Supply Chain Security: Schutz von KRITIS wie Lebensmittelketten

Martin Schönau | Januar 25, 2022

Seit dem Corona-Lockdown und einigen Hamsterkäufen sind leere Regale bei einigen Produkten nicht mehr nur Erinnerung an längst vergangene Zeiten. Was bis dahin als unvorstellbar galt, ist ein Szenario, das uns durch Cyber-Angriffe auf Logistikketten oder Nahrungsmittelerzeugung ereilen kann. Lesen Sie mehr zu Supply Chain Security-Vorfällen und welche Rolle die Cyber-Sicherheit für eine sichere Lieferkette spielt.

Cyber-Angriffe auf Supply Chains

Der Händler tegut hatte im Mai 2021 mit einem Hackerangriff zu kämpfen, was für ausgedünnte Regale sorgte. Ein jüngeres Beispiel ist der Cyber-Angriff auf Kernbereiche der IT der Handelskette MediaMarktSaturn, bei dem Daten bis auf weiteres unbrauchbar gemacht wurden. Hacker haben verstärkt den Handel im Visier und laut einer Studie trifft jede vierte Attacke den Online-Handel. Im E-Commerce stehen Geschäftsprozesse ebenso im Fokus wie die Lieferkette oder die Anbindung an Zahlungsdienstleister. Gegen Hackerangriffe möchten sich die Supermarktketten Lidl und Kaufland zukünftig besser schützen. Europas größter Einzelhändler, die Schwarz-Gruppe, hat deshalb die Mehrheit an einer israelischen IT-Sicherheitsfirma übernommen.

 

Handelsunternehmen seit Corona-Krise vermehrt Ziel von Cyber-Angriffen – Warum?

Nicht nur im Handel und der Logistik, auch in der industriellen Produktion schreitet die Digitalisierung in Form von Nutzung von Netzwerk- und Cloud-Technologien voran. Dort ist nahezu jedes Unternehmen auf eine offene und vernetzte Umgebung und Infrastruktur angewiesen. Dies stellt die IT-Abteilung vor große Herausforderungen: Zum einen muss sie die reibungslosen Prozesse abbilden können, sodass Arbeitsabläufe digital und auch in Krisenzeiten funktionieren und gleichzeitig die Performance des Unternehmensnetzwerks stabil bleibt. Zum anderen müssen Daten jederzeit sicher und geschützt sein und das unter Einhaltung von Security-Richtlinien auch außerhalb des Unternehmensnetzwerks, in der Cloud – keine leichte Aufgabe. 

Mit der wachsenden Zahl unterschiedlichster Endgeräte in der Produktion, die auf das Netzwerk zugreifen, erhöhen sich die Sicherheitsrisiken, während die Übersicht im Netzwerk zunehmend verloren geht. Hinzu kommt mobiles Arbeiten in den Bereichen wie z. B. Produktionsplanung und Verwaltung, bei der ein oder mehrere Cloud-Anwendungen zum Einsatz kommen und extern auf Unternehmensressourcen zugegriffen wird. Die Nutzung von Cloud-Diensten generiert einen Modernisierungsschub, erlaubt mobiles Arbeiten und steigert die Effizienz. Das darf jedoch nicht zu Lasten der IT-Sicherheit gehen.

Handelsunternehmen seit Corona-Krise vermehrt Ziel von Cyber-Angriffen – Warum?

Nicht nur im Handel und der Logistik, auch in der industriellen Produktion schreitet die Digitalisierung in Form von Nutzung von Netzwerk- und Cloud-Technologien voran. Dort ist nahezu jedes Unternehmen auf eine offene und vernetzte Umgebung und Infrastruktur angewiesen. Dies stellt die IT-Abteilung vor große Herausforderungen: Zum einen muss sie die reibungslosen Prozesse abbilden können, sodass Arbeitsabläufe digital und auch in Krisenzeiten funktionieren und gleichzeitig die Performance des Unternehmensnetzwerks stabil bleibt. Zum anderen müssen Daten jederzeit sicher und geschützt sein und das unter Einhaltung von Security-Richtlinien auch außerhalb des Unternehmensnetzwerks, in der Cloud – keine leichte Aufgabe. 

