Wie investieren Sie Ihre ersten dollar in der Industriellen Cybersecurity?

Wie investieren Sie Ihre ersten dollar in der Industriellen Cybersecurity? | Anschließen des SMARTS!
so investieren Sie in den dollar

Wanacry und NotPetya erreicht, was die Experten zu kämpfen hatten, zu tun: treiben cybersecurity-Probleme an Bord und der Bewusstseinsbildung. Die jüngsten cyber-Angriffe haben bereits Kosten Unternehmen eine Menge, und Sie ermutigen, dem top-management investieren Sie jetzt Ihr erstes Geld in Ihre ICS cybersecurity. Sobald die Unternehmen bereit sind, zu investieren, sich die folgenden Fragen: welche Sicherheitsstufe wird mein Unternehmen brauche? Was sind die Prioritäten? Wie schätzen Sie die Schwachstellen der industrial-information-system? Wie man einen return on cybersecurity Investition?

Pflegen Sie eine ausreichende Sicherheits-Niveau!

Jedes Unternehmen versucht zu erhalten und zu pflegen, seinen industriellen systems’ performance. Dies ist als MOC (Wartung im betriebsbereiten Zustand). Es ist über guarantying auf die Mittel-oder langfristig die Verfügbarkeit und die Lebensdauer Ihrer Ausrüstung. Eine Strategie der Nachhaltigkeit ist wichtig, weil die Erneuerung alle oder einen Teil einer installation, mit einem hohen anfänglichen Kosten, ist teuer. Die Hersteller wollen auch den ROI zu maximieren und zu pflegen, die Homogenität Ihrer Einrichtungen. Dies wirft die Frage auf, wie die Erhaltung der Netze, Sicherheit im Laufe der Zeit. Dies ist, was wir nennen MSC (Wartung in der Sicherheits-Zustand).

Aktuelle Beispiele von Cyber-Attacken beweisen, dass die alten Systeme und Konfigurationen sind die am meisten gefährdeten und die gezielte. Ziel des MSC ist es dann zu sammeln, zu aggregieren und zu synthetisieren, Informationen, Umgang mit Bedrohung und Schwachstellen’ verpasst. Eine gute MSC Strategie wird ein konstantes Niveau der Sicherheit, angepasst an die evolution der Bedrohung, sowie das monitoring und unter Berücksichtigung Sicherheits-patches.

Der MSC ist daher eine entscheidende Strategie für kritische Projekte. Darüber hinaus ergänzt die MOC. Mit der Zeit, alle Hersteller haben die Integration der MSC, um die MOC zu schützen Ihre Netzwerke vor Cyber-Attacken. Wenn heute das MOC ist etwa 7 bis 15% der Industrie-IST-Wert, verschmelzen MOC und der MSC ist ein entscheidender Schritt, der die Kosten nicht mehr zu Unternehmen (zwischen 10 bis 12%).

Aber der MSC erfordert know-how in der Unterstützung der Bereitstellung von Sicherheits-patches, bei der Durchsetzung von Sicherheitsmaßnahmen und im Umgang mit Sicherheitsvorfällen. Dazu eine Investition notwendig ist, um zu erkennen, dass die Schwachstellen von seiner industriellen Systems und der Umsetzung der organisatorischen und materiellen Maßnahmen. Wir haben zwei Methoden, um master der cyber-Bedrohung und zu verstehen, die Kosten eines effektiven und kontrollierten Sicherheit.

Ein “in-depth” cyber-Ansatz

Eine Globale cyber-Ansatz der erste Schritt ist das niederschreiben eine ISSP (information systems security policy) definiert die Ziele erreicht werden die Mitarbeiter beteiligt, und die Mittel, um die Cyber-budget. Es beinhaltet das schreiben von Regeln und Verfahren für Ihre Anlage (Zugriffsrechte, incident-response-plan, Wiederherstellungsverfahren, etc.). In Frankreich, seit 2013 nur noch kritische Infrastrukturen (OIV-private Unternehmen, nationale Sicherheit-Strukturen) sind beschränkt durch die Militärische Programmierung Handeln, die zur Festlegung dieser Regeln, doch diese Richtlinie sollte schrittweise Ausweitung auf die gesamte Branche. Zuvor hatten sich die top-Manager müssen begangen werden und die Mitarbeiter bewusst über die eventuelle Cyberangriffe. In der Tat, die initiative des industriellen cybersecurity-Projekt nicht geplant werden, ohne ein wirkliches Bewusstsein von den Direktoren. Es ist auch daran erinnert, dass ein globales cybersecurity-Strategie ist das Ergebnis einer kollektiven Arbeit.

Sobald das budget definiert ist, beginnen wir mit der Ermittlung der vorhandenen. Eine Karte von der Industrie-Informations-system (Netzwerke und Geräte, flow-matrix-Programme”, die Vorräte der system-administration) erlaubt die Bestimmung eines Umfangs, Erleichterung der sicherheitsrelevanten Vorfälle ” Handhabung und melden Angriffe. Es wird empfohlen, zur überprüfung der Zuordnung eines jeden Jahres.

Dann kommt die Risiko-Analyse. Es sind bereits viele Methoden verwendet, wie EBIOS oder MEHARI. Es umfasst die Identifizierung Kritischer Prozesse, Schwachstellen, Bedrohungen oder die Relevanz und die Aktualisierung von Komponenten. Es ist notwendig zu wissen, ob sich diese Systeme sind empfindlich in Bezug auf Sicherheit von waren, Personen oder industriellen Eigentums. Aus der Risikoanalyse definieren Sie die Sicherheit den Gegner zu wissen, was Sie wollen, zu schützen, Ihr Unternehmen und die erforderlichen Mittel bereitstellen. Wenn die Risiken toleriert werden, sprechen wir von Restrisiken (geringe Auswirkung/Wahrscheinlichkeit, dass das Risiko, eine Gefahr für die Industrie-system – siehe Diagramm unten).

