Kritische Infrastruktur; KI; IoT Security Solutions

    Kritische Infrastrukturen: IoT Security ist entscheidend

    Kritische Infrastrukturen (KI) bilden das Rückgrat unserer Gesellschaft und Wirtschaft. Jeder Ausfall hat dramatische Konsequenzen. Damit KI nicht zu einer Risikozone werden, helfen wir Herstellern und Betreibern mit unseren 360°-IoT Security Solutions, eine umfassende und nachhaltige Security ihrer Critical Infrastructure zu erreichen.

    Identifizieren. Schützen. Detektieren. Reagieren. Wiederherstellen: Mit den Empfehlungen im Minimalstandard zur Verbesserung der IKT-Resilienz (Informations- und Kommunikationstechnik-Resilienz) unterstreicht der Bund, worauf Unternehmen und Behörden hinsichtlich Kritischer Infrastrukturen achten müssen. Der Minimalstandard liefert Eckdaten und Vorgehensweisen, die helfen, Cyber-Risiken zu beurteilen und die Resilienz der Systeme zu verbessern. Denn verwundbare Kritische Infrastrukturen gefährden die Versorgungssicherheit der Schweiz.

    Was sind Kritische Infrastrukturen?

    Mit der digitalen Transformation werden Verkehr, Öffentliche Sicherheit, Nahrung, Information und Kommunikation, Industrie, Behörden, Energie, Entsorgung, Finanzen und Gesundheit neu organisiert. Die Ziele sind: mehr Sicherheit, maximale Ökologie und optimale Wertschöpfung. Alle diese Bereiche gelten jedoch als Kritische Infrastrukturen (KI), das heisst, Gesellschaft und Wirtschaft sind gleichermassen von ihrem Funktionieren abhängig. Dadurch geraten sie immer stärker ins Visier von finanziell oder politisch motivierten Cyber-Kriminellen, welche die geforderte und essentielle Versorgungssicherheit massiv gefährden können.

    Cyber-Attacke auf KI

    Die zunehmende Vernetzung interner und externer Bereiche sowie die Erweiterung bisheriger Produkte mit digitalen Services bringen eine höhere Anfälligkeit für verschiedenste Cyber-Angriffsszenarien mit sich. Das gilt ganz besonders auch für Unternehmen, die als KI eingestuft werden. Damit die Vernetzung von Maschinen, Geräten, Sensoren und Menschen mit dem Internet funktioniert, muss auf die schützende Sicherheit einer «Air Gapped Operational Technology (OT)-Umgebung» verzichtet werden. Smarte Technologien und die fortschreitende Digitalisierung Kritischer Infrastrukturen haben also die bisher getrennten Welten von IT und OT zusammengebracht und OT kann auch zum Einfallstor für Cyber-Kriminelle werden. Speziell alte Soft- und Hardwarekomponenten, Online-Schnittstellen und veraltete IT-Strukturen machen das System verwundbar. Cyber-Kriminelle spüren diese anfälligen Stellen auf und setzen hier mit ihren kriminellen Aktionen an, welche zu massiven Kollateralschäden auf Kosten des Wohlergehens der Bevölkerung führen können.

    Critical Infrastructure Security

    Jeder KI-Sektor ist einer spezifischen Bedrohungslage ausgesetzt. Im Gesundheitswesen überwiegen Erpressungsversuche und Datendiebstahl. Angriffe auf Energieversorgungs-unternehmen hingegen sind darauf ausgelegt, den Betrieb lahmzulegen. Das Schadenspotenzial ist enorm gross. Nur wenn das Wissen über die individuellen Bedrohungen vorhanden ist, lassen sich adäquate Sensibilisierungs- und Schutzmassnahmen entwickeln. Ihr Ziel muss es sein, das reibungslose Funktionieren eines Staates zu gewährleisten und die Bevölkerung zu jedem Zeitpunkt zu schützen.

    IoT Security: vom Design bis zum Betrieb

    Hersteller und Betreiber sind gefordert, vorausschauend zu agieren. Jedes IoT-Entwicklungsprojekt sollte die optimalen Sicherheitsarchitekturen bei der Produktentwicklung und -implementierung berücksichtigen, von Anfang an. Dies gewährleistet die erfolgreiche Integration und den sicheren Betrieb während des gesamten IoT-Produktlebenszyklus einer smarten Critical Infrastructure-Komponente. Fatale und kostenintensive Folgen bleiben aus.

    Die CyOne Security unterstützt Sie über die gesamte IoT-Wertschöpfungskette Ihrer Produkte für intelligente Kritische Infrastrukturen mit projektspezifischen IoT Security-Services: von der Analyse, Konzeption, Design, Entwicklung bis hin zur Implementierung und Migration.