Mit der wachsenden Zahl unterschiedlichster Endgeräte in der Produktion, die auf das Netzwerk zugreifen, erhöhen sich die Sicherheitsrisiken, während die Übersicht im Netzwerk zunehmend verloren geht. Hinzu kommt mobiles Arbeiten in den Bereichen wie z. B. Produktionsplanung und Verwaltung, bei der ein oder mehrere Cloud-Anwendungen zum Einsatz kommen und extern auf Unternehmensressourcen zugegriffen wird. Die Nutzung von Cloud-Diensten generiert einen Modernisierungsschub, erlaubt mobiles Arbeiten und steigert die Effizienz. Das darf jedoch nicht zu Lasten der IT-Sicherheit gehen.

Lebensmittelversorgung als ein Teil kritischer Infrastruktur nach dem BSI-Gesetz

Um wichtige Bereiche unserer Gesellschaft zu schützen, gibt es eine Verordnung zur Bestimmung kritischer Infrastrukturen nach dem BSI-Gesetz. Neben Energie, Wasser, Telekommunikation, Gesundheit, Transport und Verkehr, Finanz- und Versicherungswesen fällt auch der Sektor Ernährung unter diese KRITIS-Verordnung.


„Wegen ihrer besonderen Bedeutung für das Funktionieren des Gemeinwesens ist im Sektor Ernährung die Versorgung der Allgemeinheit mit Lebensmitteln (Lebensmittelversorgung) kritische Dienstleistung im Sinne des § 10 Absatz 1 Satz 1 des BSI-Gesetzes. […] Die Lebensmittelversorgung wird in den Bereichen Lebensmittelproduktion und -verarbeitung sowie Lebensmittelhandel erbracht.“

Cyber-Resilienz: Dem Angriff standhalten

Um Cyber-Bedrohungen zu begegnen, erfordert es ein anpassungsfähiges IT-Sicherheitssystem mit dynamischen Sicherheitsprozessen. Falls doch mal etwas passiert, muss dieses den Schaden möglichst eindämmen.

Cyber-Resilienz als zentrales Leitbild innerhalb der IT-Strategie beschreibt die Fähigkeit eines Unternehmens, trotz widriger Umstände und Ereignisse in der Sicherheit ihrer Informations- und Kommunikationstechnik, kontinuierlich die beabsichtigten Ergebnisse zu erzielen. Gefahren und unerwünschte Ereignisse sollten bewusst akzeptiert werden. Auf dieser Grundlage gilt es Security-Strategie Lösungen aufzubauen, die im Ernstfall schnell reagieren, um wieder zur vollen Leistung zurückkehren zu können.

Das kann beispielsweise geschehen, indem einem nicht konformen Gerät der Zugriff verweigert wird. Unbekannte oder verdächtige Endgeräte werden unter Quarantäne gestellt, also isoliert. Dadurch bleibt der Rest des Netzwerks und damit die Produktionsnetze geschützt. Andere, sichere Geräte dürfen weiterhin auf Unternehmensdaten und vorher definierte Ressourcen zugreifen. Die Produktion und Logistik kommen nicht zum Erliegen.

LAN- und WLAN-Zugänge werden mit dieser Funktion einer Netzwerkzugangskontrolle (Network Access Control = NAC) geschützt und mit dem Zero Trust Network Access (ZTNA) erweitert. Dieser Zero-Trust, also Null-Vertrauen-Ansatz, entspricht dem Grundgedanken: kein Vertrauen für Benutzer und Endgeräte, egal von wo aus und wohin sie zugreifen – lokal oder der Cloud.

Zusammenfassung:

  • Ungeschützte oder unsichere IT-Netzwerke von Nahrungsmittelkonzernen, in der Logistik und im Handel können im Ernstfall zu leeren Einkaufsregalen führen.
  • Digitalisierung in Form von Vernetzung der Produktion generiert einen Modernisierungsschub und steigert die Effizienz, darf jedoch nicht zu Lasten der IT-Sicherheit gehen.
  • Cyber-Resilienz: Null-Vertrauen-Ansatz, der Netzwerksicherheit um Schutz für alle Cloud-Dienste erweitert, kann modernen Anforderungen an IT-Sicherheit gerecht werden

Empfohlene Artikel

© macmon secure GmbH