Diese Website setzt ausschließlich technisch notwendige Cookies und Cookies zur allgemeinen Reichweitenmessung ein, um die Funktionalität und eine gute Benutzererfahrung zu gewährleisten. Diese werden ausschließlich von uns verwendet und die Daten werden nicht an Dritte weitergegeben. Detaillierte Infos: Datenschutzrichtlinie
© WEKA Business Solutions GmbH
A-1200 Wien, Dresdner Straße 45
E-Mail: kundenservice@forum-media.at
drucken
12.02.2024 | Arbeitssicherheit & Brandschutz | ID: 1162313
Die Entwicklung moderner Maschinen hat in den letzten Jahrzehnten eine zunehmende Digitalisierung gebracht, Maschinen und Anlagen werden mit leistungsstarken Computern ausgestattet und in eine vernetzte Welt integriert. Das heißt konsequenterweise, dass es vermehrt erforderlich ist, Systeme der IT-Security mit den „klassischen“ Systemen der Sicherheit von Personen (Arbeitnehmern) zu kombinieren. Es darf jedoch nicht außer Acht gelassen werden, dass diese beiden Zugänge (Safety und Security) von der grundsätzlichen Ausrichtung unterschiedliche Strategien verfolgen, aus diesem Grund ist eine Abstimmung der Systeme unbedingt erforderlich.
Hinweis:
Im Deutschen besteht für die beiden englischen Begriffe „Safety“ und „Security“ nur der eine Begriff „Sicherheit“.
Sicherheitskonzepte und Sicherheitssteuerungen von Betrieben müssen, im Speziellen bei Maschinen oder ganzen Produktionslinien, konkrete Sicherheitsbedrohungen berücksichtigen und abwehren. Das heißt konkret, durch eine entsprechende Abwehrstrategie soll verhindert werden, dass durch gezielt herbeigeführte Fehlfunktionen bzw Fehlschaltungen der sichere Betrieb der Maschine beeinflusst wird. Während der Zugang der „Security“ die Sicherheit und Funktionsfähigkeit einer Maschine oder Anlage an sich zum zentralen Thema hat, ist der Zugang der „Safety“ immer die Sicherheit und der Gesundheitsschutz von Personen. Die zentrale Frage ist also: Können im Falle einer Cyberattacke Arbeitnehmer (oder andere Personen) zB durch Ausfälle oder Fehlfunktionen zu Schaden kommen?
Ein Cyberangriff kann sowohl von externen Elementen als auch von internen Personen (eigenen Mitarbeitern) herbeigeführt werden. Externe Angriffe können automatisiert zum Beispiel durch Scannen von IP-Adressen und Ports oder durch gezielte Angriffe des Hackers erfolgen. Man muss sich bewusst sein, dass mittlerweile eine richtige Industrie im Dunstkreis der Hacker entstanden ist: Viren können gekauft werden, das gezielte Hacking einer Firma kann bestellt werden. Auch als Folge davon ist die sichere Verschlüsselung von Daten ebenfalls ein lukratives Geschäft geworden.
Die Übermittlung von sicherheitsrelevanten Nachrichten und Daten über Ethernetkabel (Intranet und Internet) erfordert somit eine neue und spezielle Risikobeurteilung und in Folge auch neue und innovative Maßnahmen. So müssen beispielweise Sicherheitsfunktionen kreiert und definiert werden, mit denen aktiv auf einen Cyberangriff reagiert werden kann.
Hinweis:
Die Norm IEC 63074:2023 enthält Anforderungen zu den Sicherheitsbedrohungen in Bezug auf sicherheitsrelevante Steuerungssysteme (funktionale Sicherheit). Die Normenreihe IEC 62443 besteht aus mehreren Teilen und beschäftigt sich mit den technischen und organisatorischen Aspekten des Themas Cyber-Security.
Warum gibt es eigentlich Cyberattacken, was ist das Ziel derer, die diese durchführen? Handelt es sich nur um eine spezielle Form der Bösartigkeit, oder steckt mehr dahinter, vor allem die Aussicht auf finanzielle Bereicherung?
Cyberattacken verfolgen unterschiedliche Ziele: In Abhängigkeit von der Größe einer Firma, den hergestellten Produkten und/oder der Infrastruktur, dem erhofften Diebstahl von innovativem Know-how oder neuartigen Technologien werden unterschiedliche Methoden und Angriffsszenarien eingesetzt. In Folge sind auch die Abwehrstrategien der Firmen unterschiedlich und entsprechend der konkreten Situation entwickelt.
Grundsätzlich verfolgen Cyberattacken häufig das Ziel, einer Firma (einem Konkurrenten) gezielt zu schaden. Dies erfolgt wahlweise durch die folgenden Strategien:
Als Gegenmaßnahmen werden in vielen Betrieben bereits mögliche Szenarien von Cyberattacken in ein mehrstufiges Abwehrsystem eingearbeitet und in Folge in ein Managementsystem integriert. Hier einige allgemeine Maßnahmen, die in Betrieben gesetzt werden können:
Hinweis:
Laut des Verizon 2022 Data Breach Investigations Report (DBIR) sind ca 80 % aller erfolgreichen Attacken auf den menschlichen Faktor zurückzuführen, dazu zählen unter anderem Phishing und Social Manipulation („soziale Manipulation“).