Warum der Zero Trust Ansatz in der Konstruktions- , Produktions- und Supply-Chain-Industrie benötiget wird?

Die Konstruktions-, die Produktions-, und Supply-Chain-Industrie vergrößert und optimiert ihre Prozesse und Infrastruktur durch Automation und digitale Lösungen ständig. Es geht ausschließlich darum, die Kosten zu senken, den Umsatz zu steigern und sich gegen die Mitbewerber durchzusetzen. In den meisten Fällen beinhaltet das Optimieren der Prozesse die Einführung neuer digitaler und Cloud-basierter Dienste in die vorhandene Unternehmens IT Infrastruktur. Die damit verbundenen neuen Cybersicherheitsrisiken werden in der Regel nicht genügend berücksichtigt.

Was wollen die Hacker?

Nach dem «2020 Verizon Data Breach Investigation Report» hat die produzierende Industrie eine Steigerung von finanziell motivierten Datenverletzungen um 73% erlitten. 27% der Angriffe war durch Cyber-Spionage motiviert.

75% der externen Angriffe basieren auf das Erschleichen von Passwörtern oder Stehlen von Zugangsdaten durch Malware. Die eigenen Mitarbeiter stellen ebenfalls ein erhebliches Problem für die Datensicherheit dar. 25% der kompromittierten Daten entfallen auf interne Angriffe. Die Datenverluste verteilen sich wie folgt: Anmeldeinformationen: 25%, personenbezogene Daten: 55%, Finanzdaten: 20%.

Wo liegt das Problem?

  1. Viele Unternehmen definieren und erzwingen die Datensicherheit nicht über die erste Stufe ihrer Lieferkette hinaus und machen sie daher anfällig für Cyberangriffe.
  2. Das Ziel von Cyberkriminellen sind Anmeldeinformationen und persönliche Daten. Wenn ein Hacker an einer beliebigen Stelle der Lieferkette Zugriff auf ein System hat, kann er sich von dort weiter vorarbeiten. Er kann sich über Unternehmensgrenzen hinwegbewegen und so an ganz anderer Stelle an die sensitiven Informationen gelangen.
  3. Viele Cloud-Speichersysteme sind öffentlich zugänglich. Die Kunden- und Mitarbeiter-Daten können einfach heruntergeladen werden.
  4. Die kleineren Lieferanten einer Lieferkette sind anfälliger für Angriffe, da ihre Sicherheitssysteme nicht genau definiert oder aktualisiert sind. Cyberkriminelle nutzen solche kleine Lieferanten aus, um von dort in die großen Unternehmen einzudringen.
  5. Oft werden Unternehmen durch die eigenen Mitarbeiter gewollt oder ungewollt angegriffen. Die Möglichkeiten eines Angriffs sind vielfältig: Phishing, Missbrauch von IT – Systemen, Fehler und Unterlassungen, die Verwendung von privaten mobilen Geräten und das nicht autorisierte Weiterleiten von persönlichen Daten .

Warum ein Zero Trust-Ansatz die einzige Lösung ist?

Fast alle Datenschutzverletzungen betreffen den Zugriff auf ein besonders privilegiertes Konto. Hacker verwenden schwache, standardmäßige oder gestohlene Anmeldeinformationen, um sich Zugriff auf ein System zu verschaffen.

Unternehmen aus dem Bereich Industrie 4.0 sind verständlicherweise ein sehr beliebtes Angriffsziel. Haben doch diese Unternehmen ihre industrielle Produktion umfassend digitalisiert. Das enorme Datenvolumen, das durch die Industrie 4.0 generiert wird, ist für Hacker ein lohnenswertes Ziel.

Hacker werden häufig sogar beauftragt, Industriespionage zu betreiben, wertvolle Daten aus den Unternehmen herauszuziehen und gleichzeitig neue Systeme zu infizieren, um solche Informationen zu erfassen und zu verkaufen. Nur ein auf Zero Trust basierender Ansatz, bei dem der Zugriff auf die IT-Systeme mit den geringsten notwendigen Berechtigungen erfolgt, kann solche Angriffe vereiteln.

Der Zero Trust-Ansatz zur Sicherung der Lieferketten und des Betriebs würde den Herstellern helfen, den Zugriff mit den geringsten notwendigen Berechtigungen zu implementieren. Dies minimiert die Angriffsfläche erheblich, verbessert die Transparenz von Audits und Compliance und reduziert Risiken, Komplexität und Kosten.

Wie SECUDE HALOCAD den Zero Trust  Ansatz auf Produktionsdaten umsetzt?

SECUDE, ein vertrauenswürdiger Partner von Microsoft und SAP, ist seit mehr als zwei Jahrzehnten im Bereich Datensicherheit tätig und verfolgt einen strukturierten Ansatz bei der Implementierung von Zero Trust. Die Identitätsfeststellung wird durch eine doppelte Authentifizierung verbessert. Die Sicherheit der vorhandenen Software wird erhöht , um den Zugriff mit den geringsten Berechtigungen zu implementieren.

SECUDE HALOCAD bietet exklusive Add-Ins für die wichtigsten CAD-Produkte, so dass diese der Zero Trust-Methodik entsprechen. Geschützte Dateien können nur von autorisierten Benutzern geöffnet und geändert werden. Der Schutz bleibt auch dann bestehen, wenn mehrere Benutzer unternehmensweit auf die Datei zugreifen. Die drei HALOCAD Lösungen sind:

HALOCAD Plug-In für CAD-Anwendungen

Dies ist ein Plug-In für CAD-Anwendungen und kann aus dem Microsoft Store heruntergeladen werden. Es kann eigenständig oder in Kombination mit HALOCAD für PLM verwendet werden. Das HALOCAD-Plug-In kann geschützte Dateien lesen, entsprechende Berechtigungen erzwingen und MIP-Labels ändern.

HALOCAD für PLM-Anwendungen

Diese Lösung lässt sich in die entsprechende PLM-Anwendung integrieren und schützt den Export von Daten aus den PLM-Anwendungen. Die Dateien werden während des Exports automatisch geschützt . Die originale Dateierweiterung wird beibehalten. Beim Upload in die PLM-Anwendung werden die Dateien wieder entschlüsselt

HALOCAD Reader

Dies ist ein eigenständiges Plug-In für CAD-Anwendungen, das aus dem Microsoft Store heruntergeladen werden kann. HALOCAD Reader ermöglicht es Benutzern, geschützte Dateien zum Betrachten zu öffnen. Das Setzen oder Ändern der MIP-Label wird nicht unterstützt.

Die Konstruktions-, die Produktions-, und Supply-Chain-Industrie sind die am stärksten durch Cyber-Attacken gefährdeten Industriezweige. Die Hackerangriffe werden immer ausgefeilter, darum müssen die Verantwortlichen ein Gefühl der Dringlichkeit entwickeln, solche Cyber-Angriffe abzuwehren. Zero Trust  ist der einzige Ansatz, der es ermöglicht, den Zugang zu den Systemen auf ein Minimum an Rechten zu beschränken. Damit wird die Angriffsfläche und das Risiko erheblich reduziert.