Stromleitungen, die vom Vordergrund zu einem glühenden Licht im Hintergrund verlaufen, werden unter einem Sternenhimmel beleuchtet

Cybersicherheit

Mit einem risikobasierten Ansatz den Code zur Cybersicherheit knacken: bewährte Praktiken von Emerson für Energie- und Wasserlieferanten

Von Bob Yeager

Für die Strom- und Wasserindustrien ist die digitale Transformation in vielerlei Hinsicht Segen und Fluch zugleich.

Auf der einen Seite haben unglaubliche technologische Fortschritte, wie die Konvergenz von Informationstechnologie (IT) und Betriebstechnologie (OT), verbesserte Konnektivität, optimierter Zugriff auf größere Datensätze und mehr, die Fähigkeiten von Versorgungsunternehmen und Gemeinden revolutioniert. Sie können nun den Betrieb optimieren, verteilte Energieressourcen sicher verwalten und weiterhin zuverlässige, kostengünstige Energie und sauberes Wasser produzieren.

Andererseits werden Energie- und Wasserlieferanten, die ihre Geschäftstätigkeit transformieren, um von den oben genannten Vorteilen zu profitieren, zunehmend anfällig für Cybersicherheitsangriffe und -bedrohungen. Dies gilt insbesondere dann, wenn sie nicht den richtigen Ansatz oder Partner haben, um sich zu schützen.

Heutzutage treten zunehmend Cybersicherheitsangriffe auf kritische Infrastrukturen auf. Die U.S. Environmental Protection Agency hat in einer Mitteilung daraufhin gewiesen, dass die Sicherheitsverfahren für lokale Wassersysteme geprüft werden müssen, und Dragos, ein führendes Unternehmen im Bereich der industriellen Cybersicherheit, hat kürzlich gemeldet, dass im Energiesektor mehr und mehr Fälle auftreten.

Mehr Angriffe bedeuten höhere Kosten. Es wird davon ausgegangen, dass die jährlich weltweit auftretenden Cybersicherheitsangriffe und -bedrohungen im Jahr 2023 insgesamt 8 Billionen USD kosten werden, also 3 Billionen US-Dollar mehr als im Jahr 2015. Bis 2025 wird dieser Betrag voraussichtlich auf 10,5 Billionen US-Dollar ansteigen.

Mit mehr verteilten Energieressourcen, wie Windparks, Solaranlagen und Mikronetzen, die erneuerbaren Strom in das Netz einspeisen, sodass kritische Infrastruktur mit Strom versorgt werden können, haben Hacker noch mehr Möglichkeiten, den Stromfluss aus der Ferne zu stören. Das U.S. Department of Energy erklärte in einem Bericht vom Oktober, dass verteilte Energieressourcen „neue Cybersicherheitsprobleme für das Stromnetz darstellen“ und deren Sicherheit als „Kernkomponente“ gelten muss.

Da Hacker stets geschickter werden, anspruchsvollere Techniken einsetzen und sich in vielen Fällen weiterentwickeln und schneller Neuerungen vornehmen als die Unternehmen, die sie ins Visier nehmen, stellt sich die Frage: Welche Maßnahmen können Unternehmen ergreifen, um die Hacker abzuwehren?

Ein risikobasierter Ansatz für die Cybersicherheit

Unabhängig von der Branche kann die Einführung eines risikobasierten Ansatzes Ihnen helfen, potenzielle Schwachstellen zu identifizieren und Ihr Unternehmen jetzt und in Zukunft zu schützen. Ein risikobasierter Ansatz dient nicht zum Schutz vor allen Bedrohungen, sondern identifiziert mögliche Schwachstellen und strategische Entscheidungen auf der Grundlage der Wahrscheinlichkeit und des Ausmaßes der einzelnen Schwachstellen.

Berücksichtigen Sie beim Ausbau Ihrer Bemühungen im Zuge der Cybersicherheit die folgenden bewährten Praktiken, um sicherzustellen, dass Ihr Ansatz ganzheitlich ist und sich fortlaufend weiterentwickelt:

Beurteilen Sie die Risiken.

Dank einer Risikobeurteilung erhält Ihr Unternehmen wichtige Erkenntnisse, die Ihnen helfen, Risiken im Voraus zu mindern. Bei einer Beurteilung ermitteln Sie die Einsatzbereitschaft der wichtigsten Komponenten für die Cybersicherheit, wie Netzwerksicherheit, Datenverwaltung, Perimeterschutz und mehr, und erlangen ein besseres Verständnis der allgemeinen Sicherheitsposition Ihres Systems.

