IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Mario SchwalmCyber-Attacken nehmen immer mehr zu und sind eine besondere Herausforderung in Zeiten der Digitalisierung. Mario Schwalm, Senior Systems Engineer bei HEAT Software, sprach mit Ulrich Parthier, Herausgeber it security, über wichtige Voraussetzungen für das Gelingen der digitalen Transformation.

Herr Schwalm, IT Security war noch nie so anspruchsvoll wie heute. Erst kürzlich hat das BSI die zunehmende Versiertheit und Erfolgs-quote von Cyber-Angriffen bestätigt. Wie sehen Sie die aktuelle Bedrohungslage?

Mario Schwalm: Hier kommen meines Erachtens zwei parallellaufende Entwicklungen zusammen. Zum einen werden die Angriffe immer zielgerichteter, zum anderen aber – und das ist die Stellschraube, an der wir drehen müssen – ist die IT zum Einfallstor für kriminelle Machenschaften geworden. In nahezu allen Bereichen unseres täglichen Lebens spielen IT-gestützte Systeme eine Rolle. Das macht sie zu neuralgischen Punkten, die Fertigungsanlagen, städtische Versorgungssysteme oder auch den Deutschen Bundestag komplett lahmlegen können.

Sie spielen auf die zunehmende Vernetzung an. Hat das Internet der Dinge uns verwundbarer gemacht?

Mario Schwalm: Nicht zwangsläufig. Die Digitalisierung birgt ein enormes Potenzial. Nehmen wir die Fertigungsindustrie. Das Internet der Dinge äußert sich hier in der intelligenten Vernetzung von Produktionsketten – von allen Mitarbeitern, Maschinen und Geschäftsprozessen, die in den Herstellungsprozess eingebunden sind. In der Fabrik von morgen können smarte Maschinen selbst Nachschub ordern, Wartungstechniker herbeirufen oder mit der Logistik kommunizieren. Für Unternehmen bedeutet dies, dass sie die vorhandenen Ressourcen wesentlich effizienter und nachhaltiger nutzen können.

Das ist die eine Seite – wie sieht es mit den Risiken aus?

Mario Schwalm: Die Digitalisierung stellt Unternehmen und Betreiber von Versorgungssystemen heute vor völlig neue Herausforderungen. Maschinen, Steuerungen und Systemkomponenten bilden ein potenzielles Ziel für Cyber-Angriffe. Malware-Attacken wie Stuxnet, Duqu und Flame haben das in der Vergangenheit gezeigt. Produktionsaus-fälle, drohender Datenverlust und Industriespionage haben für Firmen mitunter drastische Folgen. Letzteres gilt vor allem für hochkompetitive Industriebereiche wie zum Beispiel die Automobilproduktion oder den Maschinenbau. Hier kann ein Datenleck zu einer ernsthaften Gefahr für den Geschäftserfolg werden. Noch bedrohlichere Szenarien zeichnen sich ab, wenn die Steuerung kritischer Infrastrukturen oder öffentlicher Versorgungseinrichtungen in den Fokus von Hackern geraten.

Wie können sich Unternehmen schützen?

Mario Schwalm: Ein effektiver Schutz kann heutzutage nur auf der Basis neuester Sicherheitsstandards und Technologien gelingen. Wir haben außerdem die Erfahrung gemacht, dass eine ganzheitliche Herangehensweise mindestens genauso wichtig ist. Um der Manipulation von IT-Systemen und Steuerungsprogrammen einen Riegel vorzuschieben, müssen Security-Lösungen Netzwerkübergreifend konzipiert werden und sämtliche Assets mit-einschließen.

Viele Fertigungsbetriebe etwa hinken hier noch hinterher. Zwar wird der Firmen-Pool an Rechnern und mobilen Endgeräten regelmäßig mit neuesten Patches und Sicherheitsupdates versorgt, Maschinen und Steuerungsanlagen dagegen sind oft nur unzureichend geschützt. Viele Unternehmen sind sich gar nicht bewusst, welches Gefahrenpotenzial hier schlummert. Aus unserer Sicht ist an dieser Stelle ein Umdenken erforderlich – hin zu einer neuen, ganz-heitlich gedachten Sicherheitskultur, die die Resilienz digitaler Infrastrukturen nachhaltig stärkt.

