Mein persönliches PDF

Links teilen PDF anfordern
Hier sehen Sie die Seiten, die Sie bisher besucht haben. Fordern Sie ein PDF dieser Seiten an, oder teilen Sie die besuchten Seiten. Mit einem Klick auf eine Seite können Sie diese aus der Auswahl entfernen.

Bereit für den Schritt zu Industrie 4.0

Industrial Security - Experteninterview

    Bereit für den Schritt zu Industrie 4.0

26/06/2015

„Schutzmechanismen für Menschen, Technik und Prozesse bündeln“

Vor welche Herausforderungen stellt Industrie 4.0 die Cyber Security?

Sebastian Schmerl: Die zunehmende digitale Vernetzung der Produktion bringt bisherige Sicherheitskonzepte an ihre Grenzen. Denn durch die Integration bislang abgeschotteter Anlagensteuerungen in das Internet der Dinge unterliegt die Produktion auf einen Schlag denselben Gefahren wie Datennetze, Rechenzentren und die gesamte Office-IT.

Industrial Security wird damit zu einem wettbewerbsentscheidenden Erfolgsfaktor im digitalen Industriezeitalter – ein Aspekt, der vor dem Hintergrund der volkswirtschaftlichen Bedeutung der Branche gar nicht hoch genug eingeschätzt werden kann. Immerhin erwirtschaftet das produzierende Gewerbe fast ein Viertel des deutschen Bruttoinlandsprodukts.


Das Kernproblem ist: Das Bewusstsein für Industrial Security ist bei weitem noch nicht so stark ausgeprägt wie in klassischen IT-Bereichen.

Was sind die größten Sicherheitslücken?

Sebastian Schmerl: Das Kernproblem ist: Das Bewusstsein für Industrial Security ist bei weitem noch nicht so stark ausgeprägt wie in klassischen IT-Bereichen. Die Fertigungsindustrie behandelt IT-Security trotz ihrer hohen Attraktivität für Cyberkriminelle noch zu oft als Technologiefolger – führt also neue Technik ein, ohne sie im selben Zuge vor Hackerangriffen abzusichern.

Dadurch treffen eine Vielzahl von Faktoren aufeinander, durch die die gesamte Produktion extrem anfällig für Cyberattacken wird: Auf den meisten Steuerungssystemen laufen beispielsweise alte Firmware und Betriebssysteme, die oft nicht mehr durch Sicherheitsupdates geschützt werden können. Remote-Maintenance-Systeme sind vielfach nicht ausreichend durch Authentifizierungsmechanismen abgesichert. Mitarbeiter oder Dienstleister führen lokale oder Fernwartungen mit unsicheren oder ungeschützten Systemen durch. Hinzu kommen meist flache, unsegmentierte Netzwerke, in denen sich Schadsoftware oder Angreifer mit rasantem Tempo im gesamten Produktionsnetz ausbreiten können.


Welche Gefahren schätzen Sie derzeit als die größten ein?

Sebastian Schmerl: Besonders gefährlich ist Ransomware – insbesondere, wenn Unternehmen nicht über geeignete Backup-, Wiederherstellungs- und Disaster-Recovery-Prozesse verfügen. Dann dauert es oft Tage, bis Schadsoftware bereinigt ist, Backups aufgespielt sind und die blockierte Anlage wieder produziert.

Ebenfalls hochgefährlich sind Angreifer, die es auf die Verringerung der Produktqualität abgesehen haben. Und daran haben, um beim Beispiel der deutschen Automobilproduktion zu bleiben, zahlreiche Wettbewerber rund um den Globus ein handfestes wirtschaftliches Interesse.

Mit gezielten Angriffen lassen sich Schweißroboter etwa manipulieren, sodass sie einzelne Schweißpunkte in unregelmäßiger Folge auslassen – was von der Qualitätskontrolle nicht oder erst sehr spät erkannt wird. Solche Angriffe können kaum zurückverfolgt werden und treffen Unternehmen am schlimmsten.

Ebenso heimtückisch sind Anlagenmanipulationen, die zu erhöhtem Materialverschleiß führen – etwa durch das harte Anlaufen von Förderbändern. Weithin unterschätzt werden zudem Gefahren „von innen“ – Mitarbeiter, die entweder fahrlässig oder absichtlich Schadsoftware einschleusen oder wettbewerbsrelevantes Know-how verkaufen.


