Loading
Magazine

Pfizer verfolgt umfassenden Ansatz für Cybersicherheit

Vom globalen Netzwerk bis in die Werkshalle – bei Cybersecurity setzt der Pharmahersteller auf eine ganzheitliche Infrastruktur mit verschiedenen technischen Lösungen.

Teilen:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Man holding laptop and pointing up with woman looking up with pharma background

Intelligente Fertigung kann in einem Unternehmen nicht in Betrieb gehen, wenn sie nicht sicher ist – Jim LaBonty, Direktor für globale Automatisierung bei Pfizer Global Engineering, erläutert, welchen Ansatz Pfizer in der Cybersicherheit verfolgt.

„Wenn wir über Sicherheitsrisiken sprechen, geht es nicht darum, wann, sondern wie wir die Auswirkungen eines Cybersicherheitsrisikos auf die industrielle Fertigung eindämmen und begrenzen“, so LaBonty. Jede Bedrohung von Geräten, Anwendungen, Computern, Netzwerken und physischen Einrichtungen sei schwerwiegend und müsse beim Schutz von Anlagen und Produktionsstandorten bedacht werden.

Eine wichtige Erkenntnis ist, dass heutige Anwendungen für Steuerungssysteme in der Fertigung nicht durch ein einzelnes Produkt, eine einzelne Methode oder Technologie geschützt werden können. Wir müssen bei allen Aspekten wie dem Patchen von Software und dem Ausführen von Antivirenprogrammen zusammenarbeiten, um sicherzustellen, dass integrierte Ebenen zur Cyberabwehr etabliert sind“, fügt er hinzu.

LaBonty berichtet, dass ein Krieg gegen Automatisierungsinfrastrukturen im Gange sei und externe Ein- und Angriffe in den letzten 10 Jahren zugenommen hätten. Allerdings, so fügt er hinzu, könne man sich bei Steuerungssystemen nicht mehr auf ihre frühere physische Isolation verlassen, da viele von ihnen heute mit übergeordneten Unternehmenssystemen und dem Internet verbunden seien, um nützliche Daten zu erhalten. Leider schaffe dies Sicherheitsschwachstellen, die es zu handhaben gelte.

„Pfizer ist nicht perfekt, wenn es um Cybersicherheit geht, aber wir arbeiten gemeinsam mit unseren Werksstandorten daran, diese Sicherheitsebenen zu etablieren“, erklärt er. „Wir stellen fest, dass die einzelnen Standorte über unterschiedliche Niveaus bezüglich der Sicherheitskapazitäten verfügen, aber wir wissen auch, dass dies für alle ein kontinuierlicher Prozess ist.“ Dies ist der Tatsache geschuldet, dass die Eingriffsversuche und Cyberangriffe zunehmend ausgeklügelter werden.“

„In der Tat geht die Anzahl der versuchten Cyberangriffe pro Tag bei den meisten Produktionsstandorten – einschließlich bei denen von Pfizer – heute in die Millionen. Daher müssen wir Infrastrukturen für Cybersicherheit einrichten, die von unseren globalen Netzwerken bis hinunter in die Werkshalle reichen“, so LaBonty. „Unsere ursprünglichen Cybersicherheitskonzepte bestanden in der Regel aus zwei Netzwerkschnittstellenkarten (NICs), Ethernet und Servern, aber wir haben sie überholt, um bessere Designs zu erhalten.“

Mehr Bedrohungen für Kontrollsysteme

Als ob die bestehende Sicherheitslage nicht schon schwierig genug wäre, berichtet LaBonty, dass sich zu den traditionellen Hackern zunehmend Nationalstaaten gesellen, die Angreiferteams finanzieren. Diese dringen bis in die untersten Ebenen von Unternehmensnetzwerken ein, vor allem, um deren Marken zu diskreditieren und zu zerstören.

„In Kontrollsystemen sollte Defense-in-Depth (DiD) etabliert werden; sie können aber auch Netzwerkprotokolle und Daten zur Überprüfung an die Nutzer zurücksenden“, erklärt LaBonty. „Dies kann sehr hilfreich sein – Nutzer sind so in der Lage, zu erkennen, ob sich auf der Kontrollebene etwas verändert hat oder schiefgelaufen ist. Dies stellt einen enormen Vorteil dar.“

DiD-Strategien können auch den autorisierten Datenverkehr definieren. Bei Pfizer verwenden wir daher eine Reihe von Firewalls, wobei unser Netzwerk bis zur Kontrollebene reicht, wo es sicherere Zonen gibt. Firewalls sind nicht allzu kostspielig und können sich schnell amortisieren. Wir nutzen auch Software, um Muster im Netzwerkverkehr zu analysieren. Das liefert uns gute Hinweise, wenn etwas oder jemand versucht, sich illegal Zugang zu verschaffen, und es ist ein proaktiver Indikator dafür, was wir unter die Lupe nehmen sollten“, so LaBonty.

