Cybersicherheit in der Fertigung
Schutz von IT- und OT-Ressourcen in der Fertigung vor komplexen Bedrohungen mit einer einzigen Plattform
Die Konvergenz von Betriebstechnologie (OT) und Informationstechnologie (IT) hat erhebliche Auswirkungen auf die Cybersicherheit in der Fertigung. Das betrifft insbesondere industrielle Steuerungssysteme (ICS) und Systeme zur Überwachung und Datenerfassung (SCADA), die bislang vollkommen von der Außenwelt abgeschottet waren – auch als „air-gapped“ bezeichnet. Diese Systeme werden jetzt mit IT-Systemen und damit mit dem Internet verbunden. Doch durch den Wegfall der bisherigen Abschottung ist Betriebstechnologie einer zunehmend komplexen Bedrohungslandschaft ausgesetzt und wird zum Ziel von Hackern, die an Terrorismus, Cyberkriegsführung oder Spionage beteiligt sind.
Weltweit kommen OT-Systeme heutzutage durch längst bekannte IT-basierte Angriffe und Exploits zum Erliegen, die sich speziell gegen Betriebstechnologie richten. Laut einer Umfrage mussten bereits 74 % der OT-Experten in den letzten 12 Monaten eine Sicherheitsverletzung hinnehmen. Solche Angriffe auf die kritische Infrastruktur des verarbeitenden Gewerbes können zu finanziellen Verlusten, einer Schädigung der Marken-Reputation und manchmal sogar zu Todesfällen oder Gefahren für die landesweite Cybersicherheit führen.
Fortinet bietet seit dem Jahr 2005 einen sicheren, robusten Schutz für OT-Umgebungen in kritischen Infrastrukturbereichen wie Energie, Verteidigung, Fertigung, Lebensmittel und Transport. Mit der Fortinet Security Fabric können Hersteller die Cyber-Security direkt in komplexe Infrastrukturen einbinden und in OT- und IT-Umgebungen integrieren – von der Werkshalle bis hin zum Rechenzentrum und mehreren Clouds.
Das IT-Netzwerk in Fertigungsunternehmen enthält wichtige Daten zu Finanzen, geistigem Eigentum, Personalwesen, Produkt-Support, Technikereinsätzen vor Ort und vieles mehr. Einige Hersteller produzieren IoT-Geräte (Internet der Dinge) und sammeln Daten von Kunden, die diese gekauft haben – Informationen, die sich irgendwo im Unternehmensnetzwerk befinden. Wie in anderen Branchen sind auch Hersteller zunehmend auf cloudbasierte Anwendungen und Infrastrukturen angewiesen und setzen am Netzwerk-Rand immer mehr IoT-Geräte ein.
Unabhängig davon, welche sensiblen Daten in einer Unternehmensinfrastruktur vorhanden sind – Schutz bietet nur eine umfassende, integrierte und automatisierte Cyber-Security-Lösung mit einer Integration von Ende zu Ende. Die Fortinet Security Fabric bietet so eine Lösung auf der Grundlage von FortiGate Next-Generation-Firewalls (NGFWs) und KI-gestützten Bedrohungsinformationen der FortiGuard Labs.
Zudem lässt sich eine breite Palette Cyber-Security-Tools von Fortinet und Fabric-Partnern nahtlos in die Fabric integrieren. Ermöglicht wird die Integration von Drittanbieter-Tools über das offene Ecosystem und der großen Auswahl an API-Tools.
