Cybersecurity im Smart-Factory-Zeitalter

Das Smart-Factory-Zeitalter stellt Unternehmen bei der Verwaltung der IT-Infrastruktur, mit der sie ihre integrierten Produktionsumgebungen steuern, vor neue Herausforderungen.

Denn selbst bei ansonsten gut abgesicherten Systemen sind Anlagen nach dem Konzept der Industry 4.0 heute durch den steigenden Informationsaustausch zwischen vernetzten Endgeräten sehr viel verwundbarer als früher. Dabei werden immer häufiger auch kleinere Produktionsunternehmen mit unter 1.000 Mitarbeitern Opfer krimineller Hacker. Diesen Trend bestätigt eine Mitte des letzten Jahres in deutschen, produzierenden Unternehmen durchgeführte Studie zum „Cybersecurity-Niveau in der Operational Technologie“. Danach setzen lediglich 18 Prozent der befragten Unternehmen produktionsspezifische Management- und Sicherheitstools ein. Eine Mehrheit verlässt sich dagegen immer noch vor allem auf Security-Lösungen, die eigentlich für den Schutz von IT-Systemen entwickelt wurden. Letztere sind aber nicht für die unterschiedlichen Systeme, Geräte und proprietären Netzwerk-Protokolle optimiert, die typischerweise in Produktionsumgebungen eingesetzt werden. Denn diese haben ganz eigene Sicherheitsanforderungen: So kann in einer komplex vernetzten Smart-Factory-Infrastruktur bereits ein einziges kompromittiertes Endgerät zu schweren Produktionsstörungen führen oder sogar Komplettausfälle nach sich ziehen. 

Anzeige

Smart-Factory-Sicherheit durch Transparenz und Visibility 

Möchten Unternehmen eine komplex vernetzte Produktionsinfrastruktur umfassend absichern, ist der dafür notwendige IT-Wartungsaufwand in der Regel nur unter Einsatz einer Menge Ressourcen möglich. Unbedingte Voraussetzung für die Implementierung eines solchen, spezifisch auch die Smart-Factory-Risiken schützenden Sicherheitskonzepts, und das gilt sowohl für Großunternehmen als auch für Mittelständler, ist die Schaffung bestmöglicher Transparenz. Eine für die Produktionsumgebung zugeschnittene Sicherheitslösung muss vor allem die in dieser Umgebung typischerweise eingesetzten Systeme, Anlagen und Geräte genau erfassen. Bisher nutzt aber laut obiger Studie nur etwa ein gutes Drittel der Industrie-4.0-Unternehmen in Deutschland technische Lösungen, die produktionsnahe Endpunkte automatisiert scannen und erfassen, um mögliche Schwachstellen zu identifizieren. 

An automatisierter Geräteerfassung führt kein Weg vorbei 

Für die heutigen hochkomplexen Systeme, die nach dem Konzept der Industrie 4.0 üblich sind, ist ein solcher Kontrollaufwand ohne Automatisierung allerdings kaum mehr möglich. Mittlerweile gibt es bereits Unified-Endpoint-Management (UEM)-Lösungen, die sich auch auf das Management typischer dieser Geräte spezialisieren. In der IT-Branche werden solche Lösungen bereits seit langem eingesetzt. Angepasst auf die Bedingungen in der Produktion, sind sie eine gute Antwort auf die Sicherheitsherausforderungen in diesem Umfeld. 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Produktionsspezifische UEM-Lösungen ermöglichen intelligentes Risikomanagement 

Was kann ein automatisiertes Management der Endpunkte im Detail leisten? Kurz gesagt bietet es ein vollinformiertes Risikomanagement, das sich an einem nach der Norm ISA99/IEC 62443 – dem Rahmenwerk für die IT-Security in Industrial Automation and Control Systems – orientiert. Es hat alle bekannten Schwachstellen der unterstützten Geräte im Blick: Darüber hinaus beinhaltet das Risikomanagement Geräteinventarisierung und -absicherung, Patch Management sowie übersichtliche und transparent nachverfolgbare Dokumentation für das Reporting. Der Status der Infrastruktur ist auf individuellen Dashboards visualisiert.

Wichtiger Vorteil: Sichere Verwaltung der Maschinensteuerungen 

Ein großer Vorteil solcher produktionsspezifischen UEM-Lösungen ist die übersichtliche Verwaltung von Maschinensteuerungen. So bildet z. B. die baramundi Management Suite OT Edition die in Smart-Factory-Umgebungen häufig eingesetzten Siemens Simatic 7 Steuerungen ab. Über das Android Enterprise Dedicated Devices Profile lassen sich industrielle Handhelds, Barcode- oder NFC-Scanner, die im Schichtbetrieb auch von mehreren Personen genutzt werden, kontrollieren. 

Frühzeitiges Erkennen von Schwachstellen und zuverlässige Risiko-Bewertung

Auf der Grundlage solcher umfassend inventarisierten Systeme und ihrer dazugehörigen Hard- und Software-Informationen können Unternehmen mögliche Schwachstellen sehr frühzeitig erkennen und im Hinblick auf die jeweilige Situation exakt bewerten. Das ist umso wichtiger, da – wie die bereits genannte „Cybersecurity-Niveau in der Operational Technologie“-Studie auch gezeigt hat – gerade in Unternehmen mittlerer Größe viele Attacken zunächst unbemerkt bleiben. Die Auswirkungen bösartiger Cyberattacken zeigen sich dort daher häufig sehr viel gravierender als bei großen Unternehmen.

Die Einrichtung eines intelligenten Risikomanagements auf Basis eines automatisierten Endgeräte-Verwaltung ist ein sinnvoller Schritt. Insbesondere im Hinblick auf den Schutz, den diese Maßnahme einer modernen Produktion gegen Angriffe von außen bietet. 

Meivers Peter

baramundi software AG -

Senior Product Manager

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.