     

    IoT-Wertschöpfungskette KI:
    «IoT Security by Design»

    IoT Security Solutions; IoT Produktlebenszyklus IoT Security Solutions; IoT Produktlebenszyklus
    open button
    close button
    Analyse Konzeption
    • Assets Definition
    • Analyse Sicherheits-architektur und Anbindung IT nach Standards
    • Bedrohungs- und Risiko-Analyse
    • Sicherheitsziele definieren
    • Sicherheitskonzept
    Security by Design
    • Definition Kryptologie
    • Definition Sicherheits-protokolle
    • Hardware-Sicherheitsdesign
    • Software-Sicherheitsdesign
    open button
    close button
    Entwicklung
    • Hardware-Sicherheitsdesign
    • Software-Sicherheitsdesign
    • Integration
    • Secure Coding
    • Tests und Verifizierungen
    Security by Design
    • Implementierung Kryptologie
    • Sicherheitsprotokolle
    • Hardware-Umsetzung
    • Software-Umsetzung
    open button
    close button
    Zulassung Compliance
    • Validierung
    • Referenzumgebung
    • Zertifizierung
    • Kundenvalidierung
    Security by Design
    • Validierung Kryptologie
    • Sicherheitsprotokolle
    • Hardware-Umsetzung
    • Software-Umsetzung
    • Tests / Validierungsverfahren
    open button
    close button
    Produktion
    • Fertigung
    • Logistik
    • Endmontage
    • Qualität
    • Konformität
    Security by Design
    • Qualitätstests / Validierungsverfahren
    • Sichere Fertigung
    • Sichere Logistikprozesse
    open button
    close button
    Bereitstellung Implementierung
    • Security Guidance
    • Erstkonfiguration
    • Installationsprozesse
    • Systemintegration
    • Sichere Bereitstellung
    Security by Design
    • Sichere Betriebs-dokumentation
    • Sichere Wartungs-dokumentation
    • Sichere Fertigung
    • Sichere Logistikprozesse
    • System-und Netzwerk-integration
    open button
    close button
    Betrieb Wartung
    • Betrieb
    • Überwachung
    • Verwaltung / Konfiguration
    • Updates / Upgrades
    • Reparatur / Support
    Security by Design
    • System-und Netzwerk-integration
    • Optionen sichere Updates / Upgrades
    • Betrieb / Wartung / Reparatur und Support
    • Migration / Ausser-betriebnahme
    open button
    close button
    Migration
    • Migrationskonzept
    • Ausserbetriebnahme
    • Entsorgungskonzept
    Security by Design
    • System- und Netzwerk-integration
    • Optionen sichere Updates / Upgrades
    • Betrieb / Wartung / Reparatur und Support
    • Migration / Ausser-betriebnahme

     

    Wie fit ist Ihr Unternehmen in der Security für Kritische Infrastrukturen?

    Hier lernen Sie, Punkt für Punkt, die Kompetenzen kennen, welche für eine nachhaltige Smart Critical Infrastructure unabdingbar sind.

    Jetzt Erfolgsplan mit Checklisten herunterladen und Wettbewerbsvorteil schaffen

    Cyber-Gefahren wirksam begegnen

    «Security by Design» ist dafür das wesentliche Konzept. Es verfolgt den Ansatz, die notwendigen Sicherheitsmassnahmen nicht nur an der Peripherie, sondern vor allen innerhalb eines Smart Critical Infrastructure-Systems, in der Hard- und Software umzusetzen. Werden sämtliche Einflüsse, Cyber-Bedrohungen, Digitalisierung, IT-Infrastruktur oder administrative Prozesse von Beginn an berücksichtigt, werden die Sicherheitsrisiken bei den Herstellern minimiert und die Betriebskosten bei den Betreibern optimiert.

    Machen Sie den Anfang:
    Schützen Sie Ihre Kritische Infrastruktur

    062_CyOneFrankStefan_435x360px2

    Stefan Frank
    IoT Security Consultant

    «Ich helfe mit meiner 360°-IoT Security-Kompetenz tagtäglich Herstellern von Smart Critical Infrastructure-Produkten und -Systemen, ihre Innovationen von Anfang sicher zu gestalten. Lernen Sie in einem kostenlosen Expertengespräch die Schlüsselfaktoren von IoT Security kennen, damit Ihre Produkte vor den heutigen und zukünftigen Cyber-Risiken geschützt sind».

    Jetzt Expertengespräch anfordern und IoT Security-Erfolgsfaktoren kennenlernen

    IoT Security-Expertenwissen für Hersteller und Betreiber

    Kritische Infrastrukturen: Cyber Security zu schwach!

    225'000 Menschen plötzlich ohne Strom. Cyber-Attacken auf die Energieversorgung treffen eine Gesellschaft ins Mark.

    Weiterelesen →

    IoT Security - die Gretchenfrage «Make or Buy?»

    Immer mehr Hersteller wollen ihre Produkte vernetzen, doch das Internet of Things bringt erhebliche Cyber-Risiken mit sich.

    Weiterelesen →

    «Sicheres Architektur- und Softwaredesign im Produkt ist unabdingbar»

    Stefan Frank präsentierte anlässlich der Swiss Cyber Security Days seine Erkenntnisse aus dem durchgeführten Angriff auf die Radio-Interface-Fähigkeit von IoT-Geräten.

    Weiterelesen →