onway Logoonway.ch

onway services

Security-Beratung

Cybersicherheit gewinnt zunehmend an Bedeutung. Schützen Sie Ihre Infrastruktur!

Kontakt

Security-Beratung

Herausforderung

Zunehmende Cyberangriffe auf den öffentlichen Verkehr greifen die Integrität und Sicherheit der gesamten Verkehrsinfrastruktur an. Datendiebstahl, Ransomware-Angriffe sowie die Manipulation von IT-Systemen im Fahrzeug sind lauernde Gefahren. Besonders verletzlich sind Schwachstellen in vernetzten Fahrzeugen sowie digitale Schnittstellen zu externen Diensten. Auch fehlende Software-Updates stellen ein Risiko dar.

Verschärfte rechtliche Anforderungen

Eine weitere Herausforderung sind die vermehrten Verschärfungen der rechtlichen Regulationen. Ausschreibungen für die Anschaffung von ITC-Systemen fordern zunehmend die Einhaltung von Security-Standards. Sowohl Prozesse, also Software-Updates, als auch Technologien wie Firewalls werden für die Einhaltung internationaler Normen (ISO27001, EN62443, TS50174 usw.) verlangt.

Verkehrsunternehmen sind besonders verletzlich

Wieso sind gerade Verkehrsunternehmen anfällig für Cyberangriffe? Der öffentliche Verkehr gehört wie beispielsweise die Verteidigung oder die Energieversorgung zur sogenannten kritischen oder systemrelevanten Infrastruktur und ist deshalb vor Hacker:innen besonders zu schützen. Die Integration von digitalen Technologien und die vielen veralteten IT-Systeme von Verkehrsunternehmen machen den Sektor anfällig für digitale Kriminalität. Die Abhängigkeiten von bestehender Hardware und von Lieferant:innen erschweren jedoch Modernisierungsbemühungen und Mitarbeitende sind mit dem operativen Betrieb beschäftigt, wodurch kaum Zeit für neue Projekte bleibt.

Es ist besonders wichtig, Schwachstellen in der Infrastruktur frühzeitig aufzudecken und rasch zu beheben.
Ivan Bütler
Ivan BütlerBoard Member, Compass Security AG

5 Schritte zu einer sicheren Infrastruktur

Folgende fünf Schritte helfen Ihnen dabei, eine sichere Infrastruktur zu gewährleisten:

1. Evaluate

In einem ersten Schritt muss das notwendige Wissen erworben werden, um eine sichere Infrastruktur einzurichten. Wenn dieses nicht firmenintern besteht, ziehen Sie externe Beratung hinzu. Erstellen Sie ein Inventar der bestehenden Systeme, Netze, Schnittstellen und Protokolle. Welche Applikationen sind besonders schützenswert? Identifizieren Sie anschliessend die Risiken und möglichen technischen, menschlichen und physischen Angriffspunkte. Stellen Sie sicher, dass Sie Ihre rechtlichen Verantwortungen kennen. Aus all diesen Eckpunkten erstellen Sie zuletzt ein Sammelsurium von zu managenden Risiken.

2. Design

3. Apply

4. Control

5. Respond

Wir unterstützen Sie – für mehr Sicherheit in Ihrer Infrastruktur.