Startseite » Cybersecurity »

EU-NIS2-Direktive nimmt Lebensmittelhersteller in die Pflicht

Die Bedeutung der Cybersicherheit für die Lebensmittelindustrie
NIS2-Direktive nimmt Lebensmittelhersteller in die Pflicht

NIS2-Direktive nimmt Lebensmittelhersteller in die Pflicht
Die Herstellung von Lebensmitteln fällt mittlerweile unter die NIS2-Direktive Bild: sandsun – stock.adoby.com

Cyberkriminelle nehmen immer häufiger die Lebensmittellieferkette ins Visier. Deshalb nimmt die NIS2-Direktive die Hersteller in die Pflicht. Was das für die Produzenten von Lebensmitteln bedeutet, lesen Sie hier.

 

Derzeit setzt die Lebensmittelindustrie im Einklang mit den Trends der Industrie 4.0 zunehmend auf eine intelligente Fertigung. Immer mehr ICT(Informations- und Kommunikationstechnologie)-Lösungen werden installiert. Sie sollen die Produktionslinien optimieren, Qualität und Effizienz steigern und die hohen Anforderungen der Verbraucher an die Lebensmittelsicherheit erfüllen. Im Zuge der tiefgreifenden digitalen Transformation der Lebensmittelindustrie ist jedoch die Cybersicherheit zu einem dringenden Problem geworden. Sollten Hacker die Computersysteme zur Steuerung von Ventilen, zur Überwachung von Temperaturen oder zur Anpassung von Mischungen von Lebensmittelzusatzstoffen manipulieren, könnte dies zu schwerwiegenden Problemen bei der Lebensmittelsicherheit führen. Jüngste Ereignisse und größere Sicherheitslücken haben die Anfälligkeit dieser Branche deutlich gemacht. Das zeigt, dass Cyberkriminelle zunehmend die Lebensmittellieferkette ins Visier nehmen.

Cybersicherheit der Lebensmittellieferkette bedroht

Obwohl die nationale Lebensmittellieferkette zu den kritischen Infrastruktursektoren gehört und ein wichtiger Bestandteil der NIS2-Direktive der EU ist, wird die Cybersicherheit in diesem Bereich im Vergleich zu anderen Branchen, wie der Luftfahrt oder den Stromnetzen, oft in den Hintergrund gestellt. Ein Grund für diese geringere Aufmerksamkeit für Schwachstellen und potenzielle Cyberbedrohungen ist die Tatsache, dass die industrielle Automatisierung bisher überwiegend reibungslos verlaufen ist und damit einen Präzedenzfall geschaffen hat. Jetzt aber droht Ungemach.

Modernisierung der Cybersecurity hinkt der Digitalisierung hinterher

Die Lebensmittel- und Agrarindustrie ist auf ein hohes Maß an Automatisierung angewiesen. Nur so lassen sich niedrige Preise und eine stabile Versorgung gewährleisten. Die Abhängigkeit von dieser Technologie schreitet jedoch schneller voran als die Modernisierung der Cybersicherheit. Somit haben kriminelle Organisationen begonnen, verschiedene Möglichkeiten zu nutzen, um die Lebensmittellieferkette digital anzugreifen und zu infiltrieren. Bei der Cyberabwehr muss beachtet werden, dass IT und Cybersicherheit unterschiedliche Bereiche sind, die unterschiedliche Strategien und Fähigkeiten erfordern. Auch kleine und mittlere Unternehmen (KMU) müssen sich darüber im Klaren sein, dass sie ein Hauptziel für Cyberangriffe sind und sich bei der Cybersicherheit nicht ausschließlich auf externe IT-Dienstleister verlassen sollten. Darüber hinaus führt die Verflechtung moderner und älterer Systeme häufig zu Sicherheitslücken, während Sparmaßnahmen notwendige Systemaktualisierungen und -aufrüstungen behindern können.

