Anzeige

Baramundi Aufmacher

Sicherheit muss nachziehen, wenn Smart Devices die Welt der industriellen Fertigung erobern. Die Zahl der vernetzten Endgeräte nimmt weiter zu: laut IDG-Studie „Internet of Things 2019“ auf circa 14,2 Milliarden weltweit.

Das liegt vor allem auch am Industrial Internet of Things (IIoT): Smart Devices erobern langsam aber sicher die Welt der industriellen Fertigung: Eine neue Marktanalyse von Bain & Company bestätigt, dass europäische Unternehmen Maschinen, Anlagen und Produkte deutlich schneller vernetzen als ihre US-Konkurrenten. Die komplexen Datenschutz- und Sicherheitsauflagen, mit denen sich europäische Anbieter gezwungenermaßen viel intensiver auseinandersetzen müssen, könnten sich nach Bain & Company dabei eventuell langfristig sogar als ein Marktvorteil gegenüber IoT-Konkurrenten aus anderen Ländern erweisen. Denn eines ist klar: Sicherheit ist hierzulande gerade im „Neuland“ IoT ein wichtiges Thema und muss in der Fertigung daher mit neuen Konzepten angegangen werden.

Neue Angriffsmöglichkeiten

Für den Wandel in Richtung intelligenter Fertigung müssen Produktionsanlagen mehr und mehr vernetzt werden. Für Cyberkriminelle bieten sich hier ideale Angriffsmöglichkeiten. Die Angriffsmethoden bleiben dabei gleich, nur die Angriffsfläche hat sich immens vergrößert. In einem nicht ausreichend gesicherten Unternehmensnetzwerk müssen Hacker lediglich ein Endgerät kompromittieren und können so in das Netzwerk einer Smart Factory eindringen. Gelingt dies, können Cyberkriminelle unter Umständen sogar den gesamten Produktionsprozess zum Erliegen bringen. Obwohl es auf der Hand liegt, dass die Sicherheitsrisiken für eine Smart Factory durch die zunehmende Vernetzung hoch sind, handeln anscheinend viele Industrie-Unternehmen in der Praxis nicht entsprechend.

Dies zeigt beispielsweise die Studie des TÜV Rheinland zur Cybersecurity von Industrieanlagen auf: 40 Prozent der weltweit befragten Unternehmensverantwortlichen geben an, die Risiken durch Cyberangriffe auf Industrieanlagen noch nie untersucht zu haben, während bei 34 Prozent Unsicherheit darüber besteht, ob ihr Unternehmen die Risiken untersucht hat. Nur jedes fünfte Unternehmen hat bereits Maßnahmen für Cybersecurity speziell für intelligente Fertigungsanlagen eingeführt. Das Überraschende an dieser Studie: 70 Prozent der Befragten kommen direkt aus der verarbeitenden Industrie selbst. Grund für die derzeit mangelnden Sicherheitsvorkehrungen innerhalb von Unternehmen sind laut eigenen Angaben fehlende hochqualifizierte Fachkräfte, da allein die viel höhere Anzahl von Endgeräten in einer digitalisierten Arbeitsumgebung die Etablierung und Implementierung eines Sicherheitssystems äußerst komplex macht.

Mit zunehmender Vernetzung muss Sicherheit neu überdacht werden

Um der Absicherung einer IIoT Umgebung die Multidimensionalität ein wenig zu nehmen, benötigt ein entsprechendes System zunächst ein einheitliches Sicherheitskonzept, in dem die Verantwortlichkeit für die Planung und Durchführung der Sicherheitsmaßnahmen festgelegt werden. Die neue Hardware der Rechner macht eine Unterteilung der Verantwortung für die Sicherheit einer Smart Factory unter den Experten der Operational Technology (OT) und der IT zwingend. Digitalisieren Unternehmen ihre Fertigung beziehungsweise ihre Industrieanlagen erweitert sich das Aufgabengebiet der IT, da sie nun nicht mehr nur für die Sicherstellung der Vertraulichkeit von Daten der Administration verantwortlich ist, sondern auch für die verschlüsselte Datenübertragung innerhalb der intelligenten Fertigung.

