Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

SPONSORED
Baramundi Aufmacher

Sicherheit muss nachziehen, wenn Smart Devices die Welt der industriellen Fertigung erobern. Die Zahl der vernetzten Endgeräte nimmt weiter zu: laut IDG-Studie „Internet of Things 2019“ auf circa 14,2 Milliarden weltweit.

Das liegt vor allem auch am Industrial Internet of Things (IIoT): Smart Devices erobern langsam aber sicher die Welt der industriellen Fertigung: Eine neue Marktanalyse von Bain & Company bestätigt, dass europäische Unternehmen Maschinen, Anlagen und Produkte deutlich schneller vernetzen als ihre US-Konkurrenten. Die komplexen Datenschutz- und Sicherheitsauflagen, mit denen sich europäische Anbieter gezwungenermaßen viel intensiver auseinandersetzen müssen, könnten sich nach Bain & Company dabei eventuell langfristig sogar als ein Marktvorteil gegenüber IoT-Konkurrenten aus anderen Ländern erweisen. Denn eines ist klar: Sicherheit ist hierzulande gerade im „Neuland“ IoT ein wichtiges Thema und muss in der Fertigung daher mit neuen Konzepten angegangen werden.

Neue Angriffsmöglichkeiten

Für den Wandel in Richtung intelligenter Fertigung müssen Produktionsanlagen mehr und mehr vernetzt werden. Für Cyberkriminelle bieten sich hier ideale Angriffsmöglichkeiten. Die Angriffsmethoden bleiben dabei gleich, nur die Angriffsfläche hat sich immens vergrößert. In einem nicht ausreichend gesicherten Unternehmensnetzwerk müssen Hacker lediglich ein Endgerät kompromittieren und können so in das Netzwerk einer Smart Factory eindringen. Gelingt dies, können Cyberkriminelle unter Umständen sogar den gesamten Produktionsprozess zum Erliegen bringen. Obwohl es auf der Hand liegt, dass die Sicherheitsrisiken für eine Smart Factory durch die zunehmende Vernetzung hoch sind, handeln anscheinend viele Industrie-Unternehmen in der Praxis nicht entsprechend.

Dies zeigt beispielsweise die Studie des TÜV Rheinland zur Cybersecurity von Industrieanlagen auf: 40 Prozent der weltweit befragten Unternehmensverantwortlichen geben an, die Risiken durch Cyberangriffe auf Industrieanlagen noch nie untersucht zu haben, während bei 34 Prozent Unsicherheit darüber besteht, ob ihr Unternehmen die Risiken untersucht hat. Nur jedes fünfte Unternehmen hat bereits Maßnahmen für Cybersecurity speziell für intelligente Fertigungsanlagen eingeführt. Das Überraschende an dieser Studie: 70 Prozent der Befragten kommen direkt aus der verarbeitenden Industrie selbst. Grund für die derzeit mangelnden Sicherheitsvorkehrungen innerhalb von Unternehmen sind laut eigenen Angaben fehlende hochqualifizierte Fachkräfte, da allein die viel höhere Anzahl von Endgeräten in einer digitalisierten Arbeitsumgebung die Etablierung und Implementierung eines Sicherheitssystems äußerst komplex macht.

Mit zunehmender Vernetzung muss Sicherheit neu überdacht werden

Um der Absicherung einer IIoT Umgebung die Multidimensionalität ein wenig zu nehmen, benötigt ein entsprechendes System zunächst ein einheitliches Sicherheitskonzept, in dem die Verantwortlichkeit für die Planung und Durchführung der Sicherheitsmaßnahmen festgelegt werden. Die neue Hardware der Rechner macht eine Unterteilung der Verantwortung für die Sicherheit einer Smart Factory unter den Experten der Operational Technology (OT) und der IT zwingend. Digitalisieren Unternehmen ihre Fertigung beziehungsweise ihre Industrieanlagen erweitert sich das Aufgabengebiet der IT, da sie nun nicht mehr nur für die Sicherstellung der Vertraulichkeit von Daten der Administration verantwortlich ist, sondern auch für die verschlüsselte Datenübertragung innerhalb der intelligenten Fertigung.