Der Mythos der lückenlosen ICS/OT-Netzwerke

Im Allgemeinen wird angenommen, dass Lebensmittelproduktionssysteme vom Internet isoliert und somit vor der Bedrohung durch Cyberangriffe geschützt sind. Dies hat sich jedoch als falsches Sicherheitsgefühl erwiesen, da Angreifer bestimmte zeitlich begrenzte Gelegenheiten (z. B. Fernwartung) und Fehlkonfigurationen ausnutzen, Mitarbeiter oder Auftragnehmer dazu verleiten, gefälschte Software-Updates und Patches zu installieren, oder bösartige Software über USB-Laufwerke in das industrielle Netzwerk einschleusen können. Wie der REvil-Ransomware-Angriff gezeigt hat, brauchen Angreifer nicht unbedingt direkten Zugang zu diesen Produktionssystemen, um die Produktion anzuhalten. Sie können sich zunächst Zugang zu Unternehmensnetzwerken verschaffen oder Systeme von Serviceanbietern ausnutzen und dann auf OT/ICS-Netzwerke übergreifen, um dieses Ziel zu erreichen.

Anfälligkeit von Altsystemen

Lebensmittelverarbeitungssysteme stützen sich häufig auf ältere Softwareplattformen, von denen einige über 20 Jahre alt sind und veraltete Codes enthalten, die nicht aktualisiert oder gepatcht werden können. Diese Situation erhöht die Anfälligkeit der Lebensmittelindustrie, da sie Angreifern mehr Möglichkeiten bietet, diese Schwachstellen auszunutzen. Es ist von entscheidender Bedeutung, dass die Akteure der Lebensmittellieferkette diese Herausforderungen anerkennen und angehen, um ein sichereres Umfeld für die Infrastruktur der Lebensmittelindustrie zu schaffen und damit die Sicherheit und Stabilität der Lieferkette zu gewährleisten.

NIS2-Direktive  regelt die Umsetzung der Cybersicherheit

Bisher waren die Regularien der NIS-Direktive auf sieben Sektoren beschränkt: Energie, Verkehr, Banken, Finanzmarktinfrastrukturen, Gesundheit, Trinkwasserversorgung und digitale Infrastrukturen. Angesichts der sich verändernden Bedrohungsszenarien hat die NIS2-Richtlinie der EU ihren Anwendungsbereich erweitert, um (i) die Lebensmittelproduktion, (ii) die Lebensmittelverarbeitung und (iii) die mit dem Lebensmittelvertrieb verbundenen Dienstleistungen als wichtige Bereiche anzuerkennen und damit die Lebensmittelindustrie formell als regulierten Sektor aufzunehmen. Im Rahmen der NIS2-Anforderungen werden Lebensmittelunternehmen und andere regulierte Dienstleistungsanbieter die folgenden Sicherheitsmaßnahmen anwenden müssen:

Registrierung

Unternehmen der Lebensmittelbranche müssen sich innerhalb einer bestimmten Frist bei den nationalen Regulierungsbehörden anmelden und registrieren lassen, nachdem sie die festgelegten Standards erfüllt haben. Im Allgemeinen lassen die EU-Mitgliedstaaten Selbstregistrierungsmechanismen zu, bei denen die Unternehmen Angaben wie Name, Branche, Adresse und aktuelle Kontaktinformationen (einschließlich E-Mail, IP-Bereich, Telefonnummer usw.) machen müssen.

Maßnahmen zum Cybersecurity-Risikomanagement

Artikel 21 der NIS2-Bestimmungen verlangt von Lebensmittelunternehmen, dass sie Cybersicherheitsrisiken in Bezug auf Netzwerke und Informationssysteme, die zur Erbringung von Dienstleistungen oder zur Aufrechterhaltung des Betriebs verwendet werden, mithilfe geeigneter und verhältnismäßiger technischer, betrieblicher und organisatorischer Maßnahmen verwalten. Die Unternehmen müssen auch die Implementierungskosten und die entsprechenden europäischen und internationalen Cybersicherheitsstandards berücksichtigen und dabei idealerweise den Grundsatz der Verhältnismäßigkeit einhalten, um unangemessene wirtschaftliche Belastungen zu vermeiden.

Störungsmeldung

Die EU hatte bereits in Artikel 23 der NIS1-Richtlinien eine Meldepflicht für sicherheitsrelevante Vorfälle festgelegt und in Artikel 24 Absatz 1 bekräftigt. Das bedeutet, dass Betreiber kritischer Dienste (OES – Operators of Essential Services) alle wesentlichen Vorfälle, die die Verfügbarkeit, Vertraulichkeit, Integrität oder Authentizität des Netzes und der Informationssysteme, auf denen diese Services beruhen, beeinträchtigen, unverzüglich melden sollten. Durch die Übernahme der Bestimmungen der NIS1-Regularien sind Lebensmittelunternehmen nun verpflichtet, alle Vorfälle, die sich erheblich auf ihre Dienstleistungen auswirken, unverzüglich zu melden.