Beschränken Sie den Zugriff auf Systeme.

Sicherheitsmaßnahmen können umständlich sein und den Verzicht auf umfassende Sicherheit verführerisch machen, aber genau das ist es, worauf die Angreifer zählen. Beschränken Sie den Systemzugriff, indem Sie sicherstellen, dass Ihre Arbeitskräfte die Sicherheitsrichtlinien einhalten, Risiken ständig neu beurteilen und dabei helfen, die richtige Sicherheitskultur im Unternehmen aufzubauen.

Legen Sie strenge Richtlinien fest.

Selbst ausgefeilte, sichere Maßnahmen können durch menschliches Versagen nutzlos gemacht werden. Aus diesem Grund ist es wichtig, dass Arbeitskräfte die strengen Verwaltungsrichtlinien kennen und einhalten, um die Risiken durch Social Engineering, Phishing und die damit verbundenen Angriffe zu reduzieren.

Rüsten Sie Ihr Steuerungssystem auf.

Ausfallzeiten sind kostspielig und sollten so weit wie möglich vermieden werden. Wenn Sie rechtzeitig Patches und Systemaktualisierungen anwenden, können Sie Ausfallzeiten minimieren und gleichzeitig das von ungeschützten Servern und Workstations ausgehende Risiko eliminieren.

Gehen Sie über den Perimeterschutz hinaus.

Angreifer gehen häufig davon aus, dass ein Perimeterschutz vorhanden ist und verwenden daher gängige Protokolle und bekannte Service-Anschlüsse, um Komponenten des Steuerungssystems zu kompromittieren. Zur Abwehr gezielter Angriffe sollten Sie den Perimeter des Systems kontrollieren und potenzielle Zugangspunkte schützen, indem Sie anpassbare Firewalls einsetzen und kontinuierlich nach Sicherheitslücken suchen.

Lassen Sie nur beschränkt Fernzugriff zu.

Fast alle Steuerungssysteme werden mit einer Form von Fernvernetzbarkeit bereitgestellt − aber nur weil Fernzugriff die Norm ist, ist er noch lange nicht sicher. Stellen Sie sicher, dass Systeme, bei denen Fernzugriff erforderlich ist, überwacht werden und sicher implementiert sind. Sie können für zusätzliche Sicherheit sorgen, indem Sie mehrere Authentifizierungsebenen einrichten.

Machen Sie sich mit Ihrem Steuerungssystem vertraut.

Nachdem Sie Ihren risikobasierten Ansatz für Cybersicherheit entwickelt und bereitgestellt haben, muss sichergestellt werden, dass Sie die möglichen Risiken ständig überwachen und potenzielle Angriffe und Bedrohungen so schnell wie möglich erkennen. Der beste Ansatz für die Cybersicherheit entwickelt sich ständig weiter und passt sich an.

Energieunternehmen und Stadtwerke, die innovativ sein und mit den Mitbewerbern schritthalten möchten, können nicht länger auf digitale Transformation verzichten. Die bestehenden Risiken sollten diese Unternehmen nicht daran hindern, Vorzüge wie verbesserte Zusammenarbeit und höheres Innovationspotenzial der Arbeitskräfte, bahnbrechende betriebliche Verbesserungen und mehr zu genießen.

In der sich ständig verändernden Landschaft der Cybersicherheit sind die oben genannten bewährten Praktiken nur ein Ausgangspunkt. Die Energie- und Wasserlieferanten von heute optimieren ihre Betriebsabläufe und den risikobasierten Ansatz für ihren Schutz durch Automatisierung und die nahtlose Integration branchenführender Cybersicherheitslösungen, wie dem Ovation™-Steuerungssystem von Emerson, das vom U.S. Department of Homeland Security als qualifizierte Technologie zur Terrorismusbekämpfung benannt und zertifiziert wurde.

Unabhängig davon, wo sich ein Unternehmen auf seinem Weg zur Cybersicherheit befindet, gibt es immer Möglichkeiten zur Verbesserung, zur Weiterentwicklung und zur besseren Vorbereitung auf die nächsten potenziellen Angriffe oder Bedrohungen, die in der Nähe lauern.

Nur weil ein Angriff noch nicht geschehen ist, bedeutet dies nicht, dass Sie vor ihm sicher sind. Nehmen Sie sich also heute die Zeit, den richtigen Ansatz zu entwickeln und mit dem richtigen Partner zusammenzuarbeiten. Sie werden morgen dafür dankbar sein.

Bitte aktivieren Sie JavaScript für diese Webseite.