FortiInsight User and Entity Behavior Analytics FortiGate 60F NGFW Delivers Optimal TCO for Secure SD-WAN Deployments at Smaller Branch Offices Independent Validation of Fortinet Solutions - NSS Labs Real-World Group Tests Entscheidungshilfe für die Auswahl einer Next-Generation-Firewall-Lösung (NGFW) Fortinet Secure Hybrid Cloud FortiSandbox: Third-generation Sandboxing Featuring Dynamic AI Analysis
Seamless Security Unleashed: Empowering Your Organization with Hybrid Mesh Firewall Reducing Complexity with Intent-based Segmentation Untangling Security Complexity Through Integration and Automation Fortinet Solutions for Automation-driven Network Operations Why Security Architects Struggle to Manage Risk in Multi-cloud Environments
Obwohl Betriebstechnologie (OT) zunehmend mit IT-Systemen vernetzt wird, sind laut Forrester immer noch 40 % der OT-Systeme „air-gapped“ – also mit keinem anderen Netzwerk verbunden. Man könnte annehmen, dass solche Systeme vor Cyberangriffen sicher sind. Doch auch Air-Gapped-Systeme verwenden IP-basierte Steuerungssysteme und erhalten regelmäßige Software-Updates. Diese Updates können z. B. über das Netzwerk des Anbieters infiziert werden, wodurch Hacker Zugriff auf die vermeintlich „abgeschottete“ Betriebstechnologie erhalten. Selbst wenn Air-Gapped-Systeme keine sensiblen Daten enthalten, können solche Kompromittierungen kostspielige Störungen und Sicherheitsprobleme verursachen.
Air-Gapped-Systeme brauchen deshalb eine Next Generation Firewall (NGFW), die mit einem umfassenden Tracking und Reporting zur Cybersicherheit einhergehen muss. FortiGate NGFWs bieten einen robusten Schutz und eine marktführende Leistung bei der Überprüfung von verschlüsseltem und unverschlüsseltem Datenverkehr. FortiManager ermöglicht ein zentrales Management, ergänzt durch unterschiedlichste Reporting Tools. FortiAnalyzer unterstützt die Cyber-Security und das Log-Management, damit Unternehmen von maximaler Transparenz und einer besseren Erkennung von Sicherheitsverletzungen profitieren. Und mit FortiSIEM –einem Tool für Cyber-Security-Informationen und das Event Management – lassen sich Sicherheitsinformationen und Ereignisdaten aggregieren, um eine koordinierte, automatisierte Reaktion auf Angriffe zu ermöglichen.
Einfachere, einheitlichere OT-Security mit Fortinet Understanding the OT Threat Landscape Independent Validation of Fortinet Solutions - NSS Labs Real-World Group Tests Entscheidungshilfe für die Auswahl einer Next-Generation-Firewall-Lösung (NGFW) How Fortinet Intent-based Segmentation Helps CIOs Manage Increased Security Complexity FortiSandbox: Third-generation Sandboxing Featuring Dynamic AI Analysis
Bislang mit einem Air Gap vollkommen abgeschottete Betriebstechnologie (OT) wird mittlerweile zunehmend mit IT-Systemen – und damit mit dem Internet – verbunden. Hintergrund dieser Entwicklung ist einerseits die digitale Transformation, andererseits die dringend benötigte geschäftliche Agilität – was wiederum zu einer wachsenden Abhängigkeit von IT und OT führt. Aus Sicht der Cybersicherheit entsteht durch diese Konvergenz eine stark erweiterte Angriffsfläche. Und da Betriebstechnologie-Systeme häufig per se eine schwache Cybersicherheit aufweisen, stellt dieses Zusammenwachsen von IT und OT kurzfristig ein Risiko für einen Hersteller dar.
Können jedoch diese Cybersicherheitsprobleme gelöst werden, lassen sich IT- und Automatisierungsnetzwerke in vielen Fällen zu einer einzigen, sicheren, gut verwaltbaren und konvergierten Umgebung zusammenfassen. Cyber-Security-Teams brauchen dafür nicht nur eine Übersicht über alle Systeme und eine zentrale Kontrolle über WLAN- und LAN-Netzwerke, sondern auch Funktionen , um das Netzwerk nach Geschäftsanforderungen zu segmentieren.