Sichere Lebensmittellieferketten

Wie in der NIS2-Richtlinie festgelegt, muss die Lebensmittelindustrie möglicherweise größere Anstrengungen im Bereich der Cybersicherheit unternehmen. Denn die Unternehmen in diesem Sektor können Maßnahmen ergreifen, um sich vor Bedrohungen zu schützen. So können an der Lebensmittellieferkette beteiligte Unternehmen ihre Cybersicherheitsmaßnahmen verstärken und die NIS2-Konformität durch die folgenden ganzheitlichen Ansätze optimieren:

Sicherheit der Lieferkette

Eine der größten Bedrohungen in OT(Operational Technology)-Umgebungen geht von externen Lieferanten, Auftragnehmern und Produktionsanlagen aus. Daher ist es von entscheidender Bedeutung, diese regelmäßig zu überprüfen, bevor neue und externe Geräte in die Produktionslinie integriert werden- und dies gilt sogar außerhalb der Produktionslinie. Dank der Unterstützung von Compliance-Prüfungen auf jedem Produktionsgerät vor dessen Bereitstellung, einschließlich der Erkennung installierter Softwareanwendungen auf den Anlagen, des Vorhandenseins von Malware und der Identifizierung offener Internet-Ports im Netzwerk, können Unternehmen Angriffe auf die Lieferkette verhindern, bevor sie beginnen.

Endgeräte-Erkennung und Abwehrmaßnahmen

Ein speziell auf OT/ICS(Industrial Control System)-Umgebungen zugeschnittener Endgeräteschutz ist entscheidend für die Erkennung bösartiger Cyberaktivitäten und die Sicherstellung der Netzwerkintegrität, um den ununterbrochenen Betrieb von OT/ICS-Geräten und physischen Systemen zu gewährleisten.

Netzwerk-Segmentierung

Durch die Trennung von Produktions- und Geschäftsnetzwerken und die Aufteilung des Produktionsnetzwerks in kleinere Teile können Cybersecurity-Manager die Sicherheit erhöhen und kritische Produktionsvorgänge schützen. Logischerweise ermöglicht diese Unterteilung eine teilweise Isolierung der kritischen Infrastruktur des Unternehmens. Zum Beispiel wenn in einem anderen Teil des Netzwerks verdächtige Aktivitäten festgestellt werden. Wie bereits erwähnt, kann auch eine segmentierte Infrastruktur von Malware betroffen sein, die in einen Teil des Netzwerks eingeschleust wird, z. B. bei einem Software-Update. Durch die Segmentierung kann jedoch verhindert werden, dass sich die Malware im gesamten Unternehmen ausbreitet. Die Netzwerkschutzlösungen von TXOne unterstützen die Netzwerksegmentierung und -abtrennung, indem sie das Netzwerk in verschiedene Kontrollzonen unterteilen.

Netzwerk-Überwachung

Klare Sichtbarkeit bzw. Transparenz ist entscheidend für eine starke ICS-Sicherheit. Eine zentralisierte Netzwerküberwachungs- und -steuerungslösung ermöglicht ein Management der Verteidigungslinien und einen klaren Überblick über alle installierten ICS-Anlagen, einschließlich ihrer Konnektivität und ihres Sicherheitsstatus, mit Echtzeitwarnungen und Störungsmeldungen.

Sicherer Fernzugriff

Viele Cyberangriffe erfolgen möglicherweise über Fernzugriff. Daher wird Unternehmen empfohlen, alle nicht genutzten RDP-Ports (Remote Desktop Protocol) zu deaktivieren. Das verringert Sicherheitslücken. Fernzugriffs- und RDP-Protokolle sind ständig zu überwachen, um verdächtige Aktivitäten sofort zu erkennen und darauf zu reagieren. Darüber hinaus sollten Unternehmen nur sichere Netzwerkverbindungen nutzen und zum Beispiel die Installation und Nutzung von Virtual Private Networks (VPNs) in Betracht ziehen, um einen sicheren Fernzugriff zu gewährleisten. So kann etwa die EdgeFire-Lösung von TXOne sichere Site-to-Site-VPNs mit Fernzugriffsfunktionen einrichten und so OT-Netzwerke vor unbefugtem Zugriff oder Abhören schützen.

