Industrielle Cybersicherheit

Schützen Sie Ihre Verkehrssysteme vor Bedrohungen der Cybersicherheit?

Zane Blomgren

Cybersicherheit ist nicht mehr nur eine Frage der Datensicherheit, sondern auch eine Frage der öffentlichen Sicherheit. Sind Ihre intelligenten Verkehrssysteme widerstandsfähig genug, um sich vor Bedrohungen der Cybersicherheit zu schützen?

 

 

Vorbei sind die Zeiten von Cybersicherheitsplänen, die lediglich Firewalls und Antivirensoftware zum Schutz von Informationen und Computersystemen beinhalten. Sie sind zwar eine durchaus kritische Komponente, jedoch hat die Cybersicherheit jetzt eine viel größere Verantwortung: den Schutz der Öffentlichkeit.

 

In einer derart vernetzten Welt hängen unsere Gesundheit, Produktivität und unser Wohlbefinden heute oft vom sicheren Betrieb kritischer Infrastrukturen ab, einschließlich intelligenter Verkehrssysteme (IVS). Infolgedessen ist Cybersicherheit nicht mehr nur ein Problem der Datensicherheit, sondern auch eine Frage der öffentlichen Sicherheit.

 

Immer mehr Städte, Gemeinden, Behörden und Unternehmen des Privatsektors setzen ITS-Lösungen ein, um zu steuern, wie sich die Gesellschaft bewegt, und um Echtzeitdaten zu sammeln über:

  • Die Arten von Autos auf der Straße
  • Verkehrsaufkommen
  • Potenzielle Bereiche mit Staus
  • Wohin die Fahrzeuge fahren
  • Die Umweltauswirkungen des Reisens
  • Straßenverhältnisse
  • Unfälle und Notfälle
  • Mautnutzung und Gebühren

 

ITS-Systeme dienen auch als Grundlage für intelligente Straßen, die vernetzte Autos und autonome Fahrzeuge unterstützen werden.

 

Mit der zunehmenden Vernetzung von ITS-Systemen werden sie jedoch auch anfälliger für Cybersicherheitsbedrohungen. Ein Angriff auf ein ITS-System kann die Manipulation von digitalen Fahrbahnbeschilderungen, Ampeln, automatisierter Mauterhebung, Wetterstationen, Verkehrskameras, dynamischen Straßensperren und Navigationshilfen umfassen. Die Auswirkungen können von Staus über Unfälle bis hin zu finanziellen Verlusten reichen.

 

Je mehr intelligente Fahrzeuge auf die Straße kommen, desto größer werden die Bedrohungen für ITS-Systeme. Diese Bedrohungen können physische Angriffe umfassen, wie z. B. Brute-Force oder das Erraten von Anmeldeinformationen; Wireless-Angriffe, wie z. B. die Übernahme der Steuerung aus der Ferne; oder Netzwerkangriffe, wie z. B. das Installieren von Malware oder das Ausnutzen von Software- und Hardware-Schwachstellen.

 

Die Ausfallsicherheit der Infrastruktur – die Fähigkeit, einem Angriff standzuhalten, weiterhin wichtige Dienste bereitzustellen und eine schnelle Wiederherstellung – kann den Unterschied zwischen einer Verkehrskatastrophe und einem sicheren, reibungslosen Verkehrsfluss ausmachen.

 

Best Practices für den Umgang mit ITS-Cybersicherheitsbedrohungen

Zwar ist jede Situation einzigartig, jedoch gibt es einige Best Practices für die Cybersicherheit, die Sie zum Schutz Ihrer kritischen Verkehrsinfrastruktur anwenden können.

  • Führen Sie eine Risikobewertung durch. Auf diese Weise können Sie das Risikoniveau Ihres Netzwerks besser verstehen und den Status Ihrer Cyberabwehr bewerten. Berücksichtigen Sie bei dieser Bewertung auch die Cybersicherheitsmaßnahmen der ITS-Anbieter und -Partner, mit denen Sie zusammenarbeiten.

  • Verstehen Sie Ihre Sicherheitslücken. Eine Risikobewertung hilft Ihnen festzustellen, wo diese Lücken oder Schwachstellen bestehen, damit sie behoben werden können.

  • Investieren Sie in Schulungen und Sensibilisierung. Informieren Sie Ihre Mitarbeiter über neue Bedrohungen der Cybersicherheit und deren Auswirkungen sowie darüber, wie sie reagieren sollten, wenn sie einen möglichen Angriff erkennen.

  • Pflegen Sie Software-Updates und Patch-Management. Dies ist ein entscheidender Schritt zur Reduzierung von Schwachstellen, die ausgenutzt werden können.

  • Entwickeln Sie einen Incident-Response-Plan. Dieser Plan dient als Roadmap für den Fall einer Sicherheitsverletzung oder eines anderen Sicherheitsvorfalls, damit Sie die Auswirkungen eines Cyberangriffs minimieren und sich schnell erholen können.

  • Stellen Sie Überwachungsfunktionen bereit. Stellen Sie sicher, dass Sie bösartige Netzwerkaktivitäten überwachen, verhindern und erkennen können, um einen Angriff sofort zu erkennen und darauf reagieren zu können.

  • Entwickeln und befolgen Sie standardisierte Cybersicherheitspraktiken. Dies kann Ihnen helfen, sich auf Cyberbedrohungen vorzubereiten, darauf zu reagieren und deren Auswirkungen zu mindern. Es gibt viele Formen der Anleitung, die Sie verwenden können, um Verfahren zu erstellen.