Die Fortinet Security Fabric deckt die gesamte Angriffsfläche mit einer breiten, integrierten und automatisierten Cyber-Security-Architektur ab, die die Cybersicherheit und die betriebliche Effizienz verbessert. Aufbauend auf FortiGate Next-Generation-Firewalls (NGFWs) und KI-gestützten Bedrohungsinformationen der FortiGuard Labs bietet die Security Fabric eine nahtlose Integration mit Dutzenden von Cyber-Security-Tools von Fortinet und seinen Fabric-Partnern.
Einfachere, einheitlichere OT-Security mit Fortinet Understanding the OT Threat Landscape Independent Validation of Fortinet Solutions - NSS Labs Real-World Group Tests Entscheidungshilfe für die Auswahl einer Next-Generation-Firewall-Lösung (NGFW) Fortinet Secure Hybrid Cloud How Fortinet Intent-based Segmentation Helps CIOs Manage Increased Security Complexity FortiSandbox: Third-generation Sandboxing Featuring Dynamic AI Analysis
Mit dem Trend zum MaaS-Modell (Manufacturing-as-a-Service) in der Fertigung erhalten Drittanbieter in einem noch nie dagewesenen Umfang Zugriff auf Unternehmensnetzwerke und Betriebstechnologie-Systeme (OT). Fertigungsunternehmen können sich deshalb nicht mehr „ein für allemal“ auf die Vertrauenswürdigkeit eines Benutzers verlassen, sondern müssen prüfen, ob die Security sowohl Schutz vor Insider-Bedrohungen als auch vor unternehmensexternen Dritten bietet. Entscheidend ist, das Cybersicherheitsprofil jedes Partners durch regelmäßige Überprüfungen im Auge zu behalten. Weiter benötigen Unternehmen einen robusten Schutz vor Insider-Bedrohungen, der alles abdeckt: versehentliche Bedrohungen, böswillige Absichten, Gefahren aus dem eigenen Unternehmensnetzwerk sowie Bedrohungen aus den Netzwerken von Partnern.
Die integrierten Lösungen der Fortinet Security Fabric bieten einen mehrstufigen Schutz vor Insider-Bedrohungen: Absichtsbasierte Segmentierungsfunktionen in FortiGate NGFWs ermöglichen Herstellern, ihr Netzwerk intelligent zu segmentieren und die Vertrauenswürdigkeit dynamisch zu regeln. Diese Segmentierung stellt zugleich die Grundlage für die Identitäts- und Zugangsverwaltung FortiAuthenticator und FortiTokens dar, um Benutzern nur Zugriff auf die Daten zu geben, von denen sie Kenntnis haben müssen. FortiInsight nutzt Benutzer- und Entitätsverhaltensanalysen (UEBA), um Anomalien im erwarteten Verhalten vertrauenswürdiger Benutzer sowie Entitäten zu erkennen, die auf ein gefährdetes Konto hinweisen. Und FortiDeceptor arbeitet mit einer Deception-Technologie, um interne und externe Angriffe mit Täuschungsmanövern zu enttarnen und im Keim zu ersticken.
FortiDeceptor Enables a New Breach Protection Approach FortiInsight User and Entity Behavior Analytics FortiNAC Simplifies Comprehensive IoT Security Integrated Network Access Controls That Maximize Security Investments FortiNAC: Role-based Dynamic Network Access FortiNAC: Security Automation and Orchestration Platforms
Enterprise Security for Changing Times - Protection for Expanding Infrastructures, Increasing Attacks, and Compliance Security für Unternehmen in dynamischen Zeiten – Schutz von wachsenden Infrastrukturen, Compliance und Abwehr zunehmender Angriffe Understanding the Underlying Causes of Complexity in Security Strategies That Reduce Complexity and Simplify Security Operations Fortinet Analytics-Powered Security and Log Management Fortinet Solutions for Automation-driven Network Operations
Wie in den meisten anderen Branchen vollzieht sich auch in der Fertigung eine Verlagerung von Diensten in die Cloud in rasantem Tempo. Viele Hersteller verfügen jetzt über cloudbasierte MRP- und ERP-Systeme. Diese Systeme für die Planung von Fertigungs- und Unternehmensressourcen beziehen oft Daten aus IT- und OT-Systemen, um schnelle, effektive Entscheidungen zu ermöglichen – ein Prozess, der als „digitales Twinning“ bezeichnet wird. Cloudbasierte Lösungen werden zudem routinemäßig für Dienste verwendet, die sich auf die Kundenerfahrung auswirken. Für diese Ressourcen ist die Aufrechterhaltung der Cybersicherheit entscheidend. Daher muss die integrierte Cyber-Security-Architektur eines Unternehmens vom Rechenzentrum über die Betriebstechnologie bis hin zu mehreren Clouds alles abdecken.
