Artikel

Cyberangriffe auf Wasser und Gas – Was kommt als Nächstes?

Bewertung und Schutzmaßnahmen hinsichtlich Cyberrisken – Warum Sie nicht zu lange warten sollten


2:1 Aspect Ratio

Cyberkriminelle arbeiten unnachgiebig daran, operative Technologien (OT) und industrielle Steuerungssysteme (Industrial Control Systems, ICS) zu infiltrieren. Diese sind wesentlich für ein Unternehmen, weisen jedoch häufig Schwachstellen auf. Diese Gefährdung wurde der Welt durch den jüngsten Ransomware-Angriff auf die Pipeline Colonial einmal mehr vor Augen geführt. Keine Branche ist sicher vor Hacking-Angriffen.

Cyberrisken sind einzigartig, da es sich hierbei um eine durch Menschen verursachte Bedrohung handelt. Damit unterscheiden sie sich von Elementarrisiken, für die naturwissenschaftliche Erkenntnisse vorliegen. Cyberbedrohungen wandeln sich stetig. Hacker ändern fortlaufend ihr Vorgehen, sodass sie oftmals ihr Ziel erreichen können. Insbesondere Unternehmen, die aktuelle Technologieentwicklungen und bewährte Methoden nicht berücksichtigen, fallen Cyberangriffen häufig zum Opfer.

Daher kommt der regelmäßigen Überprüfung potenzieller Risiken, denen Sachwerte, Systeme, Daten und Anlagen durch Bedrohungen vor Ort oder über netzwerkbasierte Angriffe ausgesetzt sein könnten, eine entscheidende Bedeutung zu.

Folgende Fragen sollten Sie sich diesbezüglich stellen: Sind Sie vorbereitet? Welche unmittelbaren Maßnahmen können Sie treffen, um der wachsenden Bedrohung durch Angriffe auf OT-Systeme zu begegnen? Wie können Sie die Unternehmensführung davon überzeugen, in Lösungen zur Erhöhung der Resilienz in Bezug auf Cyberangriffe zu investieren, die auf operative Technologien und industrielle Steuerungssysteme abzielen? Nicht alle Maßnahmen sind hierbei technischer Natur.

Individuelle Lösungen zur Stärkung Ihrer Cyberresilienz könnten u. a. die folgenden Maßnahmen umfassen:

  • Trennung der IT- und OT-Umgebungen mittels einer Firewall, die Datenverkehr ausschließlich in der jeweiligen Umgebung zulässt 
  • Beurteilung der Unternehmenskultur und Benennung einer Person, die für die OT-Umgebung und deren Sicherheit verantwortlich ist
  • Erstellung eines Konzepts zum Umgang mit Softwareversionen, die veraltet sind, durch den Anbieter nicht mehr unterstützt werden oder für die keine Sicherheitsupdates mehr verfügbar sind

Wir empfehlen unseren Kunden, so bald wie möglich die Online Cyberrisiko-Bewertung durchzuführen. Das einzigartige und faktenbasierte Tool von FM wurde entwickelt, um Informationen über unternehmensweite Bedrohungen auf unkomplizierte Art und Weise zusammenzutragen. Kunden von FM erhalten einen detaillierten Cyberrisiko-Bericht, aus dem die individuelle Cyberresilienz auf übersichtliche Art und Weise hervorgeht. Darüber hinaus werden praktikable Empfehlungen mit entsprechenden Priorisierungsvorschlägen zur Verfügung gestellt. Die spezifische Cyberrisiko-Gefährdungslage wird auf drei kritischen Geschäftsebenen (physische Sicherheit, Informationssicherheit sowie Schutz von industriellen Steuerungs- und Gebäudeautomationssystemen) beurteilt und hinsichtlich vier wesentlicher Bereiche – einschließlich Unternehmensführung, IT-Sicherheit, Handhabung interner Bedrohungen sowie Notfallplanung und Wiederherstellungsmanagement – bewertet. Im Zusammenspiel mit individuellen Standortbewertungen in Bezug auf physische Sicherheit und industrielle Steuerungssysteme, die Ingenieurinnen und Ingenieure von FM Global im Rahmen der B&M-Begehungen in naher Zukunft durchführen werden, erhalten Kunden einen einzigartigen und ganzheitlichen Überblick über möglicherweise vorhandene Cyberrisiken. Sobald wir uns einen umfassenden Überblick über die individuelle Gefährdungslage unserer Kunden gemacht haben, erarbeiten wir gemeinsam einen Plan zur Schadenverhütung, der spezifische Schwachstellen und entsprechende Schutzmaßnahmen berücksichtigt.

Sowohl kleine Unternehmen als auch Großkonzerne sollten den Ransomware-Angriff auf die Pipeline Colonial und den Hacking-Angriff auf eine Trinkwasseraufbereitungsanlage in Florida als Weckruf sehen. Cyberangriffe, bei denen sich Hacker Zugang zu den OT-Systemen eines Betriebs verschaffen, stellen eine ähnlich ernstzunehmende Bedrohung wie Brände, Hochwasser oder ähnliche Klimarisiken dar. Unternehmen, die Cyberrisiken angemessen berücksichtigen und ein unternehmensweites Sicherheitsbewusstsein fördern, positionieren sich damit für langfristigen Erfolg.

Cyber Loss Newsletter herunterladen