Security-Beratung
Cybersicherheit gewinnt zunehmend an Bedeutung. Schützen Sie Ihre Infrastruktur!
KontaktSecurity-Beratung
Herausforderung
Zunehmende Cyberangriffe auf den öffentlichen Verkehr greifen die Integrität und Sicherheit der gesamten Verkehrsinfrastruktur an. Datendiebstahl, Ransomware-Angriffe sowie die Manipulation von IT-Systemen im Fahrzeug sind lauernde Gefahren. Besonders verletzlich sind Schwachstellen in vernetzten Fahrzeugen sowie digitale Schnittstellen zu externen Diensten. Auch fehlende Software-Updates stellen ein Risiko dar.
Verschärfte rechtliche Anforderungen
Eine weitere Herausforderung sind die vermehrten Verschärfungen der rechtlichen Regulationen. Ausschreibungen für die Anschaffung von ITC-Systemen fordern zunehmend die Einhaltung von Security-Standards. Sowohl Prozesse, also Software-Updates, als auch Technologien wie Firewalls werden für die Einhaltung internationaler Normen (ISO27001, EN62443, TS50174 usw.) verlangt.
Verkehrsunternehmen sind besonders verletzlich
Wieso sind gerade Verkehrsunternehmen anfällig für Cyberangriffe? Der öffentliche Verkehr gehört wie beispielsweise die Verteidigung oder die Energieversorgung zur sogenannten kritischen oder systemrelevanten Infrastruktur und ist deshalb vor Hacker:innen besonders zu schützen. Die Integration von digitalen Technologien und die vielen veralteten IT-Systeme von Verkehrsunternehmen machen den Sektor anfällig für digitale Kriminalität. Die Abhängigkeiten von bestehender Hardware und von Lieferant:innen erschweren jedoch Modernisierungsbemühungen und Mitarbeitende sind mit dem operativen Betrieb beschäftigt, wodurch kaum Zeit für neue Projekte bleibt.
5 Schritte zu einer sicheren Infrastruktur
Folgende fünf Schritte helfen Ihnen dabei, eine sichere Infrastruktur zu gewährleisten:
1. Evaluate
In einem ersten Schritt muss das notwendige Wissen erworben werden, um eine sichere Infrastruktur einzurichten. Wenn dieses nicht firmenintern besteht, ziehen Sie externe Beratung hinzu. Erstellen Sie ein Inventar der bestehenden Systeme, Netze, Schnittstellen und Protokolle. Welche Applikationen sind besonders schützenswert? Identifizieren Sie anschliessend die Risiken und möglichen technischen, menschlichen und physischen Angriffspunkte. Stellen Sie sicher, dass Sie Ihre rechtlichen Verantwortungen kennen. Aus all diesen Eckpunkten erstellen Sie zuletzt ein Sammelsurium von zu managenden Risiken.
2. Design
Definieren Sie eine auf Security ausgerichtete System- und Kommunikationsarchitektur. Unterteilen Sie Ihre IT-Landschaft in Bereiche (sogenannte Zonen), um eine bessere Übersicht zu erhalten. So können Sie Ihren Schutzbedarf definieren. Bestimmen Sie Zugriffsrechte und Verantwortlichkeiten und erstellen Sie das technische Design inklusive Firewalls, Gateways und Verschlüsselungen. Überprüfen Sie Ihr Konzept auf die Einhaltung geltender Normen (dazu gehören der BSI-Grundschutz, EN62443, TSI 50174, ISO 27001 und weitere).
3. Apply
Setzen Sie die technischen und organisatorischen Änderungen schrittweise um: Security ist kein Projekt, sondern eine stetige Reise. Setzen Sie die Massnahmen um, migrieren Sie wo nötig die Infrastruktur und führen Sie die neuen Prozesse ein. Analysieren Sie alle Security-Vorfälle aktiv, lassen Sie Ihre Logs durch Spezialist:innen auswerten (beispielsweise in einem Security Operations Center SOC). Managen Sie Ihre Risiken aktiv.
4. Control
Überprüfen Sie Ihre Infrastruktur und Prozesse regelmässig und nutzen Sie spezialisierte Firmen für externe Audits, Penetration Test und so weiter. So erkennen Sie Normabweichungen frühzeitig und können ein erfolgreiches Security Monitoring durchführen. Auch Zertifizierungen sind wichtiger Bestandteil dessen.
5. Respond
Der letzte Schritt beinhaltet das sogenannte Response Planning. Dieses umfasst eine Reihe von Anweisungen, die den IT-Mitarbeitenden helfen, Sicherheitsvorfälle in einem Netzwerk zu erkennen und darauf zu reagieren. Das Recovery Planning bezieht sich auf die Planung eines anschliessenden Wiederherstellungsplans, in dem Richtlinien und Verfahren für die Reaktion auf IT-Sicherheitslücken definiert werden. Die Mitigation beinhaltet Massnahmen zur Reparation von Softwareschwächen. Die Kommunikation gegen innen und aussen sind dabei von zentraler Wichtigkeit. Alles geschieht nach dem Motto: Learn and improve.
Unsere kommenden Workshops zur Cybersicherheit:
Wir unterstützen Sie – für mehr Sicherheit in Ihrer Infrastruktur.
Beat Stettler
Managing DirectorDirk Güthlin
Account Manager Traffic SolutionsTim Bütler
Account Manager