Die OT hingegen muss primär durch entsprechende Sicherheitsmaßnahmen dafür sorgen, dass die Produktion nicht zum Erlahmen oder zum Erliegen kommt. Obwohl die Rechner von smarten Produktionsanlagen sich in der Komplexität ihrer Absicherung nicht nennenswert von den Rechnern für administrative Aufgaben unterscheiden, stellt die Absicherung dieser Umgebung ein erhebliches Problem dar. Grund hier ist, dass sie sich durch ihre Betriebssysteme und Schnittstellen unterscheiden. So entsteht durch eine Smart Factory eine Vielzahl von Schnittstellen, für die ein einheitliches Sicherheitskonzept erstellt werden muss. Denn dort kommen besonders viele, in der Fertigungsumgebung oft ältere verschiedene Endgeräte, Technologien und Systeme zusammen und beispielsweise in der Steuerungstechnik noch Kommunikationsprotokolle verwenden, die nicht IP-kompatibel sind.

Darüber hinaus müssen die vorhandene Soft- und Hardware im Netzwerk katalogisiert werden, um anschließende eine Suche nach Schwachstellen durchzuführen. Ein automatisiertes Endpoint Management System identifiziert selbige und ersetzt sie durch korrekte Anwendungen. Selbiges kann auch beim Roll-Out neuer Systeme oder beim Installieren neuer Software zuverlässig sicherstellen, dass unternehmensweit die jeweils aktuellsten Versionen und Sicherheits-Patches verwendet werden. Erst eine solche Kontrolle, die in heutigen komplexen IT-Umgebungen für den einzelnen System-Administrator manuell kaum leistbar sind, machen ein System wirklich sicher.

Komplett vernetzt? Besser nicht

Obwohl Sicherheitsexperten häufig anmerken, dass viele Unternehmen – branchenunabhängig – nicht über ein zentrales Sicherheitskonzept verfügen, welches das Endpoint Management automatisiert durchführt, muss die Frage nach Insellösungen im Hinblick auf die Absicherung einer digitalisierten Arbeitsumgebung – unabhängig ob Fertigung oder Administration – neu zur Diskussion gestellt werden. Die Netzwerkarchitektur sollte so konzipiert sein, dass bei einem Einbruch nicht alle angeschlossenen Geräte innerhalb der infiltrierten Zone liegen. Das bedeutet, dass zwar ein einheitliches Sicherheitskonzept zum Schutz der einzelnen Netzwerke vorliegen muss, die IT und die OT jedoch weitestgehend voneinander isoliert bleiben sollten. Dieses Konzept erlaubt das Steuern der Prozesse von Servern, die in der Demilitarized Zone (DMZ) liegen und sowohl Zugriff auf das IT- als auch das OT-Netz haben, wodurch gleichzeitig eine Orchestrierung ermöglicht wird. Ein zentrales Dashboard, welches den Sicherheitsexperten des Unternehmens Schwachstellen der aktuellen Softwarestände bei Geräten oder im Netzwerk aufzeigt, ermöglicht es ihnen, das vorhandene Risiko zu erkennen und entsprechend zu reagieren, um möglichen Schaden abzuwenden.

Grundsätzlich gilt: Je fortschrittlicher eine Smart Factory wird, desto raffinierter werden auch die Angriffsmöglichkeiten auf sie. Die Abwehrsysteme müssen also auch smarter werden. Umso wichtiger ist es, für den Schutz einer digitalisierten Arbeitsumgebung ebenfalls smarte Technik einzusetzen, die in Echtzeit das Management auf Unregelmäßigkeiten aufmerksam macht, sodass sie umgehend reagieren können
Von Peter Meivers, Product Manager, baramundi software AG, www.baramundi.de

Peter Meivers
Zitat Peter Meivers: „Um der Absicherung einer IIoT Umgebung die Multidimensionalität ein wenig zu nehmen, benötigt ein entsprechendes System zunächst ein einheitliches Sicherheitskonzept, in dem die Verantwortlichkeit für die Planung und Durchführung der Sicherheitsmaßnahmen festgelegt werden.“

Weitere Informationen:

Die zukunftssichere und umfassende Unified-Endpoint-Management-Lösung für Ihr Unternehmen von Baramundi finden Sie hier.

www.baramundi.com/de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!