Home icon Kalmar Startseite / News & Einblicke / Artikel / Cybersicherheit in Häfen und Terminals: Ein Produkt, das man nicht kaufen kann
Share: KALMAR.HE38.00
Cybersicherheit in Häfen und Terminals: Ein Produkt, das man nicht kaufen kann

Cybersicherheit in Häfen und Terminals: Ein Produkt, das man nicht kaufen kann

In dieser Artikelserie untersuchen wir verschiedene Perspektiven zur Cybersicherheit in Häfen und Terminals. Wie können Terminals die Sicherheit ihrer Systeme und Prozesse gewährleisten, und was sind einige der häufigsten Bedrohungen und Angriffsvektoren, denen sie ausgesetzt sind? Welche Rollen und Verantwortlichkeiten haben Terminalbetreiber und Systemanbieter? Welche Vorteile bietet eine Cybersicherheitszertifizierung, und welche neuen Anforderungen werden die Vorschriften in den nächsten Jahren mit sich bringen? Freuen Sie sich auf eine Expertendiskussion zu diesen und vielen weiteren Themen.

In einer zunehmend komplexen Branche, in der Digitalisierung und Automatisierung fest in den Kern der Betriebs- und Geschäftsprozesse integriert sind, ist Cybersicherheit wichtiger denn je geworden. Häfen und Terminals sind nicht nur wichtige Glieder in eng vernetzten globalen Logistikketten, sondern auch kritische Infrastrukturen, die eine Vielzahl potenzieller Bedrohungen anziehen, von Ransomware-Angriffen über organisierte Kriminalität bis hin zu hybriden Angriffen durch Nationalstaaten.

„Man kann mit Sicherheit sagen, dass die Kunden von Kalmar für viele verschiedene Arten von böswilligen Akteuren von großem Interesse sind“, erklärt Jouni Auer, Chief Information Security Officer bei Kalmar. Häfen und Terminals sind in ihrem Betrieb fast immer zeitkritisch, sodass die potenziellen Verluste durch Störungen erheblich sind. Infolgedessen sind auch die Arten von Bedrohungen, denen Unternehmen in diesem Bereich ausgesetzt sind, ungewöhnlich vielfältig.

Man kann mit Sicherheit sagen, dass die Unternehmen, die zu den Kunden von Kalmar zählen, für viele verschiedene Arten von böswilligen Akteuren von großem Interesse sind.

Bewegliches Ziel

Ein grundlegendes Merkmal der Cybersicherheit ist, dass sich neue Bedrohungen ständig weiterentwickeln, entweder durch die Einführung neuer Lösungen und Technologien oder durch Schwachstellen, die in bestehenden Systemen entdeckt werden. „Eine gängige Maxime unter Cybersicherheitsexperten lautet: ‚Was intelligent ist, ist auch anfällig‘“, erklärt Auer. „Alle Systeme mit intelligenten Funktionen oder Konnektivität weisen zwangsläufig ein gewisses Potenzial für Schwachstellen auf, und selbst wenn sie heute sicher sind, kann sich die Situation in einem Jahr schon ganz anders darstellen. Das bedeutet, dass alle intelligenten Systeme per Definition gepflegt und bei Bedarf aktualisiert werden müssen.“

Eine gängige Maxime unter Cybersicherheitsexperten lautet: „Was intelligent ist, ist auch anfällig.“

Unbeabsichtigte Hintertüren

Viele mit dem Internet verbundene Verbrauchergeräte wie Webcams und Router sind für ihre unzureichenden Sicherheitskontrollen bekannt. Zu den Schwachstellen gehören offene Bedienfelder und fest programmierte Administratorpasswörter, die Angreifern einen einfachen Zugriff ermöglichen. Dieselben Schwachstellen werden noch kritischer, wenn solche Geräte versehentlich oder absichtlich in industrielle Netzwerke eingebunden werden.

„Ein Grundprinzip des Cybersicherheitsdesigns besteht darin, dass Sicherheitskontrollen Menschen davon abhalten müssen, unbeabsichtigt oder absichtlich etwas zu tun, was sie nicht tun sollten“, erklärt Henri Kettunen, Cybersecurity Lead bei Kalmar. „Wenn Sie ein mit dem Internet verbundenes und unsicheres Gerät in Ihrem Netzwerk haben, können Sie sicher sein, dass früher oder später jemand es entdecken und ausnutzen wird. Nicht gepatchte und manchmal sogar nicht autorisierte Geräte können Netzwerke gefährden, die vollständig gesichert sein sollten.“

Ein Grundprinzip der Cybersicherheit ist, dass Sicherheitskontrollen Menschen davon abhalten müssen, etwas zu tun, was sie nicht tun sollten, sei es versehentlich oder absichtlich.

Das Ganze und die Details

Die Komplexität des Cybersicherheitsmanagements wird durch die Tatsache verstärkt, dass einzelne Maschinen und Geräte zahlreiche Komponenten und Subsysteme enthalten, die jeweils separate Schwachstellen in ihrer Software oder Firmware aufweisen können.

„Selbst wenn unsere eigene Software zu 100 % sicher ist, kann es dennoch ein Problem mit einer Hardware-Komponente eines Drittanbieters geben, die aktualisiert werden muss“, bemerkt Timo Alho, Director, Product Management & Business Development, Kalmar. „Hersteller müssen bereit sein, die Sicherheit ihrer Produkte über die gesamte erwartete Lebensdauer hinweg zu gewährleisten und aufrechtzuerhalten und gleichzeitig ihre Kunden über neu entdeckte Schwachstellen, die ihre Systeme beeinträchtigen könnten, auf dem Laufenden zu halten. Das ist keine leichte Aufgabe, aber es ist die Verantwortung, die wir als Systemanbieter übernehmen müssen, um die Sicherheit unserer Kunden jetzt und in Zukunft zu gewährleisten.“

Alho weist darauf hin, dass der Bereich Cybersicherheit einen inhärenten Widerspruch enthält. „Einerseits ist Sicherheit nicht etwas, das man einfach als Produkt oder Dienstleistung kaufen kann und damit fertig ist. Gleichzeitig ist es jedoch von entscheidender Bedeutung, dass alle Ihre Systeme über eine Art von Serviceangebot für Sicherheitsupdates und Patches verfügen. Wenn Ihnen jemand eine Lösung verkaufen möchte, die keine Service- oder Sicherheitsupdate-Komponente enthält, sollten definitiv die Alarmglocken läuten.“

Einerseits ist Sicherheit nicht etwas, das man einfach als Produkt oder Dienstleistung kaufen und damit abhaken kann.

In Teil 2 der Serie untersuchen wir die Vorteile von Cybersicherheitsstandards und -zertifizierungen. Warum sind Standards wichtig und wie können sie nicht nur zur Sicherheit von Systemen und Prozessen beitragen, sondern auch die Kommunikation zwischen Anbietern und Kunden optimieren?

Related articles

All articles

Further reading

Subscribe and receive updates in your email

Unsere Veröffentlichungen abonnieren