Was bedeutet das konkret?

Mario Schwalm: Die meisten Unternehmen haben eine ganze Reihe von Sicherheitslösungen im Einsatz. Oft greifen die einzelnen Tools aber nicht wirklich ineinander, und es entsteht ein Flickenteppich an Insellösungen. Potenzielle Schwachstellen und ein zeit- und kostenintensives Management sind die Folge. Demgegenüber bieten integrierte Lösungen Betrieben die Möglichkeit, sowohl ihre Endgeräte als auch die Produktionsinfrastruktur übergreifend zu schützen.

Das Stichwort für ganzheitlichen Schutz im Hinblick auf zukunftskritische Trends wie digitale Transforma-tion und Industrie 4.0 lautet Unified Endpoint Management (UEM). Gemeint ist die Verbindung von traditionellem Client und Life Cycle Management mit Funktionalitäten für Mobile Device Management und Endpoint Security in einer einzigen integrierten Lösung. Für Unternehmen hat dies denklaren Vorteil, dass sie Produktivitätshemmnisse und Sicherheitsrisiken wie Silos oder Inkompatibilitäten umgehen und stattdessen alle vorhandenen Endgeräte, Maschinen und Steuerungssys-teme über eine zentrale Plattform durchgängig sichern und verwalten können. Auch die Durchsetzung von Compliance-Richtlinien – ebenfalls ein hochgradig sicherheitsrelevantes Thema – kann so sichergestellt werden.

Wenn wir uns auf das Thema Endpoint Security als Teil einer integrierten UEM-Lösung konzentrieren – welche Funktionalitäten sind hierbei besonders wichtig?

Mario Schwalm: Wenn sich Unternehmen oder Versorgungsträger für die Implementierung einer UEM-Lösung entscheiden, sollten sie darauf achten, dass die integrierten Sicherheits-Tools alle denkbaren Bedrohungsszenarien berücksichtigen. In der vernetzten Welt von heute schließt dies auch den Schutz externer Systeme mit ein, wie zum Beispiel die von Zulieferern oder Kunden. Zu den sicherheitskritischen Kernfunktionen einer UEM-Lösung gehören aus meiner Sicht Patch Management, Application Whitelisting und Device Control.

Das heißt, Endpoint-Security-Architekturen sollten mehr-schichtig konzipiert sein.

Mario Schwalm: Mehrschichtig und ganzheitlich, das sind meines Erachtens die beiden maßgeblichen Kriterien für umfassenden System- und Geräteschutz. Bei Heat Software verfolgen wir einen Defense-in-Depth-Ansatz, der mehrere Abwehrlinien kombiniert und dabei effektiven End-to-End-Schutz sowohl für stationäre, mobile und virtuelle Clients als auch für industrielle Steuerungssysteme und Kompo-nenten gewährleistet.

Leistungsstarke Lösungen sind also bereits am Markt vorhanden – fehlt es seitens der Unternehmen am nötigen Bewusstsein?

Mario Schwalm: In den Nachrichten hören wir täglich von Cyber-Attacken. Das rückt die unsichtbare Bedrohung zunehmend in den Fokus der Öffentlichkeit. Natürlich sind sich auch Unternehmen und öffentliche Versorgungsträger der Problematik bewusst – viele geben Sicherheit als größte Herausforderung bei der Umsetzung von Digitalisierungsinitiativen an.

Ein wirksamer und ganzheitlicher Schutz der gesamten IT und der dazugehörigen Assets ist eine der wichtigsten Voraussetzungen für das Gelingen der digitalen Transformation – und nicht zuletzt die Basis dafür, dass Unternehmen deren großes Potenzial für ihren eigenen Geschäftserfolg nutzbar machen können.

Herr Schwalm, wir danken für dieses Gespräch.

 

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet