noreferrer noopener\">, bis 2023 mehr als 50 Milliarden US-Dollar<\/a> erreichen werden. Selbst ohne Ber\u00fccksichtigung des Wertes von Menschenleben werden die Kosten f\u00fcr Unternehmen in Form von Entsch\u00e4digungen, Rechtsstreitigkeiten, Versicherungen, Bu\u00dfgeldern und Reputationsverlusten erheblich sein.<\/p>\n\n\n\n<p>Nicht zuf\u00e4llig gehen die Prognosen des Beratungsunternehmens davon aus, dass bis 2023 75 % der Unternehmen die Risiko- und Sicherheitsverwaltung umstrukturieren werden, um neue CPS- und konvergierte IT-, OT-, Internet of Things (IoT)- sowie physische Sicherheitsanforderungen zu erf\u00fcllen.<\/p>\n\n\n\n<p>In dem Bericht \u201e<em><a href=\"https:\/\/www.bioconnect.com\/how-to-develop-a-security-vision-and-strategy-for-cyber-physical-systems-gartner\/\" target=\"_blank\" rel=\"noreferrer noopener\">How to develop a security vision and strategy for cyber-physical systems<\/a><\/em>&#8220; (Wie man eine Sicherheitsvision und -strategie f\u00fcr cyber-physische Systeme entwickelt) stellt Gartner einen detaillierten strategischen Plan zur Formalisierung dieses Prozesses zur Verf\u00fcgung. Dieser hebt sieben entscheidende Schritte hervor, um sicherzustellen, dass Manager mit der bestm\u00f6glichen CPS-Strategie hervorgehen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Visionserkl\u00e4rung:<\/strong> Unternehmen sollten Visionserkl\u00e4rungen erstellen, die pr\u00e4gnant, klar, relevant und zielorientiert sind. Diese Aussagen sollten die individuellen Unternehmensziele einbeziehen und die f\u00fcr den Markt spezifischen Technologie-\/Umwelttrends sowie die besonderen Risiken ber\u00fccksichtigen.<\/li><li><strong>Bewertung des Ist-Zustands:<\/strong> Unternehmen sollten sich einen \u00dcberblick \u00fcber die Situation verschaffen, indem sie alle am CPS beteiligten Personen befragen. Diese Fragen, die sich auf Risiken, die Einhaltung von Vorschriften, die Entscheidungsfindung usw. beziehen k\u00f6nnen, zeigen auf, welche Verbesserungen vorgenommen werden m\u00fcssen.<\/li><li><strong>L\u00fcckenanalyse:<\/strong> Laut Gartner sollte sich die Gap-Analyse auf Kultur, Governance, F\u00e4higkeiten und die Analyse der Auswirkungen auf das Gesch\u00e4ft konzentrieren und als Br\u00fccke zwischen der Visionserkl\u00e4rung und der Bewertung des aktuellen Zustands dienen. Dieser Schritt sollte als \u00fcbergreifender strategischer Wandel und nicht als kleine taktische \u00c4nderung betrachtet werden sowie eine solide Grundlage f\u00fcr zuk\u00fcnftige Entscheidungen bilden.<\/li><li><strong>Priorit\u00e4tensetzung:<\/strong> Nach der Identifizierung der Aufgaben, die erledigt werden m\u00fcssen, ist die Festlegung von Priorit\u00e4ten ein entscheidender n\u00e4chster Schritt. Gartner empfiehlt, diese Aktivit\u00e4ten in zwei Gruppen aufzuteilen: Aktivit\u00e4ten, die SRM-F\u00fchrungskr\u00e4fte selbst erledigen k\u00f6nnen, und Aktivit\u00e4ten, die Investitionen des Unternehmens erfordern.<\/li><li><strong>Genehmigungen:<\/strong> F\u00fcr die Aktivit\u00e4ten, die die Zustimmung der Organisation erfordern, sind Genehmigungen erforderlich. Um diese Genehmigungen zu erhalten, ist es wichtig, das Grundprinzip zu umrei\u00dfen, den Ansatz zu organisieren und mit den Interessengruppen zu sprechen, bevor man ihn der Gesch\u00e4ftsleitung vorstellt.<\/li><li><strong>Berichterstattung:<\/strong> Die Berichterstattung ist ein \u00e4u\u00dferst wichtiger Schritt bei der Aufrechterhaltung einer effektiven CPS-Strategie und sollte sich laut Gartner auf die Messung von \u201eSicherheit, betrieblicher Widerstandsf\u00e4higkeit, physischer Sicherheit oder Ma\u00dfnahmen zur Sicherung der Lieferkette&#8220; konzentrieren.<\/li><li><strong>Kontinuierliche \u00dcberwachung:<\/strong> Wie bereits erw\u00e4hnt, ist die Sicherheits- und Risikomanagement-Landschaft st\u00e4ndig im Wandel. Jeden Tag tauchen neue Risiken auf, was bedeutet, dass keine Sicherheitsstrategie fehlerfrei ist. Diese Tatsache machen die kontinuierliche \u00dcberwachung und Anpassung an Ver\u00e4nderungen so wichtig.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-schlussfolgerung\">Schlussfolgerung<\/h2>\n\n\n\n<p>Um eine CPS-Strategie zu entwickeln, die in den sich schnell entwickelnden Umgebungen von heute die Widerstandsf\u00e4higkeit und die Wachstumsziele des Unternehmens unterst\u00fctzt, m\u00fcssen Sicherheits- und Risikoverantwortliche die folgenden Schritte befolgen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Entwerfen Sie eine Vision und Strategie, die Sicherheits- und Risikoprofile direkt mit den Gesch\u00e4ftsergebnissen verkn\u00fcpft.<\/li><li>Befolgen Sie einen klassischen Prozessablauf zur Bewertung des Ist-Zustands, L\u00fcckenanalyse, Priorisierung, Genehmigung und Berichterstattung, um die Vision in Ma\u00dfnahmen zu formalisieren.<\/li><li>\u00dcberwachen Sie die Strategie und passen Sie sie laufend an, um aufkommende Risiken zu ber\u00fccksichtigen, z. B. Vorschriften, die zunehmende Autonomie von Benutzern und Gesch\u00e4ftseinheiten oder technologische Ver\u00e4nderungen.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>IAM, Netzwerk- und Endpunktsicherheit, Anwendungs- und Datensicherheit, Cloud-Sicherheit und Sicherheitsabl\u00e4ufe sind zwar \u201ePriorit\u00e4ten\u201c f\u00fcr die meisten F\u00fchrungskr\u00e4fte im Bereich Sicherheits- und Risikomanagement (SRM) \u2013 dennoch reichen sie nicht aus. In dem Ma\u00dfe, wie Systeme, die mit der physischen Welt interagieren, mit Cyber-Umgebungen verbunden werden, entstehen Cyber-Physical Systems (CPS), die herk\u00f6mmliche Sicherheits- und Risikoans\u00e4tze in Frage&#8230;<\/p>\n","protected":false},"featured_media":2295,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-2454","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/2454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=2454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/2295"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=2454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=2454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=2454"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=2454"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=2454"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=2454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}