Industrie 4.0: Wenn der Fortschritt zum Wagnis wird

Die voranschreitende Digitalisierung der Industrie begünstigt immer mehr Risikofelder. Was müssen Unternehmen tun, um ein höheres Sicherheitsniveau zu erreichen? [...]

Wenn OT und IT verschmelzen, darf IT-Security nicht außen vor bleiben (c) pixabay.com

Im Zuge der Digitalisierung des industriellen Sektors implementieren Wirtschaftsunternehmen Cloud Computing und vernetzen über (I)IoT-Infrastrukturen ihre Maschinen und Fertigungsanlagen. Die Folge: OT und IT verschmelzen immer mehr, was Unternehmen einige Vorteile verschafft.

Diese bestehen nicht nur in effizienteren Geschäfts- und Produktionsprozessen, sondern begünstigen unter anderem eine höhere Mitarbeiterproduktivität sowie eine kürzere Time-to-Market, was wiederum das allgemeine Produktionsniveau anhebt. Eine umfassende Vernetzung sämtlicher Systeme ermöglicht darüber hinaus ein ebenso umfassendes und zentrales Echtzeit-Monitoring. Doch mit diesen Vorteilen halten gleichzeitig auch Risiken Einzug in die Produktionsumgebung.

Industrie im Visier von Cyberkriminellen

Laut der Bitkom-Studie über den Wirtschaftsschutz in der digitalen Welt stieg der Anteil der von Sabotage, Spionage und betroffenen Wirtschaftsunternehmen innerhalb von zwei Jahren von 53 auf 75 Prozent. Sowohl die hohe Dichte an vernetzten Anlagen, als auch ihr komplexes Netzwerk von Zulieferern, Partnern und Kunden machen Unternehmen des industriellen Sektors dabei zu einem vielversprechenden Ziel für Cyberkriminelle und Saboteure.

Auch die Tatsache, dass Maschinen die Daten mittlerweile in die Cloud übertragen, vergrößert die Angriffsfläche. Ein Beispiel für ein erhöhtes Sicherheitsrisiko ist die Just-in-time-Produktion, auf die viele Unternehmen zur Reduzierung von Lagerflächen umgestellt haben. Diese Produktionsweise hat zur Folge, dass die OT-Umgebungen mit den Produktionsdatenbanken verknüpft werden müssen, um feststellen zu können, welche Teile wann und wo gebraucht werden.

Grundsätzlich unterscheiden sich Cyberangriffe auf heterogene Produktionsumgebungen und die OT nicht sonderlich von jenen, die auf andere IT-Systeme verübt werden. Gelingt es Saboteuren, Ransomware in das Unternehmensnetzwerk zu schleusen, verschlüsseln sie wichtige und verlangen für die Freigabe immense Lösegeldbeträge. Durch Malware können sie nicht nur persönliche Daten oder geistiges Eigentum abgreifen, sondern auch kritische Prozesse manipulieren und dauerhaft lahmlegen.

Neben Erpressung sorgen laut dem BSI vor allem Produktionsausfälle, Beschädigung von Anlagen und Patentdiebstahl für massive finanzielle Schäden. In diese Liste reihen sich seit dem Inkrafttreten der DSGVO Bußgelder aufgrund von datenschutzrechtlichen Verstößen. Neben dem möglichen Verlust von Daten sowie den finanziellen Einbußen sind auch Reputationseinbrüche eine nicht zu unterschätzende Folge von erfolgreichen Cyberattacken.

Im Rahmen der Just-in-time-Produktion ermöglicht die Verbindung von Produktionsabläufen und IT den Cyberkriminellen einen Eingriff in das Produktionsgeschehen. Wenn beispielsweise jemand in die Cloud eindringt und dort die Produktionsmenge verändert, kann es passieren, dass von einem Produkt eine zu hohe oder zu niedrige Menge hergestellt wird. Wenn also die Schnittstellen zwischen IT und OT nicht ausreichend vor derartigen Angriffen geschützt sind, kann das zu erheblichen finanziellen Schäden im Unternehmen führen.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Externe und interne Schwachstellen

Im Gegensatz zur IT-Infrastruktur von Büroumgebungen stößt man in Produktionsumgebungen häufig auf Legacy-IT, die vor mehr als zehn Jahren zum Einsatz kam – in einer Zeit, in der von Industrie 4.0 und Cybersicherheit noch keine große Rede war. Das liegt vor allem daran, dass Maschinen und Anlagen oftmals eine wesentlich höhere Langlebigkeit aufweisen als andere Technik, wie zum Beispiel Desktop-PCs und Laptops. Dieses Problem kann auch bereits bei Produktionsanlagen auftreten, die erst wenige Jahre alt sind. Ein Beispiel dafür sind Anlagen, die ein Betriebssystem nutzen, das vom Hersteller nicht mehr unterstützt wird.

Trotzdem können bestehende Produktionsanlagen nicht einfach ausgetauscht werden. Es muss ein entsprechendes Security-Konzept entworfen werden, das auch in Fällen greift, wo der technische Support des Herstellers beendet wurde. Dazu kommt, dass Anlagen nicht in der gleichen Regelmäßigkeit gewartet werden können, wie Updates auf einem Laptop durchgeführt werden. Da dafür die Produktion angehalten werden muss, findet eine Wartung nur durchschnittlich alle sechs bis zwölf Monate statt.

