Anzeige

Industrie 4.0 Security

Industrie 4.0 bedeutet nicht nur eine intelligente Vernetzung von Produktion, Logistik und Kunden, sondern auch ein erhöhtes Risiko. In Zeiten zunehmender Cyberangriffe auf Fabriken und Anlagen ist es essentiell, dass Unternehmen die Cyber-Sicherheit zu einem Bestandteil ihrer digitalen Transformation machen.

Die Gefahren, die von Cyber-Bedrohungen für geistiges Eigentum, Kundendaten und Produktivität ausgehen, sind allgemein bekannt, aber die Auswirkungen dieser Bedrohungen auf die Betriebssicherheit wurden bisher wenig diskutiert. Ein Cyber-Angriff auf Ihr industrielles Steuerungssystem (ICS) kann dazu führen, dass Anlagen beschädigt, Rezepte verändert, Mitarbeiter verletzt oder schwere Umweltschäden verursacht werden.

Wenn Sie sich gerade inmitten einer digitalen Transformation befinden – egal, ob es sich um einen gesteuerten Prozess oder eine langsame Entwicklung handelt – sollte das Management der damit verbundenen Safety- und Security-Risiken ein integraler Bestandteil dieses Prozesses sein.

Ein gut durchdachter Security-Ansatz verbessert die Erfassung, Analyse und Bereitstellung von Informationen. Unterbrechungen und Frustrationen im Zusammenhang mit der Informationssicherheit (Security) werden minimiert. Darüber hinaus trägt ein solcher Ansatz zur Betriebssicherheit (Safety) Ihres Unternehmens bei.
 

Die Risiken kennen

Security- wie auch Safety-Standards berücksichtigen den Zusammenhang zwischen den Risiken für die Informations- und die Betriebssicherheit bereits jetzt.

In der Cyber-Sicherheitsnorm ISA/IEC 62443-1-1 ist der Hinweis zu finden, dass Security-Verletzungen Konsequenzen haben können, die über die Kompromittierung von Daten hinausgehen. In der Norm ist zu lesen, dass „der mögliche Verlust von Leben sowie Produktionsausfälle, Umweltschäden, die Verletzung von Vorschriften und die Gefährdung der Betriebssicherheit weitaus schwerwiegendere Folgen sind. Sie schädigen nicht nur das angegriffene Unternehmen, sondern können auch die Infrastruktur der jeweiligen Region oder des Landes schwer treffen“.

In der Norm für funktionale Sicherheit IEC 61508-1 ist festgelegt, dass die mit Equipment und Steuerungssystemen verbundenen Gefahren unter allen vernünftigerweise vorhersehbaren Umständen bestimmt werden müssen. Die Norm besagt: „Dies schließt alle relevanten menschlichen Faktoren ein, wobei Abweichungen und Unregelmäßigkeiten beim Betrieb des zu überwachenden Equipments (EUC) besondere Aufmerksamkeit beigemessen werden muss. Wird bei der Gefahrenanalyse festgestellt, dass eine böswillige oder unbefugte Handlung, die eine Sicherheitsbedrohung darstellt, vernünftigerweise vorhersehbar ist, sollte eine Analyse dieser Bedrohung durchgeführt werden.

Security- und Safety-Konzepte basieren auf einem Risikomanagement, das durch kontinuierliches Bewerten und Baselining sicherstellt, dass eine Gefährdungsschwelle nicht überschritten wird. Das Niveau des akzeptablen Risikos variiert je nach Branche und Eventualfall.

Wenn man bedenkt, dass die meisten Angriffe auf die Cyber-Sicherheit darauf beruhen, dass der Angreifer schlicht und ergreifend ein verwundbares Ziel findet – und der Angriff nicht aufgrund der Industrie oder der Bekanntheit des Unternehmens gezielt erfolgt – ist ein Cyber-Angriff in praktisch jeder Branche ein vorhersehbares Ereignis. Die Einschätzung Ihrer Cyber-Sicherheitsrisiken, die Bestimmung des akzeptablen Risikoniveaus und die Minderung der identifizierten Risiken auf ein akzeptables Maß sind heute die wesentlichen „vernünftigen“ Schritte zum Schutz von Menschen vor vorhersehbarer Fehlanwendung und böswilligen oder unbefugten Handlungen.

Wie bei der Betriebssicherheit ist bei der Cyber-Sicherheit und den damit verbundenen Risiken teilweise noch folgende Fehlannahme anzutreffen: „Wenn ich das Risiko nicht kenne, kann ich nicht zur Verantwortung gezogen werden“. Diese Haltung ist nicht akzeptabel, weder aus ethischer Sicht noch mit Blick auf die Compliance, vor allem wenn Menschenleben auf dem Spiel stehen.
 

Risiken gemeinsam angehen

Es kommt vor, dass die Risiken, die vernetzte Technologien mit sich bringen können, als Argument gegen die Modernisierung benutzt werden. Es ist aber wichtig zu erkennen, dass Nichtstun keine Lösung ist. Wenn Sie zu lange an alten Systemen festhalten, entgehen Ihnen nicht nur wertvolle Einsichten und andere Vorteile des industriellen Internets der Dinge, sondern diesen Systemen fehlen oft auch die Sicherheitsmaßnahmen zeitgemäßer Systeme, was sie nicht weniger verwundbar macht, sondern genau das Gegenteil bewirkt.

Besser ist es, die digitale Transformation bestmöglich zu nutzen und gleichzeitig die Betriebs- und Informationssicherheit als Teil des Prozesses zu schützen. Beachten Sie dabei einige wichtige Aspekte.

Viele Sicherheitspraktiken werden in der IT-Welt schon lange verwendet, aber sie sind neu in der OT-Welt. Und obwohl viele Maßnahmen zur Risikominderung ähnlich sind, werden sie im Front-Office ganz anders angewendet als in der Fabrikhalle.

In einer Produktionsumgebung sollten Risiken für die Cyber- und Informationssicherheit sowohl Teil des Risikomanagements als auch des Änderungsmanagements (Management of Change, MOC) sein. EHS-Fachleute sollten an der Verwaltung von Prozessen und der Einhaltung von Normen und Gesetzen beteiligt werden.

Ein neues Industriezeitalter ist angebrochen. Fest steht, dass die Vorteile von Industrie 4.0 die erhöhten Risiken überwiegen. Wenn Sie die Risiken verstehen und im Rahmen Ihrer digitalen Initiativen mindern, können Sie die Möglichkeiten Ihres Betriebs erweitern und gleichzeitig das schützen, was Ihnen am wichtigsten ist.

 

Steve Ludwig, Commercial Programs Manager, Safety
Steve Ludwig
Commercial Programs Manager, Safety, Rockwell Automation

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

VPN Virtual Private Network
Aug 27, 2020

Ist eine HTTPS-Verschlüsselung ausreichend bei der Nutzung eines öffentlichen Netzwerks?

Viele Internet-Nutzer, vor allem die, die sich nicht so regelmäßig damit beschäftigen,…
Digitales Schlüsselloch
Aug 27, 2020

P2P-Botnetz „FritzFrog“ infiziert 500 Regierungs- und Firmen-Server

Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, hat das neue P2P-Botnetz…
Ransomware
Aug 27, 2020

Die vier entscheidenden Strategien für den Ransomware-Schutz

Arcserve, ein Anbieter von Lösungen für Daten- und Ransomware-Schutz, warnt vor der…

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!