Die Fortinet Security Fabric ermöglicht einen breiten, integrierten und automatisierten Schutz für Multi-Cloud-Umgebungen und gewährleistet ein einheitliches Richtlinien- und Konfigurationsmanagement sowie die Erkennung und Abwehr von Bedrohungen auf der gesamten Angriffsfläche. FortiGate VM ist eine Next Generation Firewall (NGFW), die als virtuelle Maschine (VM) implementiert wird und ideal für Cloud-Umgebungen geeignet ist. FortiWeb schützt dagegen als Web Application Firewall (WAF) speziell die Anwendungsebene mit sicherheitsrelevanten, KI-gestützten Bedrohungsinformationen. FortiWeb ist in verschiedenen Formfaktoren erhältlich.
Beim FortiCASB handelt es sich um einen CASB-Dienst (Cloud Access Cybersecurity Broker). Dieser Dienst bietet Einblicke in Ressourcen, Benutzer, Verhaltensweisen und Daten, die in der Cloud gespeichert sind. Für die Auswertung gibt es umfassende Reporting-Tools. Mit FortiCASB lassen sich zudem Richtlinienkontrollen auf IaaS-Ressourcen (Infrastructure-as-a-Service) und SaaS-Anwendungen (Software-as-a-Service) erweitern. Eigens für den Schutz von Cloud-Workloads bietet Fortinet FortiCWP an (Cloud Workload Protection). Hiermit können Cybersecurity- und DevOps-Teams das Sicherheitsprofil ihrer Cloud-Konfiguration bewerten und potenzielle Bedrohungen durch Fehlkonfigurationen identifizieren.
Fortinet Cybersecurity- Lösungen für die Fertigung Strategien zur Sicherung der Enterprise Cloud Why Security Architects Struggle to Manage Risk in Multi-cloud Environments The Bi-Directional Cloud Highway: User Attitudes about Securing Hybrid- and Multi-Cloud Environments Securing Hybrid and Multi-cloud Environments
Fortinet Secure Remote Access for Multi-Cloud Environments FortiCWP Protects Data in the Public Cloud FortiCWP Traffic Analysis and Investigation FortiCWP Simplifies Compliance in the Public Cloud FortiCWP Threat Detection and Response Transform the Enterprise WAN with the Fortinet Security Fabric and Azure Virtual WAN
In Produktionsstätten befinden sich Maschinen, bei denen Fehlfunktionen oder ein nicht ordnungsgemäßer Betrieb zu schweren Körperverletzungen oder schlimmstenfalls zu tödlichen Unfällen führen können. In der aktuellen Bedrohungslandschaft kann durch Cyberkriminelle, die den Betrieb durch einen cyber-physischen Angriff stören möchten, nicht nur ein Sicherheitsrisiko für Mitarbeiter im Werk entstehen, sondern auch für Anwohner und Passanten in der Nähe. Darüber hinaus können Angriffe die Sicherheit von Produkten beeinträchtigen, die in einer Anlage hergestellt werden, wodurch sich das Risiko über einen großen geografischen Bereich ausweitet.