Um die grundlegenden Kriterien der Sicherheit, ist es notwendig, geeignete Sicherheitsmaßnahmen. Nach dem identifizieren, was Sie schützen wollen, definieren wir, wie um Sie zu schützen. Wir sprechen hier über die organisatorischen und technischen Maßnahmen.

Organisatorische Maßnahmen umfassen Kenntnisse der industriellen Informations-system, Schulung und Sensibilisierung von Mitarbeitern (Charta von gute-Praxis-Beispiel), der cybersecurity-design, die Korrelation von physischen Sicherheit der Räumlichkeiten und access-control-Reaktion im Falle des Falles in Bezug auf die Behörden.

Wenn es um technische Maßnahmen, es ist mehr zum Thema: Definition der Aufgaben und Rechte von IT-Administratoren und Benutzer, die Authentifizierung, die Partitionierung des Systems (und damit Vermeidung der Ausbreitung eines virus), Absicherung der Protokolle und Geräte, die Protokollierung von Ereignissen (um die Erkennung erleichtern und somit eine schnelle intervention) oder Geräte zu installieren, die sicherstellt, dass die Sicherheit der Industrie-system, wie firewalls, demilitarisierten Zonen oder intrusion-detection-tools (erfahren Sie mehr über Zypern, unsere Nachweis-Sonde).

Von Unternehmen, die einen globalen Ansatz, kombiniert mit in die Tiefe Schichten der Verteidigung, den Herstellern, die Wünsche zu erfüllen die Herausforderung von Industrie 4.0 und den Schutz Ihrer Netzwerke-Bedrohungen und Sicherheitslücken, erhöhen Sie die Auflösung der Vorfälle, reduzieren Sie Ausfallzeiten und vermeiden Sie finanzielle Verluste.

Die Umsetzung dieser Strategie und der Implementierung von Lösungen, angepasst an die kritischen industriellen system ein Jahr dauern und erfordern ein finanzielles Engagement von bis zu 10% des Wertes des industriellen Systems (siehe Diagramm unten).

Eine “pragmatische” cyber-Ansatz

Eine andere Strategie, die rasch implementiert (über einen Zeitraum von 2 bis 4 Monaten) und weniger teuer ist es auch möglich, für eine erste cyber-Studie. Dieser Ansatz ermöglicht die erste Ebene der Sicherheit, mit einem optimierten budget, für eine bessere Akzeptanz durch das top-management. Diese so genannte pragmatische Ansatz hat den Vorteil, die Sicherung der großen Schwachstellen des Informationssystems, können gefährden, die ordnungsgemäße funktionieren des Prozesses.

Hier sind die vier Schritte zu Folgen.

Der erste Schritt ist das industrielle system-Diagnose. Alle Sicherheits-Projekt muss ein Vermögen ” Bestand und den Grad der öffnung nach außen, zur Abschätzung der Höhe der Exposition. Entzieht sich der Kenntnis des industriellen systems-Komponenten, das Inventar wird eine Bewertung der Auswirkungen eines Angriffs, erleichtern das handling von security incidents, und bestimmen Sie die Schutzmaßnahmen.

  • Risiko Analyse

Nach der Inventarisierung der bestehenden industriellen Systemen, eine Risiko-Analyse durchgeführt. In diesem Prozess der Identifizierung der wesentlichen Schwachstellen des IST, haben wir eine Methode entwickelt, APERO (Analysis für die Bewertung von Operationellen Risiken), die vereint Cyber-Sicherheit und Betriebssicherheit. APERO ermöglicht die schnelle Identifikation der technischen und organisatorischen Maßnahmen, um zum Schutz Ihrer SCADA.
Es basiert auf den grundlegenden Kriterien der Verfügbarkeit, Integrität, Vertraulichkeit, Nachvollziehbarkeit, manchmal sogar Rechenschaftspflicht. In dieser Analyse unterscheiden wir wichtige Ressourcen (Daten und Prozesse) von der unterstützenden Vermögenswerte (Komponenten und Subsysteme).

  • Bereitstellung einer technischen Lösung

Paar cybersecurity-Produkte auf dem Markt sind konzipiert für den Kontext der Industrie. Heute ist es wesentliche zu isolieren, Ihr SCADA-Netzwerk aus der IT-Netzwerk, als auch Drittanbieter-Netzwerke. Dazu müssen die Hersteller implementieren eine firewall, Filter Austausch zwischen den Netzwerken und schützt remote-verbindungen.

  • Die Ausbildung einer cyber-team

Investitionen in die Infrastruktur, die Sicherheit ist nicht genug. Optimiert werden, den Prozess der Sicherung der industriellen-system muss gekoppelt werden, mit der Ausbildung (theoretisch und praktisch) im Bereich cybersecurity, angepasst an die industrielle Umgebung. Das Ziel ist ein zweifaches. Aufrechtzuerhalten, die Investitionen und die Maßnahmen umgesetzt und werden lsure, dass die IT-und OT-teams sprechen die gleiche Sprache. ES ist OT und cyber-Experten müssen zusammenarbeiten.

Dieser Artikel wurde geschrieben von Elodie Perombelon, Communication officer bei Cybelius und Vincent Nicaise, Marketing-Manager und cybersecurity-Spezialist bei der gleichen Firma. Zuerst wurde der Artikel hier veröffentlicht.

Leave a Reply

Your email address will not be published. Required fields are marked *