Ohne Security keine Industrie 4.0

Auf dem Weg zu Industrie 4.0 müssen Unternehmen nicht nur ihre Produktions- und Office-IT vernetzen, sondern zwingend auch ihre Sicherheitssysteme aufrüsten. Denn etablierte Security-Konzepte reichen für die vernetzte Industrie nicht aus. [...]

Die durchgängige Digitalisierung und Vernetzung von Prozessen, Dienstleistungen und Supply Chain im Rahmen von Industrie 4.0 wird die wirtschaftliche Produktion tiefgreifend transformieren und die gesamte industrielle Wertschöpfungskette durchdringen. Damit einher gehen Flexibilitäts- und Effizienzsteigerungen, aber eben auch bislang schwer zu überblickende Anforderungen an IT-Infrastrukturen und IT-Sicherheit. Denn wenn riesige Datenmengen in Echtzeit Prozesse beeinflussen und Maschinen untereinander interagieren, dann spielt die Zuverlässigkeit solcher Systeme eine zentrale Rolle.

Waren Produktionsanlagen bislang von der Außenwelt abgeschottet, werden durch die Digitalisierung zunehmend Verbindungen aufgebaut und die Wertschöpfungsprozesse für verschiedene Akteure geöffnet. Dies erfordert eine flexiblere IT-Architektur und neue IT-Sicherheitsmanagementprozesse, die über Unternehmensgrenzen hinweg etabliert werden müssen. IT-Security ist daher eine der elementaren Voraussetzungen für die Umsetzung und den Erfolg von Industrie 4.0. Bislang stehen jedoch viele Unternehmen den Bedrohungen eher orientierungslos gegenüber, es fehlen klare gesetzliche Regularien und ein technologisches Gesamtkonzept zum Schutz der vernetzten Industrie.

Die größten Bedrohungen
Gemäß dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) sind die größten Sicherheitsbedrohungen für Industrie 4.0 die Infektion mit Schadsoftware über Internet und Intranet, das Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware, Social Engineering, Menschliches Fehlverhalten, Sabotage sowie Einbruch über Fernwartungszugänge. Daher sollten Unternehmen schon jetzt umfassende technologische und organisatorische Sicherheitsmaßnahmen einführen, um ihre Produktionssysteme zu schützen. Denn sonst droht Wirtschaftsspionage, wie Diebstahl interner Produktinformationen zur Herstellung von Plagiaten, der Abfluss von Wissen oder Sabotage.

Zudem müssen Modelle und Tools langfristig in der Lage sein, auch komplexe Prozesse abzubilden. Nur so können Entscheidungsträger fundierte Entscheidungen im Zusammenhang mit organisatorischen IT-Sicherheitsmaßnahmen treffen. Es ist nicht damit getan, die etablierten Sicherheitskonzepte aus der Office-Welt zu adaptieren. Auch wenn die IT-Landschaft dort inzwischen weitgehend standardisiert ist und sich Applikationen unternehmensweit ausrollen lassen, sind die IT-Systeme in der industriellen Produktion speziell und erfordern individuelle Ansätze. Nur so lassen sich künftig Sicherheitsanforderungen vernetzter und automatisierter Fertigungsmethoden und dynamischer Wertschöpfungsnetze umsetzen.

Einen schnellen Erfolg verspricht die Integration von speziellen Firewalls und Intrusion-Prevention-Systemen (IPS) für die Produktion. Sie müssen physisch robuster sein als für die Office-IT sowie andere Montage- und Stromversorgungsstandards einhalten, etwa Gleich- statt Wechselstrom, und für die DIN-Schienenmontage geeignet sein. Zusätzlich empfiehlt sich die Segmentierung des Netzwerks in mehrere Zonen, damit Schadsoftware nur einen begrenzten Abschnitt befällt.

Als Härtungsmethode für Produktionsmaschinen eignet sich Application Whitelisting. Damit werden alle Programme und Vorgänge verboten, die nicht ausdrücklich erlaubt sind. Hierfür wird in einem zentralen Management-Interface für jedes Endgerät ein Profil mit erlaubten Anwendungen angelegt. Die Erstkonfiguration ist zwar mit Aufwand verbunden, doch anschließend läuft das Sicherheitssystem ohne Änderung weiter, solange sich an den Herstellungsprozessen nichts ändert.

Als organisatorische Maßnahme ist heute ein abgesicherter VPN-Zugang zur Fernwartung der Produktions-IT bereits üblich. Im Vergleich zu Office-Systemen muss die entsprechende Plattform jedoch über weitere Funktionen verfügen. Dazu gehören je nach Anforderung ein nicht-personalisierter Zugriff auf Produktionssysteme, Nachvollziehbarkeit aller Wartungsvorgänge und einfache Freischaltung für Wartungszugriffe – im Notfall auch am Regelprozess vorbei. Daher sind ein sicheres Zugangsgateway, Session-Recording und zentrales Logging wichtige Elemente einer Fernwartungsplattform.

Während klassische Produktionsprozesse oft mehrere Jahre lang weitgehend unverändert bleiben, ändern sie sich durch selbstregelnde Systeme ständig. Daher müssen Unternehmen die Verantwortlichkeiten im Rahmen des Security- und Risk-Managements klar zuweisen. Hierfür bietet sich die bewährte RACI-Methode (Responsible, Accountable, Consulted, Informed) an. Diese Begriffe stehen grob übersetzt für Durchführungsverantwortung, rechenschaftspflichtige Kostenverantwortung, Fachverantwortung und Informationsrecht.

Echtzeit-Monitoring

Als technologische Maßnahme dient das Echtzeit-Monitoring aller Logdateien von Netzwerkgeräten, Steuerungssystemen und Firewalls zur Gewährleistung der Nachvollziehbarkeit. Zudem ist es ratsam, ein umfassendes Cyber Defense Center aufzubauen. Im ersten Schritt ist hierzu die Definition der Sicherheitsrelevanz aller Daten erforderlich. Zentrale Management-Lösungen führen die kritischen Daten aus der IT-Infrastruktur zusammen. So verknüpft beispielsweise ein Security Information and Event Management (SIEM) viele Informationen miteinander und erzeugt daraus Sicherheitsevents. Werden diese unter Einsatz forensischer Methoden analysiert, lassen sich auch nicht vorhergesehene Angriffsmuster aufdecken.

Die Zentrale, in der die beschriebenen Maßnahmen zusammenfließen sowie zentral überwacht und gesteuert werden, ist das Security Operation Center (SOC). Es bietet einen Überblick sowie bei Bedarf detaillierte Informationen über Aufgaben, Tools, Organisation und Rollen, Patch-Status, Malware-Aktivität und Verfügbarkeit sowie Compliance Level, Bedrohungsniveau und Betriebsunterbrechungen. Damit haben Unternehmen die Sicherheit ihrer Produktions-IT und ihrer Office-IT immer im Blick.

*Der Autor Dror-John Röcher ist Lead Consultant Secure Information bei Computacenter.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*