Unternehmen treibt heute mehr denn je zuvor die Frage, wie sie ihre Gesamtorganisation zuverlässig gegen Cyber Angriffe absichern können. Zu schützen gilt es vor allen Dingen in Datenbanken gespeichertes Fachwissen sowie private Daten der Mitarbeitenden, Lieferanten und Kunden. Im Fokus steht jedoch die Sicherstellung von ganzheitlich sicheren Produkten, die am Ende auf den Markt kommen. Cyber Security Themen rücken immer mehr in den Fokus. 

Wachsende Zahl von Cyber Einfallstoren

Durch die stetig anwachsende Digitalisierung und durch zunehmende Internet of Things (IoT) Anwendungen steigt die Anzahl der Schwachstellen in Unternehmen, die von böswilligen Angreifern ausspioniert und zur Bedrohung durch Cyber-Angriffe werden können. In der klassischen IT fallen darunter beispielsweise die Cloud, Server, Netzwerke, das drahtlose Internet, einzelne Computer und Laptops sowie mobile Endgeräte und deren Software Applikationen. Angriffsvektoren, also Einfallstore um ins Innere des Unternehmens vorzudringen, sind jedoch nicht nur in der ‘klassischen’ IT zu finden. Unternehmen sind heutzutage auch über ihre IoT Infrastruktur angreifbar. Sei es über vernetzte Gebäudetechnik, über ungeschützte Datenbusse, über Anlagen, Maschinen und Einrichtungen sowie über Steuerungen bspw. von Produktionsanlagen. Durch zusätzliche vernetzte Technologien, die zukünftig im Rahmen von Industrie 4.0 sowie bei der Verbindung mit Smart Cities eingesetzt werden sollen, entstehen weitere Einfallstore. Das Risiko für Unternehmen zum Ziel für Cyber-Angriffe zu werden, steigt dadurch massiv an.  

Produkte und Services müssen auch sicher sein

Heute sind Unternehmen nicht mehr sicher aufgestellt, wenn sie nur ihre klassische IT und ihre Infrastruktur schützen. Das Beispiel der Automobilindustrie zeigt deutlich, dass schon seit Jahren der Fokus auf eine ganzheitliche Sicherheit der Endprodukte (hier Fahrzeuge) gelegt werden muss.

Konnektivität, die Fähigkeit mit dem Internet verbunden zu sein, erweitert das Fahrzeug-Gesamtsystem heute beträchtlich. Das Fahrzeug selbst hört nicht mehr an der Karosserie auf. Stattdessen ist es untrennbar verbunden mit einem Backend, mit Content- und Service Partnern und hat Schnittstellen zu Ladestationen, Diagnosegeräten sowie mobilen Endgeräten. Außerdem überträgt Funk wichtige Informationen aus dem Fahrzeug ins Backend und diese wiederum auf mobile Endgeräte. All diese Schnittstellen müssen abgesichert werden um Cyber-Bedrohungen zu minimieren. Alle Schnittstellen bilden zusammen Einfallstore für Cyber-Angriffe, um auf sicherheitskritische Funktionen im Einzelfahrzeug oder in ganzen Flotten Einfluss zu nehmen. Im zweiten Schritt kann dann wiederum das Unternehmen selbst Angriffsopfer von Cyber-Bedrohungen werden. Sowohl über vernetzte Produkte als auch über die Unternehmens-IT oder die Infrastruktur können Angreifer an sicherheitskritische Daten gelangen und sie für ihre Zwecke manipulieren und so dem Unternehmen und Fahrzeuginsassen sowie im weiteren Verlauf auch anderen Verkehrsteilnehmern mitunter massiv schaden.

Cyber Security Management System macht Sicherheit greifbar

Unternehmen können die Gefahr von Cyber Angriffen auf Fahrzeugflotten handhabbar machen sofern sie ein ganzheitliches Cyber Security Management System implementieren. In diesem System, ähnlich wie einem Qualitätsmanagement System, sind alle Unternehmensbereiche abgebildet, werden aufeinander abgestimmt und ganzheitlich auf Cyber Security ausgerichtet. Cyber Security wird zu einer neuen interdisziplinären Systemfunktion des Unternehmens. Aktuell arbeiten die Automobilunternehmen daran, wie sie ganzheitliche Cyber Security in ihre Prozesse und Produkte langfristig über den gesamten Lebenszyklus eines Fahrzeugs integrieren können und Cyberrisiken somit handhabbar machen.

Magility hat mit langjähriger Expertenerfahrung ein Cyber Security Management System für die Automobilindustrie entwickelt. Das Cyber Security Management System umfasst alle Lieferantenbeziehungen entlang der Hardware- und Software-Wertschöpfungskette, lebt entlang des gesamten Produktlebenszyklus von Fahrzeugen und umfasst das gesamte End-to-End Gesamtfahrzeugsystem. Durch die Implementierung des holistischen magility Cyber Security Management System Regelkreises werden Cyber Security Risiken sowohl in der klassischen IT als auch im Bezug auf Fahrzeug-Produktmerkmale zunehmend beherrschbar..

Schwachstellen im Überblick haben

Magility ist u.a. zertifizierter Reseller von Cyber Security Schutz Software, z.B. von ‘Blueliv’ Software. Blueliv ist ein spanisches Unternehmen mit sehr hoher Reputation u.a. bei Gartner (Cool Vendor). Die „Targeted Cyber Threat Intelligence Plattform und der „Threat Data Feed adressieren eine umfassende Palette von Cyber-Bedrohungen. Blueliv identifiziert Cyber-Bedrohungen und hilft damit, diese schnell und umfassend abzuwehren. Weltweit hat Blueliv über 100 Kunden, u.a. die Allianz Group, Banco Santander, Telefonica, um nur einige zu nennen.

Blueliv kann durch Analysen über ihre Cyber Plattformen aufzeigen, welche Handlungsfelder hinsichtlich der Sicherheit unternehmensintern adressiert werden müssen und analysiert gleichzeitig was außerhalb des Unternehmens im Cyber Security-Bereich auffällt. Die Internet Sicherheit, insbesondere die Angriffssicherheit wird dadurch ganzheitlich ergänzt. Unternehmen können die webbasierte Plattform lizenzieren und haben so alle Schnittstellen nach außen im Echtzeit-Überblick. Durch den non-intrusiven Charakter ist keine Installation in der unternehmenseigenen IT nötig, was die Plattform unkompliziert einsetzbar macht.

Sind Ihre vertraulichen Daten sicher?

Wie ist Ihr Unternehmen in Bezug auf Cyber Risiken abgesichert? Gerne gibt magility Ihnen eine Demo zur Schwachstellenanalyse mittels der Blueliv Threat Intelligence Plattform. Blueliv hat kürzlich auch einen interessanten Report zum Diebstahl von vertraulichen Informationen durch Cyber Angreifer veröffentlicht. Kontaktieren Sie uns, wir senden Ihnen den Report gerne zu. Unsere Experten beraten Sie auch gerne ausführlich zu Details und zur Implementierung des produktbezogenen Cyber Security Management Systems. Schicken Sie eine kurze Mail oder rufen Sie direkt an. Wir freuen uns auf Sie!