Die OT hingegen muss primär durch entsprechende Sicherheitsmaßnahmen dafür sorgen, dass die Produktion nicht zum Erlahmen oder zum Erliegen kommt. Obwohl die Rechner von smarten Produktionsanlagen sich in der Komplexität ihrer Absicherung nicht nennenswert von den Rechnern für administrative Aufgaben unterscheiden, stellt die Absicherung dieser Umgebung ein erhebliches Problem dar. Grund hier ist, dass sie sich durch ihre Betriebssysteme und Schnittstellen unterscheiden. So entsteht durch eine Smart Factory eine Vielzahl von Schnittstellen, für die ein einheitliches Sicherheitskonzept erstellt werden muss. Denn dort kommen besonders viele, in der Fertigungsumgebung oft ältere verschiedene Endgeräte, Technologien und Systeme zusammen und beispielsweise in der Steuerungstechnik noch Kommunikationsprotokolle verwenden, die nicht IP-kompatibel sind.

Darüber hinaus müssen die vorhandene Soft- und Hardware im Netzwerk katalogisiert werden, um anschließende eine Suche nach Schwachstellen durchzuführen. Ein automatisiertes Endpoint Management System identifiziert selbige und ersetzt sie durch korrekte Anwendungen. Selbiges kann auch beim Roll-Out neuer Systeme oder beim Installieren neuer Software zuverlässig sicherstellen, dass unternehmensweit die jeweils aktuellsten Versionen und Sicherheits-Patches verwendet werden. Erst eine solche Kontrolle, die in heutigen komplexen IT-Umgebungen für den einzelnen System-Administrator manuell kaum leistbar sind, machen ein System wirklich sicher.

Komplett vernetzt? Besser nicht

Obwohl Sicherheitsexperten häufig anmerken, dass viele Unternehmen – branchenunabhängig – nicht über ein zentrales Sicherheitskonzept verfügen, welches das Endpoint Management automatisiert durchführt, muss die Frage nach Insellösungen im Hinblick auf die Absicherung einer digitalisierten Arbeitsumgebung – unabhängig ob Fertigung oder Administration – neu zur Diskussion gestellt werden. Die Netzwerkarchitektur sollte so konzipiert sein, dass bei einem Einbruch nicht alle angeschlossenen Geräte innerhalb der infiltrierten Zone liegen. Das bedeutet, dass zwar ein einheitliches Sicherheitskonzept zum Schutz der einzelnen Netzwerke vorliegen muss, die IT und die OT jedoch weitestgehend voneinander isoliert bleiben sollten. Dieses Konzept erlaubt das Steuern der Prozesse von Servern, die in der Demilitarized Zone (DMZ) liegen und sowohl Zugriff auf das IT- als auch das OT-Netz haben, wodurch gleichzeitig eine Orchestrierung ermöglicht wird. Ein zentrales Dashboard, welches den Sicherheitsexperten des Unternehmens Schwachstellen der aktuellen Softwarestände bei Geräten oder im Netzwerk aufzeigt, ermöglicht es ihnen, das vorhandene Risiko zu erkennen und entsprechend zu reagieren, um möglichen Schaden abzuwenden.

Grundsätzlich gilt: Je fortschrittlicher eine Smart Factory wird, desto raffinierter werden auch die Angriffsmöglichkeiten auf sie. Die Abwehrsysteme müssen also auch smarter werden. Umso wichtiger ist es, für den Schutz einer digitalisierten Arbeitsumgebung ebenfalls smarte Technik einzusetzen, die in Echtzeit das Management auf Unregelmäßigkeiten aufmerksam macht, sodass sie umgehend reagieren können
Von Peter Meivers, Product Manager, baramundi software AG, www.baramundi.de

Peter Meivers
Zitat Peter Meivers: „Um der Absicherung einer IIoT Umgebung die Multidimensionalität ein wenig zu nehmen, benötigt ein entsprechendes System zunächst ein einheitliches Sicherheitskonzept, in dem die Verantwortlichkeit für die Planung und Durchführung der Sicherheitsmaßnahmen festgelegt werden.“

Weitere Informationen:

Die zukunftssichere und umfassende Unified-Endpoint-Management-Lösung für Ihr Unternehmen von Baramundi finden Sie hier.

www.baramundi.com/de
 

GRID LIST
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…
Tb W190 H80 Crop Int Bb8485f1c597c774a4cc7876b0d0f3ff

Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich

Am 30. Juni dieses Jahres ist es soweit: Zahlreiche deutsche Kliniken müssen die…
Mann mit Lupe

Schwachstellen‑Hypes: Security‑Teams und die richtige Kommunikation

Einige Schwachstellen des vergangenen Jahres schafften es bis in die Schlagzeilen der…
Schach

Ein Antiphishing-Konzept für die letzte Verteidigungslinie

Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter…
ICS Security

Proof of Concept für industrielle IT-Security-Lösungen

Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien…