Anzeige

Smart Factory

Das Smart-Factory-Zeitalter stellt Unternehmen bei der Verwaltung der IT-Infrastruktur, mit der sie ihre integrierten Produktionsumgebungen steuern, vor neue Herausforderungen.

Denn selbst bei ansonsten gut abgesicherten Systemen sind Anlagen nach dem Konzept der Industry 4.0 heute durch den steigenden Informationsaustausch zwischen vernetzten Endgeräten sehr viel verwundbarer als früher. Dabei werden immer häufiger auch kleinere Produktionsunternehmen mit unter 1.000 Mitarbeitern Opfer krimineller Hacker. Diesen Trend bestätigt eine Mitte des letzten Jahres in deutschen, produzierenden Unternehmen durchgeführte Studie zum „Cybersecurity-Niveau in der Operational Technologie“. Danach setzen lediglich 18 Prozent der befragten Unternehmen produktionsspezifische Management- und Sicherheitstools ein. Eine Mehrheit verlässt sich dagegen immer noch vor allem auf Security-Lösungen, die eigentlich für den Schutz von IT-Systemen entwickelt wurden. Letztere sind aber nicht für die unterschiedlichen Systeme, Geräte und proprietären Netzwerk-Protokolle optimiert, die typischerweise in Produktionsumgebungen eingesetzt werden. Denn diese haben ganz eigene Sicherheitsanforderungen: So kann in einer komplex vernetzten Smart-Factory-Infrastruktur bereits ein einziges kompromittiertes Endgerät zu schweren Produktionsstörungen führen oder sogar Komplettausfälle nach sich ziehen. 

Smart-Factory-Sicherheit durch Transparenz und Visibility 

Möchten Unternehmen eine komplex vernetzte Produktionsinfrastruktur umfassend absichern, ist der dafür notwendige IT-Wartungsaufwand in der Regel nur unter Einsatz einer Menge Ressourcen möglich. Unbedingte Voraussetzung für die Implementierung eines solchen, spezifisch auch die Smart-Factory-Risiken schützenden Sicherheitskonzepts, und das gilt sowohl für Großunternehmen als auch für Mittelständler, ist die Schaffung bestmöglicher Transparenz. Eine für die Produktionsumgebung zugeschnittene Sicherheitslösung muss vor allem die in dieser Umgebung typischerweise eingesetzten Systeme, Anlagen und Geräte genau erfassen. Bisher nutzt aber laut obiger Studie nur etwa ein gutes Drittel der Industrie-4.0-Unternehmen in Deutschland technische Lösungen, die produktionsnahe Endpunkte automatisiert scannen und erfassen, um mögliche Schwachstellen zu identifizieren. 

An automatisierter Geräteerfassung führt kein Weg vorbei 

Für die heutigen hochkomplexen Systeme, die nach dem Konzept der Industrie 4.0 üblich sind, ist ein solcher Kontrollaufwand ohne Automatisierung allerdings kaum mehr möglich. Mittlerweile gibt es bereits Unified-Endpoint-Management (UEM)-Lösungen, die sich auch auf das Management typischer dieser Geräte spezialisieren. In der IT-Branche werden solche Lösungen bereits seit langem eingesetzt. Angepasst auf die Bedingungen in der Produktion, sind sie eine gute Antwort auf die Sicherheitsherausforderungen in diesem Umfeld. 

Produktionsspezifische UEM-Lösungen ermöglichen intelligentes Risikomanagement 

Was kann ein automatisiertes Management der Endpunkte im Detail leisten? Kurz gesagt bietet es ein vollinformiertes Risikomanagement, das sich an einem nach der Norm ISA99/IEC 62443 – dem Rahmenwerk für die IT-Security in Industrial Automation and Control Systems – orientiert. Es hat alle bekannten Schwachstellen der unterstützten Geräte im Blick: Darüber hinaus beinhaltet das Risikomanagement Geräteinventarisierung und -absicherung, Patch Management sowie übersichtliche und transparent nachverfolgbare Dokumentation für das Reporting. Der Status der Infrastruktur ist auf individuellen Dashboards visualisiert.

Wichtiger Vorteil: Sichere Verwaltung der Maschinensteuerungen 

Ein großer Vorteil solcher produktionsspezifischen UEM-Lösungen ist die übersichtliche Verwaltung von Maschinensteuerungen. So bildet z. B. die baramundi Management Suite OT Edition die in Smart-Factory-Umgebungen häufig eingesetzten Siemens Simatic 7 Steuerungen ab. Über das Android Enterprise Dedicated Devices Profile lassen sich industrielle Handhelds, Barcode- oder NFC-Scanner, die im Schichtbetrieb auch von mehreren Personen genutzt werden, kontrollieren. 

Frühzeitiges Erkennen von Schwachstellen und zuverlässige Risiko-Bewertung

Auf der Grundlage solcher umfassend inventarisierten Systeme und ihrer dazugehörigen Hard- und Software-Informationen können Unternehmen mögliche Schwachstellen sehr frühzeitig erkennen und im Hinblick auf die jeweilige Situation exakt bewerten. Das ist umso wichtiger, da – wie die bereits genannte „Cybersecurity-Niveau in der Operational Technologie“-Studie auch gezeigt hat – gerade in Unternehmen mittlerer Größe viele Attacken zunächst unbemerkt bleiben. Die Auswirkungen bösartiger Cyberattacken zeigen sich dort daher häufig sehr viel gravierender als bei großen Unternehmen.

Die Einrichtung eines intelligenten Risikomanagements auf Basis eines automatisierten Endgeräte-Verwaltung ist ein sinnvoller Schritt. Insbesondere im Hinblick auf den Schutz, den diese Maßnahme einer modernen Produktion gegen Angriffe von außen bietet. 

Peter Meivers, Senior Product Manager
Peter Meivers
Senior Product Manager, baramundi software AG

Artikel zu diesem Thema

Roger Graf & Marco Eberhard
Apr 06, 2021

Volle Energie in der IT

Manchmal zwingen die Umstände ein Unternehmen dazu, eine neue Firmensoftware zu…
Digitales Gehirn
Apr 06, 2021

Integrierte Plattformen zur Intelligenten Automatisierung

Der RPA Markt wächst stetig und das Potenzial ist noch nicht ausgeschöpft. Wie sieht die…
Cyber Security
Apr 03, 2021

Innenverteidigung: Cybersecurity mit Blick nach innen

Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von…

Weitere Artikel

Cybersicherheit

Nach der Bundestagswahl – „Die Verantwortung für Cyber-Sicherheit verbleibt auch nach der Wahl bei den Unternehmen”

CyberDirekt – eine digitale Vertriebsplattform für Cyber-Versicherungen – hat anlässlich der bevorstehenden Bundestagswahl am 26. September in einer aktuellen Untersuchung die Inhalte der Wahlprogramme der großen Parteien – CDU/CSU, SPD, Bündnis90/Die Grünen,…
Cyberwar

Neue Cybersicherheitsstrategie: Gemischte Gefühle in der IT-Sicherheit

Am Mittwoch hat das Bundeskabinett den Vorschlag des Innenministeriums für eine neue deutsche Cybersicherheitsstrategie verabschiedet. Dieser stieß – naturgemäß – im politischen Raum auf ein geteiltes Echo.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.