Das Prinzip lässt sich gut an einem bekannten Beispiel illustrieren: 2017 breitete sich die WannaCry-Ransomware weltweit aus. Diese Malware war zwar nicht speziell auf OT-Umgebungen ausgelegt, hat dort aber dennoch große Schäden hinterlassen. Der Grund dafür lag im Betriebssystem. Während die meisten Firmen in IT-Umgebungen die aktuellsten Versionen nutzen, wurden in der Produktion noch viele veraltete Systeme eingesetzt.

Firmen können in solchen Situationen auch nicht immer direkt die verfügbaren Updates und Patches installieren, da dafür die Anlagen abgeschaltet werden müssten. Deswegen ist es wichtig, dass funktionierende Security-Strategien bereits vor der Inbetriebnahme der Anlagen durchdacht und implementiert werden, um im Falle eines Cyberangriffs geschützt zu sein.

Ein weiteres Sicherheitsrisiko stellen die eigenen Mitarbeiter dar: Einerseits profitieren sie von zentral verfügbaren und einfach zu teilenden Daten. Andererseits können dem Unternehmen diese Vorteile zum Verhängnis werden, wenn Mitarbeiter Opfer von Social Engineering sind, fahrlässig handeln oder dem Betrieb mutwillig schaden wollen. Indem Mitarbeiter ungeschützte Cloud-Links versenden, gefährden sie dieses wertvolle Gut. Aber auch das Herunterladen infizierter E-Mail-Anhänge oder der Einsatz von nicht autorisierter Hard- und Software öffnen Cyberkriminellen die Türen zum Unternehmensnetzwerk.

IT und OT schützen

Da die veralteten Systeme seit langem zuverlässig ihren Dienst leisten, scheuen sich viele Wirtschaftsunternehmen vor einem umfangreichen Systemaustausch ihrer Produktionsumgebung. Dieser würde nicht nur einen hohen Kostenaufwand nach sich ziehen – oftmals sind Security-Produkte für Legacy-Anlagen nicht erhältlich. Würde man hier eine Umstellung wagen, führt dies womöglich zu verheerenden Produktionsausfällen. Demnach gilt es, technische Alternativen zur Modernisierung zu finden. Grundsätzlich unterscheiden sich die erforderlichen Security-Maßnahmen für OT-Umgebungen auch nicht wesentlich von denen für IT-Umgebungen.

Mithilfe von Application Whitelisting sind IT-Administratoren in der Lage, die Nutzung bestimmter Codes und Anwendungen einzuschränken. SIEM- (Security Information and Event Management) sowie DLP-Lösungen (Data Loss Prevention) überwachen das gesamte System. IT-Sicherheitsmitarbeiter können hierüber die Nutzung bestimmter Anwendungen oder externer Hardware eingrenzen und Nutzungsprivilegien verteilen.

Eine weitere Strategie, um größere Schäden durch Eingriffe von Cyberkriminellen verhindern zu können, ist die Netzwerksegmentierung. Sollte Malware in die IT- oder OT-Umgebung eingeschleust werden, kann sie so nicht ungehindert alle Systeme schädigen und von IT-Mitarbeitern schneller entdeckt werden. Sobald ein Unternehmen Cloud-Dienste im Einsatz hat, müssen Sicherheitsregeln, die von DLP-Lösungen on-prem gewährleistet werden, auch auf die Cloud übertragen werden. Dafür sorgen Cloud Access Security Broker (CASBs): Mit ihnen können IT-Administratoren den Datentransfer zwischen spezifischen Anwendungen und Anwendern in Echtzeit überwachen und eingreifen, sobald sich eine potenzielle Bedrohung bemerkbar macht.

Seit Einzug des IoT in das produzierende Gewerbe, gibt es für Wirtschaftsunternehmen eine zusätzliche Komponente, die vor Außeneinflüssen abgesichert werden muss. Um dies auch bei geringen Ressourcen gewährleisten zu können, greifen viele Unternehmen auf Prozessautomatisierung zurück. Künstliche Intelligenz analysiert die Systeme hin auf Muster, wodurch IT-Teams wichtige Einblicke erhalten. Auf Grundlage dieser Erkenntnisse werden Bedrohungen schneller identifiziert und behoben. Dahinter steckt das Konzept des Human Machine Security Teaming – die enge Zusammenarbeit zwischen Mensch und Maschine.

Wirtschaftsunternehmen weltweit wollen von der Verschmelzung von OT und IT profitieren. Doch kann dieser Fortschritt erst sein volles Potenzial ausschöpfen, wenn er auch ausreichend geschützt wird. Hierfür bedarf es einer ganzheitlichen Sicherheitsstrategie, die sämtliche Systeme mit einbezieht – vom Büro bis zum Maschinenpark. Teil dieser Strategie sollten zum einen technische Lösungen und Tools sein, die die Legacy-Umgebung modernisieren, ohne eine Komplettumstellung in die Wege leiten zu müssen. Andererseits sollten auch sämtliche Mitarbeiter regelmäßig über die Gefahren von Cyberkriminalität sowie Schatten-IT geschult werden.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

*Hans-Peter Bauer ist Vice President Central Europe bei McAfee. Er wechselte zum 1. Januar 2008 von Juniper Networks, wo er zuletzt als Vice President für das Enterprise-Geschäft in EMEA verantwortlich war. Er bringt eine mehr als 20-jährige Erfahrung in der Computer- u. Informationstechnologie-Branche in seine Position ein.  


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*