Sinnvolle Maßnahmen-Kombi

SPS-Systeme werden immer häufiger das Ziel von Cyberattacken.
SPS-Systeme werden immer häufiger das Ziel von Cyberattacken.

Ein weiterer entscheidender Schritt zur Verhinderung von Angriffen ist die Überwachung der Maschine-zu-Maschine-Kommunikation. Die gesamte Kommunikation muss sicher über Protokolle für die industrielle Automatisierung wie OPC Unified Architecture (OPC UA) erfolgen. Sie sorgen mithilfe von Authentifizierung, Autorisierung, Verschlüsselung und Datenintegrität für stabile Sicherheit. Durch die Überwachung der Netzwerkkommunikation, neu eröffnete Schnittstellen oder Protokolle werden Anlagenbetreiber vor potenziellen Risiken gewarnt.

SPS-Benutzerauthentifizierung verwalten

Unbeabsichtigtes Verhalten kann eines der größten Risiken in einem Unternehmen darstellen. Um Veränderungen in einer Organisation herbeizuführen, müssen die Mitarbeiter sich an alle geltenden Regeln halten und darüber geschult werden, wie sie zur Risikominderung beitragen können. Zu den größten Sicherheitsrisiken gehört zum Beispiel die Auswahl eines Kennworts. In einer Welt, in der die häufigsten Kennwörter ‚Kennwort‘ oder ‚123456‘ lauten, kann man gar nicht oft genug betonen, dass die Benutzer immer wieder darauf hingewiesen werden sollten, sichere Kennwörter zu wählen, und ihnen entsprechende Leitlinien dazu zur Verfügung zu stellen. Durch die Anforderung einer Authentifizierung zwischen den Client-Anwendungen und einem Server wird sichergestellt, dass nur autorisierte Benutzer auf den Server zugreifen. Mithilfe einer Multi-Faktor-Authentifizierung und einer rollenbasierten Zugriffskontrolle kann Ihr System ein solches Sicherheitsniveau am besten aufrecht erhalten.

Isolation einer SPS

Das größte Risiko beim Remote-Netzwerkzugriff besteht darin, dass Hacker von außen auf die tieferen Ebenen in einem Unternehmen zugreifen könnten. Wenn sie es erst einmal geschafft haben, in das System einzudringen, lassen sich ungeplante Betriebsausfälle, Kontrollverlust, Datenverlust usw. nur schwer verhindern. Außerdem sollten Unternehmen auch Audits in ihrem SPS-Netzwerk durchführen, um unklare Zugriffsvektoren zu ermitteln, die von Hackern benutzt werden könnten. Auch die Zugriffspunkte sollten regelmäßig überprüft werden. Ein Unternehmen kann die Multi-Faktor-Authentifizierung implementieren. Sie fordert den Benutzer dazu auf, bei einem Autentifizierungsmechanismus mindestens zwei Beweise bzw. Faktoren einzugeben, um Zugriff auf ein Gerät, eine Anwendung oder eine Information zu erhalten.

Die Zwei-Faktor-Authentifizierung ist eine häufig eingesetzte Untergruppe der Multi-Faktor-Authentifizierung. Mit dieser Methode wird die behauptete Identität eines Benutzers mithilfe einer Kombination aus zwei der folgenden verschiedenen Faktoren bestätigt: etwas, was der Benutzer kennt, wie ein Kennwort; etwas, was der Benutzer hat, wie eine Keycard oder ein Software-Token; ein Merkmal des Benutzers, wie ein Fingerabdruck oder die Gesichtserkennung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert