5 Wege zum Schutz älterer Systeme vor Cyberangriffen

Hacker fügen den Netzwerken von Unternehmen immer mehr Schaden zu, und die Fertigungsindustrie gilt als eine der angreifbarsten Branchen der Welt. Laut einem IBM X-Force-Bericht aus dem Jahr 2019 rangiert die Fertigungsindustrie auf Platz fünf der Top 10 der am häufigsten angegriffenen Industriezweige.

Heutige Zustandsüberwachungssensoren und andere Wi-Fi-fähige Geräte verfügen über Verbindungsmöglichkeiten und fortschrittlichere Cybersicherheit. Diese neuen Technologien können dabei helfen, veraltete Systeme und Prozesse in das moderne Zeitalter zu bringen. Dennoch halten Infrastrukturkomplikationen Unternehmen oft davon ab, Systeme aufzurüsten oder veraltete Anlagen mit neuen und sichereren Anlagen zu verbinden.

Konnektivität, isolierte Geräte und geschlossene Umgebungen sind häufige Probleme. Aber das größte Hindernis sind in der Regel die Kosten - insbesondere die Kosten für:

  • Upgrade bestehender Infrastrukturen
  • Installieren und Hinzufügen von Wi-Fi, wo erforderlich
  • Personal für die Verwaltung der aktualisierten Netzwerkinfrastruktur

Allerdings sollten Sie die Kosten für die Aktualisierung oder den Ersatz von Altsystemen sorgfältig gegen den potenziellen Verlust durch einen Cyberangriff abwägen.

Einfache Möglichkeiten, die Cybersicherheit in Ihrem Unternehmen jetzt zu verbessern

Die meisten Experten sind sich einig, dass Cybersicherheit für viele Unternehmen ein nachträglicher Gedanke ist und als eine Investition betrachtet wird, die wenig oder keinen Nutzen für das Endergebnis bietet. Die Änderung der laxen Einstellung eines Unternehmens zur Cybersicherheit ist eine der wichtigsten Hürden, die es zu überwinden gilt.

Andere schnelle und kostengünstige Möglichkeiten, Ihr Unternehmen zu schützen:

  1. Ersetzen Sie kleine veraltete angeschlossene Software und Geräte. Im Vergleich zur Wiederherstellung nach einem Cyberangriff ist der Kauf eines Druckers billig. Wenn ein alter Drucker nicht verwendet wird, aber noch mit dem Netzwerk verbunden ist, könnte er ein Sicherheitsrisiko darstellen. Ein Hacker könnte ein Phishing-Schema verwenden oder administrative Passwörter ausspähen, um über den veralteten, aber immer noch angeschlossenen Drucker Zugang zum Netzwerk zu erhalten. Schaffen Sie ihn ab.
  2. Eliminieren Sie die Nutzung Dritter von Netzwerksystemen. Aufgrund von Sicherheitsbedenken neigen die meisten IT-Abteilungen dazu, die Nutzung des Firmennetzwerks durch Dritte zu unterbinden. Schlagen Sie Auftragnehmern oder anderen Fremdnutzern vor, einen eigenen externen Wi-Fi-Hotspot einzurichten, um das Problem zu umgehen und ihnen nicht die Nutzung Ihres Systems zu gestatten.
  3. Berücksichtigen Sie den Faktor Mensch. Viren, Malware und mehr können auf viele Arten versehentlich in Ihr Netzwerk eingeschleust werden. Zum Beispiel könnte ein Mitarbeiter seinen privaten Computer mit Ihrem System verbinden, ohne zu wissen, dass er einen Virus enthält. Um das Problem zu vermeiden, verbieten Sie, dass externe Geräte ohne Erlaubnis mit Ihrem internen Netzwerk verbunden werden. Sie können auch eine BYOD-Richtlinie (Bring Your Own Device) einführen.
  4. Überprüfen Sie Ihre Zulieferer. Überprüfen Sie die Referenzen Ihrer Lieferanten und bestehen Sie darauf, dass diese bestätigen, dass sie alle von ihnen beauftragten Subunternehmer überprüft haben. Drittanbieter werden in Berichten häufig als eine der größten Bedrohungen für die Sicherheit eines Unternehmens genannt.
  5. Ziehen Sie einen Experten für Cybersicherheit hinzu. Es ist wahrscheinlich die Kosten wert, einen Experten zu beauftragen, der die Sicherheit Ihres Netzwerks bewertet und bestätigt. Im Vergleich zu den Kosten einer Sicherheitsverletzung ist dies gut angelegtes Geld.

