Security Automation: Wie Industrie 4.0 sicherer wird

Industrie 4.0 schafft neue Möglichkeiten. Und Angriffsvektoren. Wir sagen Ihnen, wie Sie Ihre IT besser absichern. [...]

Das Internet of Things (IoT) verbindet heute Milliarden von Endgeräten – darunter betriebstechnische Ausrüstung, Maschinen und Fahrzeuge. Für die Industrie bieten die wachsenden Netzwerke viele Vorteile – Stichwort Industrie 4.0. Dieser Begriff steht für die intelligente Vernetzung von Produktentwicklung, Produktion, Logistik und Kunden. In einer Smart Factory sparen Unternehmen zum Beispiel Kosten für die Wartung ihrer Anlagen, wenn sie diese aus der Ferne überwachen oder reparieren können. Sensoren übermitteln dabei Daten über Leistung, Temperatur, Umdrehungen und Auslastung an eine Cloud-Plattform. Bei Unter- oder Überschreitung eines Schwellwerts wird die Zentrale automatisch alarmiert, der Service kann frühzeitig intervenieren.
Wirtschaftliche Kennzahlen verdeutlichen das Ausmaß des Wandels am besten: Besonders interessant ist dabei die Betrachtung der Kapitalrendite (Return on Capital Employed – ROCE) in der verarbeitenden Industrie. Die Unternehmensberatung Roland Berger hat dazu im vergangenen Jahr Berechnungen angestellt. Am Beispiel eines Automobilzulieferers zeigten die Experten, dass durch die digitale Transformation der Produktion der ROCE bis 2035 um 25 Prozentpunkte auf 40 Prozent verbessert werden könnte. Die im gleichen Zeitraum damit verbundenen, zusätzlichen Gewinne sollen sich allein für die westeuropäische Industrie auf 420 Milliarden Euro belaufen.
Diese Zahlen machen die Chancen von Industrie 4.0 greifbar. Wer diese nutzen und von ihnen profitieren möchte, muss aber auch mit den Risiken umgehen lernen. Kriminelle Hacker haben die digitalen Werkshallen längst für sich entdeckt, ihre Strategien reichen von Wirtschaftsspionage über Sabotage und Datendiebstahl bis hin zu Erpressung. Für Unternehmen gilt die Grundregel: Zunehmend komplexere IT-Systeme fordern dementsprechend ausgefeilte Sicherheitsstrategien. Die IT-Organisation ist zwar bereits seit langem mit Sicherheitsanforderungen in verteilten Systemen vertraut – die Bedrohungslage verändert sich jedoch durch die zunehmende Vernetzung kritischer Infrastrukturen von Grund auf. Zugleich gilt es, neue Vorgaben zu Daten- und Rechtssicherheit zu berücksichtigen, die die Politik in regelmäßigen Abständen hervorbringt.
Vernetzte Produktion: Maschinen schützen Maschinen
Automatisierung ist ein wesentlicher Bestandteil von Industrie 4.0. Gerade in der Produktion versuchen Unternehmen, Menschen so weit wie möglich durch Roboter und Maschinen zu entlasten. Wieso nicht auch in der IT-Sicherheit? Gleich mehrere Gründe sprechen dafür: Erstens verkürzen automatisierte Lösungen die Reaktionszeit auf Angriffe und Verstöße gegen Sicherheitsrichtlinien. Sie schlagen sofort Alarm, wenn eines der unzähligen Einfallstore durchbrochen wurde. Zweitens können sie mit der neuen Komplexität der IT besser umgehen, da die wachsende Zahl der eingesetzten Anwendungen und Geräte im Netzwerk die Aufgaben der Sicherheitsverantwortlichen immer komplizierter gestalten. Ohne automatische Analysen und selbstlernende Systeme sind sie deshalb zunehmend überfordert.
Was sind die Voraussetzungen für mehr Automatisierung in der IT-Sicherheit? Wichtig ist hier ein vernetzter Sicherheitsansatz, das heißt: Verschiedene Security-Produkte arbeiten übersichtlich und zentral verwaltet zusammen. Im Regelfall haben Unternehmen Sicherheitslösungen unterschiedlichster Anbieter im Einsatz. Das Intrusion-Prevention-System von Anbieter X sorgt für Perimeter-Sicherheit, das Produkt von Anbieter Y scannt Server auf Schwachstellen. Anbieter Z überwacht das Netzwerk. Ohne eine gemeinsame Plattform bleibt ihr Wissen über IT-Risiken, Angriffsvektoren und mögliche Gegenmaßnahmen auf das eigene Anwendungsfeld beschränkt. Erkenntnisse und Maßnahmen der einzelnen Lösungen müssen daher manuell miteinander verknüpft oder aufwändig aufeinander abgestimmt werden.
Eine offene Plattform kann hier Abhilfe schaffen. Auf ihr stellen alle Anbieter ihre Erkenntnisse zur Verfügung. Im Gegenzug erhalten sie Zugriff auf das Wissen der anderen. Der verlustfreie Datenaustausch macht es möglich, mit vielseitigen Analysen auch ausgefeilte Angriffe zuverlässig zu erkennen und mit mehrstufigen Verfahren besser abwehren zu können. Die Weitergabe von Informationen und die Kooperation zwischen einzelnen Tools erfolgt automatisiert, damit möglichst wenig Zeit verloren geht. Grundlage hierfür sind industrieweite Standards für die Weitergabe von Daten, etwa die Open-Source-Standards STIX und TAXII.
Gemeinsame technische Standards sind ein wichtiger Schritt. Noch bedeutender, weil effektiver, ist die Kooperation von Unternehmen, um gemeinsame Sicherheitslösungen zu entwerfen. Die Zahl der Zusammenschlüsse von Sicherheitsanbietern nimmt zu. Denn nur durch Zusammenarbeit kann die Sicherheitsindustrie den zahlreichen und immer elaborierteren, digitalen Bedrohungen entgegentreten.
IT Security ist Chefsache – besonders bei Industrie 4.0
Die Abwehr von Hackerangriffen ist im digitalen Zeitalter eine Aufgabe, die nicht in der IT-Abteilung alleine gelöst werden kann, sondern auf die Vorstandsagenda gehört. Um die Sicherheit ihrer Daten und Anlagen zu erhöhen, müssen Unternehmen richtungsweisende Entscheidungen treffen, personelle sowie finanzielle Ressourcen bündeln und gegebenenfalls umschichten. Damit dieser Prozess erfolgreich gestaltet werden kann, muss er von Leuten an der Spitze der internen Hierarchie federführend vorangetrieben werden.
Sinnvoll ist dieses Vorgehen auch mit Blick auf die neue Risikolage. Lücken in der IT-Sicherheit können für digitale Unternehmen schwerwiegende Folgen haben. Vernetzte Systeme sind auch über das Netz angreifbar – deshalb sind mit jedem Digitalisierungsschritt nicht nur Wertschöpfungspotenziale verbunden, sondern auch Risiken. Die Risiken bleiben zwar kalkulier- und handhabbar, dürfen aber keinesfalls vernachlässigt werden.
Denn wenn Kriminelle Hacker die Kontrolle über kritische Infrastrukturen oder Daten erlangen, können sie den gesamten Betriebsablauf zum Zusammenbruch bringen. Ein solcher Super-GAU kann nicht nur IT-Verantwortliche um ihren Job bringen, sondern den gesamten Geschäftserfolg gefährden. Automatisierung und Zusammenarbeit können die Speerspitze der Sicherheit 4.0 werden und die Gefahren der Cyberkriminalität eindämmen. 
* Hans-Peter Bauer ist Vice President Central Europe bei McAfee.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*