 “We've rigorously added another layer with secure zones protecting each business asset from the others. These secure areas are divided by purpose-built firewall gateways.” — Jim LaBonty, Pfizer Global Engineering

Jim LaBonty, Pfizer Global Engineering

Austausch und Sensibilisierung

Neben diesen technischen Lösungen sollten Hersteller, Systemintegratoren, Lieferanten und Auftragnehmer laut LaBonty ihr Wissen über Cybersicherheit miteinander teilen, damit sie eine einheitliche Antwort auf Sondierungen, Eingriffsversuche, Bedrohungen und Angriffe entwickeln und präsentieren können.

„Die Sensibilisierung aller ist das Entscheidende, weil wir nur so sicher sind wie unser schwächstes Glied“, erklärt er. „Unsere älteren Netzwerke wiesen nur eine Firewall zwischen der IT-Ebene und den darunter liegenden Produktionsebenen auf, aber hinter dieser „Burg mit Zugbrücke“ gab es eine Datenflut, die von überall her zugänglich war. Deshalb haben wir konsequent eine weitere Ebene mit Sicherheitszonen hinzugefügt, die jeden Geschäftsbereich von den jeweils anderen abgrenzt. Diese sicheren Bereiche werden durch speziell für diesen Zweck entwickelte Firewall-Gateways wie die Allen-Bradley® Stratix® 5950 von Rockwell Automation getrennt. Zusätzlich haben wir eine Reihe älterer Vorrichtungen von unseren neueren Systemen und Geräten getrennt.“

Ähnlich wie bei physischen Netzwerken erfordert Cybersicherheit laut LaBonty auch, dass die Nutzer klare Abgrenzungslinien zwischen ihren Automatisierungsteams am Standort und ihren IT-Kollegen festlegen und etablieren.

„Es fördert die Sicherheit, klare Rollen und Verantwortlichkeiten festzulegen, und es hilft auch, wenn verschiedene Akteure miteinander sprechen müssen", fügt er hinzu. „Diese Abgrenzung ist auch deshalb wichtig, weil Pfizer einen Großteil der IT auslagert und diese Drittanbieter mit unseren einzelnen Standorten nicht vertraut sind. Daher möchten wir auf keinen Fall, dass sie versuchen, die Produktion zu steuern, weil sie die Auswirkungen ihres Handelns nicht kennen.“

Vorsicht vor leicht zugänglichen Eintrittspunkten

Schließlich stellen personelle und organisatorische Zusammenhänge wie diese laut LaBonty die wichtigsten Cybersicherheitsprobleme dar, die Nutzer und Anbieter von Prozesssteuerungs- und Automatisierungssystemen lösen müssen.

„Das einfachste und beliebteste Einfallstor für Cyberangriffe ist Spear-Phishing, bei dem Menschen dazu verleitet werden, E-Mails zu öffnen und auf Links zu klicken, über die Malware heruntergeladen wird", erklärt er. „Daher ist es auch von entscheidender Bedeutung, Mitarbeitende über Richtlinien und Verfahren zum Schutz vor diesen Bedrohungen aufzuklären.“

Erfahren Sie mehr über die Life Sciences-Lösungen von Rockwell Automation.

Themen: Life Sciences Build Resilience
Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Subscribe

Recommended For You

Loading
  1. Chevron LeftChevron Left Rockwell Automation Startseite Chevron RightChevron Right
  2. Chevron LeftChevron Left Unternehmen Chevron RightChevron Right
  3. Chevron LeftChevron Left Neuigkeiten Chevron RightChevron Right
  4. Chevron LeftChevron Left Was wir von Pfizers Cybersicherheitspraktiken lernen können Chevron RightChevron Right
Please update your cookie preferences to continue.
This feature requires cookies to enhance your experience. Please update your preferences to allow for these cookies:
  • Social Media Cookies
  • Functional Cookies
  • Performance Cookies
  • Marketing Cookies
  • All Cookies
You can update your preferences at any time. For more information please see our Privacy Policy
CloseClose