Anzeige

Industrie 4.0 Security

Industrie 4.0 bedeutet nicht nur eine intelligente Vernetzung von Produktion, Logistik und Kunden, sondern auch ein erhöhtes Risiko. In Zeiten zunehmender Cyberangriffe auf Fabriken und Anlagen ist es essentiell, dass Unternehmen die Cyber-Sicherheit zu einem Bestandteil ihrer digitalen Transformation machen.

Die Gefahren, die von Cyber-Bedrohungen für geistiges Eigentum, Kundendaten und Produktivität ausgehen, sind allgemein bekannt, aber die Auswirkungen dieser Bedrohungen auf die Betriebssicherheit wurden bisher wenig diskutiert. Ein Cyber-Angriff auf Ihr industrielles Steuerungssystem (ICS) kann dazu führen, dass Anlagen beschädigt, Rezepte verändert, Mitarbeiter verletzt oder schwere Umweltschäden verursacht werden.

Wenn Sie sich gerade inmitten einer digitalen Transformation befinden – egal, ob es sich um einen gesteuerten Prozess oder eine langsame Entwicklung handelt – sollte das Management der damit verbundenen Safety- und Security-Risiken ein integraler Bestandteil dieses Prozesses sein.

Ein gut durchdachter Security-Ansatz verbessert die Erfassung, Analyse und Bereitstellung von Informationen. Unterbrechungen und Frustrationen im Zusammenhang mit der Informationssicherheit (Security) werden minimiert. Darüber hinaus trägt ein solcher Ansatz zur Betriebssicherheit (Safety) Ihres Unternehmens bei.
 

Die Risiken kennen

Security- wie auch Safety-Standards berücksichtigen den Zusammenhang zwischen den Risiken für die Informations- und die Betriebssicherheit bereits jetzt.

In der Cyber-Sicherheitsnorm ISA/IEC 62443-1-1 ist der Hinweis zu finden, dass Security-Verletzungen Konsequenzen haben können, die über die Kompromittierung von Daten hinausgehen. In der Norm ist zu lesen, dass „der mögliche Verlust von Leben sowie Produktionsausfälle, Umweltschäden, die Verletzung von Vorschriften und die Gefährdung der Betriebssicherheit weitaus schwerwiegendere Folgen sind. Sie schädigen nicht nur das angegriffene Unternehmen, sondern können auch die Infrastruktur der jeweiligen Region oder des Landes schwer treffen“.

In der Norm für funktionale Sicherheit IEC 61508-1 ist festgelegt, dass die mit Equipment und Steuerungssystemen verbundenen Gefahren unter allen vernünftigerweise vorhersehbaren Umständen bestimmt werden müssen. Die Norm besagt: „Dies schließt alle relevanten menschlichen Faktoren ein, wobei Abweichungen und Unregelmäßigkeiten beim Betrieb des zu überwachenden Equipments (EUC) besondere Aufmerksamkeit beigemessen werden muss. Wird bei der Gefahrenanalyse festgestellt, dass eine böswillige oder unbefugte Handlung, die eine Sicherheitsbedrohung darstellt, vernünftigerweise vorhersehbar ist, sollte eine Analyse dieser Bedrohung durchgeführt werden.

Security- und Safety-Konzepte basieren auf einem Risikomanagement, das durch kontinuierliches Bewerten und Baselining sicherstellt, dass eine Gefährdungsschwelle nicht überschritten wird. Das Niveau des akzeptablen Risikos variiert je nach Branche und Eventualfall.

Wenn man bedenkt, dass die meisten Angriffe auf die Cyber-Sicherheit darauf beruhen, dass der Angreifer schlicht und ergreifend ein verwundbares Ziel findet – und der Angriff nicht aufgrund der Industrie oder der Bekanntheit des Unternehmens gezielt erfolgt – ist ein Cyber-Angriff in praktisch jeder Branche ein vorhersehbares Ereignis. Die Einschätzung Ihrer Cyber-Sicherheitsrisiken, die Bestimmung des akzeptablen Risikoniveaus und die Minderung der identifizierten Risiken auf ein akzeptables Maß sind heute die wesentlichen „vernünftigen“ Schritte zum Schutz von Menschen vor vorhersehbarer Fehlanwendung und böswilligen oder unbefugten Handlungen.

Wie bei der Betriebssicherheit ist bei der Cyber-Sicherheit und den damit verbundenen Risiken teilweise noch folgende Fehlannahme anzutreffen: „Wenn ich das Risiko nicht kenne, kann ich nicht zur Verantwortung gezogen werden“. Diese Haltung ist nicht akzeptabel, weder aus ethischer Sicht noch mit Blick auf die Compliance, vor allem wenn Menschenleben auf dem Spiel stehen.
 

Risiken gemeinsam angehen

Es kommt vor, dass die Risiken, die vernetzte Technologien mit sich bringen können, als Argument gegen die Modernisierung benutzt werden. Es ist aber wichtig zu erkennen, dass Nichtstun keine Lösung ist. Wenn Sie zu lange an alten Systemen festhalten, entgehen Ihnen nicht nur wertvolle Einsichten und andere Vorteile des industriellen Internets der Dinge, sondern diesen Systemen fehlen oft auch die Sicherheitsmaßnahmen zeitgemäßer Systeme, was sie nicht weniger verwundbar macht, sondern genau das Gegenteil bewirkt.

Besser ist es, die digitale Transformation bestmöglich zu nutzen und gleichzeitig die Betriebs- und Informationssicherheit als Teil des Prozesses zu schützen. Beachten Sie dabei einige wichtige Aspekte.

Viele Sicherheitspraktiken werden in der IT-Welt schon lange verwendet, aber sie sind neu in der OT-Welt. Und obwohl viele Maßnahmen zur Risikominderung ähnlich sind, werden sie im Front-Office ganz anders angewendet als in der Fabrikhalle.

In einer Produktionsumgebung sollten Risiken für die Cyber- und Informationssicherheit sowohl Teil des Risikomanagements als auch des Änderungsmanagements (Management of Change, MOC) sein. EHS-Fachleute sollten an der Verwaltung von Prozessen und der Einhaltung von Normen und Gesetzen beteiligt werden.

Ein neues Industriezeitalter ist angebrochen. Fest steht, dass die Vorteile von Industrie 4.0 die erhöhten Risiken überwiegen. Wenn Sie die Risiken verstehen und im Rahmen Ihrer digitalen Initiativen mindern, können Sie die Möglichkeiten Ihres Betriebs erweitern und gleichzeitig das schützen, was Ihnen am wichtigsten ist.

 

Steve Ludwig, Commercial Programs Manager, Safety
Steve Ludwig
Commercial Programs Manager, Safety, Rockwell Automation

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

VPN Virtual Private Network
Aug 27, 2020

Ist eine HTTPS-Verschlüsselung ausreichend bei der Nutzung eines öffentlichen Netzwerks?

Viele Internet-Nutzer, vor allem die, die sich nicht so regelmäßig damit beschäftigen,…
Digitales Schlüsselloch
Aug 27, 2020

P2P-Botnetz „FritzFrog“ infiziert 500 Regierungs- und Firmen-Server

Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, hat das neue P2P-Botnetz…
Ransomware
Aug 27, 2020

Die vier entscheidenden Strategien für den Ransomware-Schutz

Arcserve, ein Anbieter von Lösungen für Daten- und Ransomware-Schutz, warnt vor der…

Weitere Artikel

Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!