 

Mit Ihrer Cybersicherheitsmission sind Sie nicht allein

Das ITS Cybersecurity Research Program des U.S. Department of Transportation empfiehlt diese Ressourcen als Leitfaden für Ihre Reise.

 

1. NIST-Rahmen für Cybersicherheit

Dabei handelt es sich um einen freiwilligen Leitfaden, der Unternehmen jeder Größe hilft, Cybersicherheitsbedrohungen zu verstehen, zu verwalten und zu reduzieren, um ihre Netzwerke und Daten zu schützen. Er ist nicht spezifisch für ITS ausgelegt, beschreibt jedoch fünf Elemente, die für jede Cybersicherheitsinitiative gelten:

  1. Identifizieren Sie kritische Assets und verstehen Sie ihre Risiken

  2. Schützen Sie diese kritischen Assets vor Cybersicherheitsbedrohungen durch Sicherheitsvorkehrungen wie Sicherheitskontrollen und -protokolle

  3. Erkennen Sie Cybersicherheitsvorfälle, sobald sie auftreten, durch Überwachungs- und Erkennungssysteme

  4. Reagieren Sie auf Cybersicherheitsbedrohungen, wenn sie auftreten, durch klar definierte Reaktions- und Eskalationspläne

  5. Wiederherstellung nach einem Cybersicherheitsvorfall und Wiederherstellung der Resilienz 

Das US-Verteidigungsministerium entwickelt derzeit neue Ansätze, Strategien und Beispiele für Behörden, wie Cybersicherheit in die Entscheidungsfindung einbezogen und Cybersicherheitsprobleme für das ITS-Ökosystem bewältigt werden können. Diese werden in das NIST Cybersecurity Framework aufgenommen.
  

2. ISO/IEC 270001-Normen

Diese Normen orientieren sich eng an dem oben erwähnten NIST Cybersecurity Framework und bieten Best Practices zur Steigerung der Informationssicherheit mit einer Compliance-Komponente.

 

Die Normen beschreiben, wie Best Practices für die Informationssicherheit im Rahmen dieser drei Säulen implementiert werden können: Menschen, Prozesse und Technologie.

 

3. Normen zum Schutz kritischer Infrastrukturen

CIP-Standards (Critical Infrastructure Protection) stellen sicher, dass Sie über die richtigen physischen und Cybersicherheitsmaßnahmen verfügen, um kritische Infrastrukturen vor Bedrohungen zu schützen.

 

Obwohl sie sich in erster Linie auf Versorgungsunternehmen konzentrieren, können sie Transportunternehmen auch bei drastischen Verbesserungen zum Schutz ihrer eigenen kritischen Infrastruktur unterstützen, unter anderem durch vorgeschriebene Anleitungen in Kategorien wie:

  • Kommunikation mit der Leitstelle
  • Reaktion auf Vorfälle
  • Netzwerksicherheit
  • Personal und Training
  • Physische Sicherheit von Cyber-Assets
  • Systemsicherheitskontrollen
  • Schwachstellen-Management 

 

4. Zusammenarbeit des Multi-State Information Sharing and Analysis Center (MS-ISAC)

Diese auf Mitgliedschaft basierende Zusammenarbeit konzentriert sich auf die Verbesserung der Cybersicherheitslage in staatlichen, lokalen, Stammes- und Territorialregierungen durch Prävention, Schutz, Reaktion und Wiederherstellung von Cybersicherheitsbedrohungen.

 

Schützen Sie Ihre ITS-Infrastruktur (Intelligent Traffic System) vor Bedrohungen der Cybersicherheit

Da die Cybersicherheit für Transport- und Verkehrssysteme immer wichtiger wird, werden die Ressourcen weiter ausgebaut. Zum Beispiel wird ein neues Forschungszentrum – CYBER-CARE, das Transportation Cybersecurity Center for Advanced Research and Education – durch Zuschüsse des US-Verkehrsministeriums unterstützt. Ziel des Zentrums ist es, intelligente Verkehrssysteme für alle sicherer zu machen, indem es:

  • Schutz von Fahrzeugsteuerungssystemen, die sicherheitskritische Funktionen erfüllen
  • Erkennung und Reaktion auf potenzielle Cyber-Vorfälle, an denen US-Verkehrsnetze beteiligt sind
  • Aufbau eines Rahmens, der Cyber-Resilienz beinhaltet und eine schnelle Wiederherstellung nach einem Vorfall ermöglicht
  • Verbreitung von Informationen und Ressourcen für branchenweite Best Practices

 

Sie können sich auch auf Belden als Ressource verlassen. Unsere internen ITS- und Cybersicherheitsexperten verfügen über jahrzehntelange Erfahrung im Schutz kritischer Infrastrukturen vor Bedrohungen der Cybersicherheit.

 

Die Zusammenarbeit mit uns beginnt mit einer Bewertung, um zu beurteilen, wo Sie stehen, wohin Sie wollen und was Sie tun müssen, um dorthin zu gelangen. Nachdem wir Ihren aktuellen Zustand bewertet und festgestellt haben, was funktioniert und was nicht, präsentieren wir Ihnen mögliche Lösungen zur Stärkung Ihrer ITS-Infrastruktur und zum Schutz der Öffentlichkeit.

 

 

Passende Ressourcen:

Freie Fahrt in die Zukunft: Mit intelligenten Verkehrssystemen den Straßenverkehr revolutionieren

Der Weg zu mehr Verkehrssicherheit und -effizienz beginnt mit der Digitalisierung der Fahrbahn

Die Bedeutung der Automatisierung des Massentransits für die Fahrgastzufriedenheit