Isolierte Security-Systeme für die IT, Betriebstechnologie (OT) und physische Sicherheit helfen nicht weiter – zumal es in vielen Unternehmen schon schwierig genug ist, die IT-Sicherheitsarchitektur übergreifend für Rechenzentrum, mehrere Clouds und Netzwerk-Rand zu integrieren. Einige Unternehmen werden jedoch feststellen, dass die Integration aller Security- und Cybersicherheits-Systeme der einzig machbare Weg ist, um Menschenleben zu schützen.
Jede ungeplante Betriebsunterbrechung kann für ein Unternehmen erhebliche Kosten verursachen. Viele Cyberangriffe auf Hersteller zielen genau auf solche Betriebsstörungen ab. Andere Angreifer sind mehr daran interessiert, sich quer durch das gesamte interne Netzwerk zu bewegen. Auch solche Attacken können einen Fertigungsbetrieb zum Erliegen bringen.
Da Betriebstechnologie (OT) früher von der Außenwelt vollkommen abgeschottet war – auch als „air-gapped“ bezeichnet – und System-Updates nur selten vorkamen, verfügten OT-Systeme häufig über weniger ausgefeilte Cyber-Security-Funktionen als IT-Systeme. Infolgedessen sind sie heute häufig das Ziel von Cyberkriminellen, da sie relativ leicht zu infiltrieren sind. Hacker können sogar in vollkommen abgeschottete Betriebstechnologie-Systeme eindringen, wenn es ihnen gelingt, Updates des Software-Anbieters vor der Installation zu infizieren.
Mangelnde Integration von verschiedenen Cybersicherheits-Komponenten und eine fragmentierte Architektur beeinträchtigen die betriebliche Effizienz: Ohne Integration verschwenden hochbezahlte Cyber-Security-Experten ihre Zeit mit manuellen Aufgaben wie der Korrelation von Protokollberichten aus verschiedenen Systemen und das Zusammenstellen von Compliance-Berichten. Für sinnvolle strategische Sicherheitskonzepte fehlt dann die Zeit.
Isolierte Architekturbereiche verursachen auch doppelte Arbeit bei der Software-Administration, da das ohnehin schon überlastete Cyber-Security-Team sich erst in jede Einzellösung einarbeiten muss. Nicht selten steigen dadurch die Lizenzkosten für Software und Hardware – und damit die Gesamtbetriebskosten erheblich.
Unabhängig davon, ob Produkte für Endkunden oder Unternehmen gefertigt werden – Hersteller stehen heutzutage immer häufiger in direktem Kundenkontakt und interagieren über soziale Medien, die Unternehmens-Website und andere Customer-Engagement-Tools. Hier wittern Cyberkriminelle ihre Chance und manipulieren soziale Netzwerke, um daraus finanziellen Gewinn zu schlagen. Wie eine Studie zeigt, sind über die Hälfte der weltweiten Social-Media-Konten nicht echt, sondern wurden von Betrügern erstellt.
Der Schutz von online bereitgestellten Inhalten und Social-Media-Interaktionen ist für Hersteller von größter Bedeutung, da der Verlust von Daten potenzieller Kunden in den frühen Phasen des Kaufzyklus den Ruf eines Unternehmens ernsthaft schädigen kann.
Die Qualität der hergestellten Waren ist für den Ruf einer Marke von größter Bedeutung. Dieses Ziel lässt sich nur mit sorgfältigen Fertigungsprozessen erreichen. Beeinflusst z. B. ein Cyberangriff das OT-System einer Küchenmaschine in einer Weise, dass sich die Temperatur oder die Garzeit geringfügig ändert, können Lebensmittel verderben oder zubereitete Gerichte misslingen.
Hersteller unterliegen einer Vielzahl von Vorschriften und Standards, je nachdem, welche Waren sie produzieren. Die Strafen für Verstöße sind manchmal hoch, aber oft entstehen noch höhere Kosten durch Datenpannen, die die Marken-Reputation schädigen.
Unternehmen müssen in der Lage sein, die Einhaltung mehrerer Vorschriften und Standards nachzuweisen – ohne extra Mitarbeiter von strategischen Initiativen abzuziehen und mit dem Erstellen von Audit-Berichten zu beauftragen. Letzteres lässt sich jedoch bei einer Cyber-Security-Infrastruktur aus vielen isolierten Einzelprodukten nicht vermeiden.