Schwachstellen-Management

Wenn Sicherheitslücken in Computersystemen und Software festgestellt werden, bieten die Anbieter regelmäßig Patches und Updates an. Es ist wichtig, Updates/Patches für Betriebssysteme, Software und Firmware sofort nach ihrer Veröffentlichung zu installieren. Wenn das Unternehmen die Systeme aus Gründen der Produktionsverfügbarkeit nicht sofort aktualisieren kann, empfiehlt es sich, stattdessen virtuelle Patches zu implementieren.

Berechtigungsmanagement und Passwortstrategie

Lebensmittelunternehmen sollten in allen möglichen Bereichen eine Multifaktor-Authentifizierung (MFA) einsetzen. Ergänzt um  robuste Passwortstrategien erhöht dies die  Kontosicherheit. Darüber hinaus ist es von entscheidender Bedeutung, administrative Privilegien sorgfältig zuzuweisen und zu kontrollieren. So sollten beispielsweise nur Benutzer mit administrativen Rechten neue Software installieren dürfen. Bei den Zugriffsrichtlinien ist das Prinzip der geringsten Privilegien anzuwenden, um die Risiken interner und externer Bedrohungen zu verringern.

NI2-Direktive soll Geschäftskontinuität sicherstellen

In der Lebensmittelbranche haben sich Ransomware-Angriffe zu einem ernsten Problem entwickelt. Sie werden von Cyberkriminellen vorangetrieben, die  bösartige Software einsetzen, um Unternehmen am Zugriff auf ihre wichtigen Datenressourcen zu hindern. Diese Angreifer untergraben die Betriebskapazität von Lebensmittelherstellern, indem sie ihren Zugang zu den wichtigsten Geschäftssystemen einschränken. Das erhöht die Wahrscheinlichkeit, Lösegeldzahlungen zu erhalten. Um solche Angriffe abzuwehren, müssen Unternehmen verstärkte Strategien zum Schutz und zur Wiederherstellung von Daten anwenden. Ein Eckpfeiler dieser Strategie ist die Einrichtung einer Backup-Lösung. Bei dieser werden regelmäßig aktuelle Datenkopien erstellt und isoliert, damit sie nicht zur Zielscheibe von Angreifern werden. Diese Backups sollten von den Originaldateien strikt isoliert sein, damit ein Ransomware-Angriff sie nicht beschädigt. Darüber hinaus sollte während der Datensicherungs- und -übertragungsprozesse ein sicherer Mechanismus vorhanden sein, um eine durchgehende Datenintegrität zu gewährleisten.

Fazit

Die Lebensmittelbranche ist ein zentrales Segment der Wirtschaft. Sie ist zunehmend auf digitale Systeme angewiesen, ähnlich wie das Gesundheitswesen, der Energiesektor, das Transportwesen und die Finanzdienstleistungen. Daher wird der Schutz vor erheblichen Cyberbedrohungen immer wichtiger. Mit der NIS2-Direktive soll sichergestellt werden, dass kritische Branchen moderne Cybersicherheitsmaßnahmen einsetzen, um die globale Lebensmittellieferkette zu schützen. Darüber hinaus ist es unerlässlich, bei der Entwicklung neuer automatisierter Systeme die Netzwerksicherheit in den Vordergrund zu rücken. TXOne Networks ist bereit, die Lebensmittelindustrie bei der Bekämpfung von Cyberbedrohungen zu unterstützen und die Einhaltung der NIS2-Richtlinie zu vereinfachen.

Autor: Dr. Terence Liu, CEO, TXOne Networks

Unsere Webinar-Empfehlung
Newsletter

Jetzt unseren Newsletter abonnieren

cav-Produktreport

Für Sie zusammengestellt

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Hier finden Sie aktuelle Whitepaper

Top-Thema: Instandhaltung 4.0

Lösungen für Chemie, Pharma und Food

Pharma-Lexikon

Online Lexikon für Pharma-Technologie

phpro-Expertenmeinung

Pharma-Experten geben Auskunft

Prozesstechnik-Kalender

Alle Termine auf einen Blick


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de