Anzeige

Industrial Security

Die gestiegene Anzahl von Unternehmen aus dem Fertigungssektor, die in den letzten zwei Jahren Opfer von Datendiebstahl, Sabotage oder Industriespionage geworden sind, sollte Anlass sein, die eigene Sicherheitsstrategie zu prüfen und gegebenenfalls zu überdenken.

Hans-Peter Bauer, Vice President Central Europe bei McAfee, gibt Antworten auf die brennendsten Fragen rund um Cyber-Kriminalität im Rahmen der Industrie 4.0 und wie Wirtschaftsunternehmen ihre Produktionsumgebungen effektiv sowie nachhaltig schützen können.

Immer mehr Produktionsumgebungen werden miteinander vernetzt, um das volle Potenzial des Internets der Dinge (IoT) und zentral verfügbarer Daten ausschöpfen zu können. Doch auch Cyber-Kriminelle entwickeln sich und ihre Methoden weiter und machen vor den Entwicklungen der Industrie 4.0 nicht Halt, um an sensible, personenbezogene Daten oder wertvolles geistiges Eigentum zu gelangen. Laut der diesjährigen Bitkom-Studie zum Wirtschaftsschutz in der vernetzten Welt, waren 88 Prozent der befragten Unternehmen in den letzten zwei Jahren (vermutlich) von Angriffen betroffen. Bei 70 Prozent von ihnen haben digitale Angriffe einen signifikanten Schaden verursacht – zum Beispiel in Form von Phishing-Kampagnen, Infizierung durch Schadcodes oder Ausnutzung von Software-Schwachstellen. Dass diese Werte so hoch liegen, ist wenig überraschend, wenn man sich die Ergebnisse der aktuellen IDC Cyber Security: Deutschland 2020+ Umfrage ansieht. Nur 13 Prozent der befragten deutschen Unternehmen gaben an, dass IoT-Security eine Priorität für sie sei.

Warum sind vernetzte Produktionsanlagen ein attraktives Ziel für Cyber-Kriminelle?

Auf dem Weg zur Digitalisierung des produzierenden Gewerbes setzen Unternehmen auf die verstärkte Vernetzung ihrer Produktionsanlagen, im Zuge dessen Informations- und operationelle Technologie (IT und OT) immer mehr miteinander verschmelzen. Diese Vernetzung macht Unternehmen zu leicht angreifbaren Zielen.

Trotz der Digitalisierungsbestrebungen findet man in Produktionsumgebungen selbst heute noch Legacy-Anwendungen und veraltete Betriebssysteme, die in vielen Fällen nicht mehr von ihren Entwicklern mit Sicherheits-Updates versorgt werden. Darüber hinaus handelt es sich bei Maschinenanlagen um starre Konstruktionen – sie sind weniger flexibel als die Business-IT, die in Büros zum Einsatz kommt. Das heißt, dass die Installation neuer Updates und Patches nicht fortlaufend erfolgen kann. Diese lassen sich oftmals nur während Wartungsarbeiten vornehmen, um ein längerfristiges Aussetzen oder gar unvorhergesehene Ausfälle der Produktion zu vermeiden.

Welche Angriffsvektoren gibt es?

Die eingeschränkten Sicherheitsverfahren in Produktionsumgebungen spielen eine entscheidende Rolle: Cyber-Kriminelle suchen in langfristig geplanten und durchgeführten Angriffskampagnen nach Schwachstellen in der Infrastruktur und verschaffen sich darüber Zugang zur vernetzten Umgebung. Einmal hineingelangt, können sie unternehmenskritische, proprietäre Daten und Informationen abgreifen.

Ein weiteres Risiko geht von der Verschmelzung der IT und OT aus: Ein Mitarbeiter im Büro öffnet eine E-Mail-Anhang mit infizierten Inhalten und ebnet dem Schadcode dadurch den Weg in die Produktionsumgebung. Auf diese Weise kann beispielsweise Malware ins System gelangen und die Produktion zum Stillstand bringen. Verursacht durch die Beschädigung von Anlagen, Datendiebstahl, Bußgelder und Ausfallzeiten belief sich die Schadsumme solcher Angriffe in den letzten zwei Jahren auf rund 205,7 Milliarden Euro – so Bitkom.

Welche Maßnahmen gibt es für effektive und nachhaltige Industrial Security?

Für die effektive und nachhaltige Absicherung moderner Produktionsumgebungen bedarf es einer mehrschichtigen, ganzheitlichen Sicherheitsstrategie, die die zumeist sehr individuellen, komplexen Anforderungen im Fertigungsumfeld gezielt adressiert.

Dafür müssen sowohl ein Architekturreview – also die detaillierte Bewertung des Status Quos der Cyber-Security-Landschaft – als auch eine umfassende Risikoanalyse inklusive IT-Pentests durchgeführt werden. Letzteres beschreibt eine realitätsnahe Simulation eines Cyber- oder Social-Engineering-Angriffs im Kontext des laufenden Betriebs, wodurch sich (versteckte) Einfallstore leichter identifizieren lassen. Auf Grundlage dieser Audits können im Anschluß die passenden Sicherheitsstrategien entwickelt sowie die richtigen strategischen Maßnahmen und Lösungen ermittelt werden.

Zu Lösungen, die eine umfassende Security-Strategie unterstützen, zählen einerseits Security Information and Event Management Tools (SIEM), die in der Lage sind, mögliche Angriffe anhand von Verhaltensanalysen und Anomalien in den Datenströmen aufzudecken. Andererseits sorgen ganzheitliche Cloud-Sicherheitslösungen, die die Fähigkeiten von Cloud Access Security Brokern (CASB), Web Gateway sowie Data Loss Prevention (DLP)-Tools miteinander vereinen, für ein sicheres Cloud-Netzwerk. Dies ist notwendig, da immer mehr Maschinen und Anlagen ihre Daten in die Cloud übertragen und damit die Angriffsfläche für Cyber-Kriminelle vergrößern.

Neben der Integration von Technologie gehört es zu einer effektiven und nachhaltigen Sicherheitsstrategie dazu, die Zusammenarbeit von IT- und OT-Teams zu fördern: Erst wenn bestehende Silos eingerissen werden, ist eine ganzheitliche Absicherung der Produktionsumgebung in Zeiten von Industrie 4.0 möglich.

www.mcafee.com/de


Artikel zu diesem Thema

Netzwerk-Sicherheit
Dez 07, 2020

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die…
Cyber Security
Nov 27, 2020

Praxistipps für die Cybersicherheit in Unternehmen

Durch die schnelle Umstellung vieler Firmen auf mobiles Arbeiten hat sich die…
Hacker Coronavirus
Nov 25, 2020

Der digitale Virus: Unterschätztes Phishing-Mail-Risiko

79 Prozent der deutschen Büroangestellten öffnen bedenkenlos E-Mails von unbekannten…

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.