Die Fortinet Security Fabric bietet eine durchgängige, integrierte Cyber-Security-Architektur für IT und OT. Hersteller erhalten damit eine Komplettlösung von einem einzigen Anbieter, die vom Schutz bis zur Erkennung und Abwehr von Bedrohungen alles abdeckt. Davon profitieren nicht nur die Betriebs- und Kosteneffizienz. Auch ist das Unternehmen insgesamt besser vor schnell wechselnden Bedrohungen geschützt. Zusätzlich zu den Fortinet-Tools ermöglicht die Security Fabric die Integration mit speziellen Lösungen für Betriebstechnologie (OT) aus dem großen Fabric-Partnernetzwerk von Fortinet. So lassen sich Daten schnell und einfach in einer einzigen Ansicht aufbereiten, um fundierte Entscheidungen zu treffen.
Mit der Fortinet Security Fabric erhalten Fertigungsunternehmen zentrale Transparenz über sämtliche Funktionen: Netzwerk, Cyber-Security und Überwachung. Technologien wie Kameras und Rekorder, erweiterter Bedrohungsschutz, Segmentierung und Authentifizierung sowie eine softwaredefinierte WAN-Architektur (SD-WAN) können als integrierte Komplettlösung bereitgestellt werden – zu minimalen Hardware- und Lizenzkosten.
Fortinet bietet eine breite Auswahl an industriell gehärteten, robusten Appliances mit umfassender Cybersicherheit für jede Umgebung – von der Fertigung bis zum Fernbetrieb. Dank der robusten Komponenten und dem lüfterlosen Design ist die Hardware selbst unter schwierigen Umgebungsbedingungen optimal geschützt.
Insider-Bedrohungen – ob absichtlich oder aus Versehen – sind für Hersteller ein wachsendes Problem, da mehr Benutzer Zugriff auf Teile des Netzwerks haben. Zu diesen Benutzern können z. B. Mitarbeiter, Drittanbieter, Marketing-Agenturen oder Vertriebspartner gehören. Fortinet bietet eine umfassende Lösung zum Schutz vor Insider-Bedrohungen. Dazu gehören eine robuste absichtsbasierte Segmentierung, ein Identitäts- und Zugangs-Management (IAM), Benutzer- und Entitätsverhaltensanalysen (UEBA) und eine Deceptor-Technologie, um böswillige Angreifer mit Täuschungsmanövern zu enttarnen.
OT-Systeme weisen einzigartige architektonische Merkmale auf und sind neben allgemeinen Risiken auch speziellen Bedrohungen für Betriebstechnologie ausgesetzt. Die FortiGuard Labs arbeiten seit 15 Jahren mit Fertigungsunternehmen zusammen und bieten robuste, OT-spezifische Bedrohungsinformationen für das Management von Produktionssystemen. Zudem verfügen die FortiGuard Labs über fast 8 Jahre Erfahrung in der Verwendung künstlicher Intelligenz (KI) zur Identifizierung unbekannter Bedrohungen.
Independent Study Finds That Security Risks Are Slowing IT-OT Convergence Fortinet Cybersecurity- Lösungen für die Fertigung Applications of SD-WAN Reference Architecture Solving OT Security with the Fortinet Security Fabric Independent Validation of Fortinet Solutions - NSS Labs Real-World Group Tests Advanced Threats: Keeping CISOs on Their Toes
OT Cybersecurity Designed for Critical Plant and Manufacturing Operations Protecting Plant and Manufacturing Operations from the Expanding Attack Surface Strategies That Reduce Complexity and Simplify Security Operations Fortinet Analytics-Powered Security and Log Management Reducing Complexity with Intent-based Segmentation Herkömmliche Netzwerk-Segmentierung: Kein Schutz vor einer wachsenden Angriffsfläche