Fragen, die vor dem Hinzufügen neuer Technologie zu stellen sind

Neue Technologien aus Ihrem Unternehmen zu verbannen oder zu blockieren ist kein effektiver Weg, um Cybersicherheitsbedenken zu begegnen. Letztendlich verliert Ihr Unternehmen die Effizienz, Kosteneinsparungen und Konnektivität, die es bietet.

Sicherheitsaspekte sollten an erster Stelle stehen, wenn ein Unternehmen beschließt, neue Geräte in seine Infrastruktur zu integrieren. Sie müssen sich darauf verlassen können, dass die Produkte mit den neuesten Cybersicherheitsschutzfunktionen ausgestattet sind.

Hier sind ein paar Fragen, die Sie einem Lieferanten stellen sollten, bevor Sie eine neue Technologie wie Wi-Fi-fähige Sensoren implementieren.

  • Was sollte ich wissen, bevor ich ein Sensorgerät in meinem Netzwerk installiere? Es ist wichtig zu verstehen, was ein Remote-Sensor tut, wie er funktioniert und wie Ihre Daten gesammelt, übertragen und gespeichert werden. Fragen Sie Ihren Anbieter, welche Schutzfunktionen in das Gerät integriert sind und ob er Dritte zur Sicherung Ihrer Daten einsetzt. Die Anbieter sollten Implementierungsleitfäden haben, in denen die Installationsprozesse erklärt werden, und sie sollten verfügbar und in der Lage sein, alle Cybersicherheitslücken mit Ihnen zu besprechen.
  • Wie werden meine Daten auf dem Weg in die Cloud geschützt und wenn sie dort angekommen sind? Die in der Cloud erfassten und gespeicherten Daten müssen geschützt werden. Fluke Remote Condition Monitoring-Sensoren und Handheld-Geräte verwenden beispielsweise die neuesten TLS-Verschlüsselungsprotokolle, um die übertragenen Daten zu verschlüsseln. Die in der Cloud gespeicherten Daten werden dann mit aktiver Überwachung, mehreren Firewall-Schichten und durch externe Cybersecurity-Experten geschützt.
  • Ist mein Wi-Fi-fähiges Gerät ausnutzbar? Beim Einsatz von Geräten für das industrielle Internet der Dinge (IIoT), wie z. B. drahtlose Schwingungs- und Leistungsüberwachungssensoren, sollten diese Geräte die Sicherheitsstandards und Best Practices der Branche einhalten.Wi-Fi-fähige Geräte wie Fluke-Sensoren sind so konfiguriert, dass sie den Wi-Fi-Sicherheitsmodus WPA2 Personal/Enterprise verwenden. Dieser Modus bietet die Sicherheit, die für drahtlose Netzwerke in Geschäftsumgebungen erforderlich ist. Er bietet eine individuelle und zentralisierte Kontrolle des Zugriffs auf Ihr Wi-Fi-Netzwerk. Die Benutzer erhalten Anmelde-IDs, die bei der Verbindung mit Ihrem Netzwerk verwendet werden müssen. Die Anmeldedaten können jederzeit von einem Administrator geändert oder entzogen werden.

Wenn ein drahtloses Gerät, wie z. B. ein Fernüberwachungssensor, an einer älteren Anlage angebracht wird, ermöglicht dies die Verbindung und Integration der Anlage mit moderneren und sichereren Systemen. Außerdem können die Sensoren einfach installiert werden, ohne dass Sie die Hilfe von Experten in Anspruch nehmen müssen.

Seien Sie clever und bleiben Sie sicher

Der Wechsel von alten, geschlossenen und komplexen Systeminfrastrukturen zu neuen, vernetzten und offenen Umgebungen wird schnell zu einer Wettbewerbsnotwendigkeit. Die Fertigung kann von IIoT-fähigen Technologien und der damit verbundenen verbesserten Datenintegration und Konnektivität stark profitieren.

Während Unternehmen den Übergang zur intelligenten Fertigung durch Automatisierung, KI und maschinelles Lernen vollziehen, müssen Hersteller ihre Cybersicherheit weiter stärken.

So wie die Technologie immer ausgefeilter wird, werden es auch die Cyberkriminellen. Unter den verschiedenen hier aufgeführten Ansätzen ist eine unternehmensweite Cybersicherheitsstrategie der Schlüssel zum Schutz vor Cyberangriffen.