Unternehmen benötigen benötigen umfassende Cyber-Defence-Architekturen, um der zunehmend professionell organisierten Cybercrime-Szene entgegentreten zu können. Neben präventiven Lösungen sollten sie vor allem auf Monitoring und Detektion setzen.

Was sind die dringendsten Maßnahmen, die Produktionsunternehmen ergreifen sollten?

Sebastian Schmerl: Mit rein präventiven Lösungen wie Firewalls und Malware-Scannern sind Unternehmen gegen diese Risiken machtlos. Um der zunehmend professionell organisierten Cybercrime-Szene entgegentreten zu können, benötigen sie umfassende Cyber-Defence-Architekturen, die neben wichtigen präventiven Lösungen vor allem aber auch auf Monitoring und Detektion setzen.

Unser Krisen-Interventionsteam wurde vor kurzem zu einem Notfall in einem Pharmaunternehmen gerufen. Hier hatte ein alter Virus, eingeschleust durch einen USB-Stick oder einen Fernwartungszugang, das gesamte Produktionsnetz befallen. Dadurch, dass hier zahlreiche alte, ungepatchte Betriebssysteme eingesetzt wurden, waren innerhalb weniger Minuten alle Rechner im Produktionsumfeld infiziert. Die Produktion stand komplett still – was sich bei der Vollauslastung des Unternehmens sofort umsatzmindernd auswirkt. 

Trotz solcher Fälle herrscht in vielen Fertigungsunternehmen ein „Bastionsdenken“ vor, das sich darauf zurückzieht, dass die Produktionsnetze sowohl nach außen als auch von innen vermeintlich hermetisch abgeriegelt sind. Diese oftmals falsche Annahme ist in heutigen Produktionsumgebungen schon nicht zeitgemäß und in Zeiten von Industrie 4.0 als Schutzparagdima erst recht nicht aufrechtzuhalten. 

Die neue Devise muss lauten lautet: „Assume breach“. Geh davon aus, dass du den Angreifer in deinem Netz hast, und versuche, ihn so schnell wie möglich aufzuspüren und seinen Angriff nachzuverfolgen. Dafür sind Detektions- und Monitoringlösungen unerlässlich.


Wie sieht ein wirksames Cyber-Defence-Konzept für die Produktion aus?

Sebastian Schmerl: Der Schlüssel liegt darin, die drei Komponenten Mensch, Technik und Prozesse ganzheitlich zu betrachten und die Schutzmechanismen für alle drei Welten zu bündeln. In der klassischen IT setzt man hierfür Security Operation Center ein, in denen alle Logdaten zusammenlaufen, analysiert und korreliert werden, um Anomalien und Angreifer quasi in Echtzeit zu erkennen. 

Dieses Konzept wird auch in der Produktion erforderlich. Neben sicherheitsrelevanten Logdaten aus der Produktion werden langfristig auch Produktionsdaten, physischer Zugang, Temperaturen, Drücke etc. analysiert, um festzustellen, ob es Abweichungen von den Normwerten gibt. Daraufhin kann unverzüglich festgestellt werden, ob die Ursache für eine Anomalie ein Gerätedefekt, eine Fehlbedienung, eine legitime Konfigurationsänderung oder ein Angreifer ist. 

Dadurch werden nicht nur Cyberattacken, sondern auch andere Fehlerquellen aufgedeckt – Analysen, die Fertigungsunternehmen dazu nutzen können, um die Qualität und Stabilität ihrer Produktion zu optimieren.

ENTDECKEN SIE COMPUTACENTER

Industrial Security

Industrial Security

Neu ist das nicht.

Lesen Sie mehr
Citrix Workplace Suite

Citrix Workplace Suite

Privat nutzen wir die unterschiedlichsten IT-Geräte, Smartphones und...

Lesen Sie mehr
Identity Management Light

Identity Management Light

Benutzerverwaltung: Wie bekommt man „historisch“ gewachsene Strukturen...

Lesen Sie mehr
Kontaktieren Sie uns