Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

SPONSORED
Baramundi Aufmacher

Sicherheit muss nachziehen, wenn Smart Devices die Welt der industriellen Fertigung erobern. Die Zahl der vernetzten Endgeräte nimmt weiter zu: laut IDG-Studie „Internet of Things 2019“ auf circa 14,2 Milliarden weltweit.

Das liegt vor allem auch am Industrial Internet of Things (IIoT): Smart Devices erobern langsam aber sicher die Welt der industriellen Fertigung: Eine neue Marktanalyse von Bain & Company bestätigt, dass europäische Unternehmen Maschinen, Anlagen und Produkte deutlich schneller vernetzen als ihre US-Konkurrenten. Die komplexen Datenschutz- und Sicherheitsauflagen, mit denen sich europäische Anbieter gezwungenermaßen viel intensiver auseinandersetzen müssen, könnten sich nach Bain & Company dabei eventuell langfristig sogar als ein Marktvorteil gegenüber IoT-Konkurrenten aus anderen Ländern erweisen. Denn eines ist klar: Sicherheit ist hierzulande gerade im „Neuland“ IoT ein wichtiges Thema und muss in der Fertigung daher mit neuen Konzepten angegangen werden.

Neue Angriffsmöglichkeiten

Für den Wandel in Richtung intelligenter Fertigung müssen Produktionsanlagen mehr und mehr vernetzt werden. Für Cyberkriminelle bieten sich hier ideale Angriffsmöglichkeiten. Die Angriffsmethoden bleiben dabei gleich, nur die Angriffsfläche hat sich immens vergrößert. In einem nicht ausreichend gesicherten Unternehmensnetzwerk müssen Hacker lediglich ein Endgerät kompromittieren und können so in das Netzwerk einer Smart Factory eindringen. Gelingt dies, können Cyberkriminelle unter Umständen sogar den gesamten Produktionsprozess zum Erliegen bringen. Obwohl es auf der Hand liegt, dass die Sicherheitsrisiken für eine Smart Factory durch die zunehmende Vernetzung hoch sind, handeln anscheinend viele Industrie-Unternehmen in der Praxis nicht entsprechend.

Dies zeigt beispielsweise die Studie des TÜV Rheinland zur Cybersecurity von Industrieanlagen auf: 40 Prozent der weltweit befragten Unternehmensverantwortlichen geben an, die Risiken durch Cyberangriffe auf Industrieanlagen noch nie untersucht zu haben, während bei 34 Prozent Unsicherheit darüber besteht, ob ihr Unternehmen die Risiken untersucht hat. Nur jedes fünfte Unternehmen hat bereits Maßnahmen für Cybersecurity speziell für intelligente Fertigungsanlagen eingeführt. Das Überraschende an dieser Studie: 70 Prozent der Befragten kommen direkt aus der verarbeitenden Industrie selbst. Grund für die derzeit mangelnden Sicherheitsvorkehrungen innerhalb von Unternehmen sind laut eigenen Angaben fehlende hochqualifizierte Fachkräfte, da allein die viel höhere Anzahl von Endgeräten in einer digitalisierten Arbeitsumgebung die Etablierung und Implementierung eines Sicherheitssystems äußerst komplex macht.

Mit zunehmender Vernetzung muss Sicherheit neu überdacht werden

Um der Absicherung einer IIoT Umgebung die Multidimensionalität ein wenig zu nehmen, benötigt ein entsprechendes System zunächst ein einheitliches Sicherheitskonzept, in dem die Verantwortlichkeit für die Planung und Durchführung der Sicherheitsmaßnahmen festgelegt werden. Die neue Hardware der Rechner macht eine Unterteilung der Verantwortung für die Sicherheit einer Smart Factory unter den Experten der Operational Technology (OT) und der IT zwingend. Digitalisieren Unternehmen ihre Fertigung beziehungsweise ihre Industrieanlagen erweitert sich das Aufgabengebiet der IT, da sie nun nicht mehr nur für die Sicherstellung der Vertraulichkeit von Daten der Administration verantwortlich ist, sondern auch für die verschlüsselte Datenübertragung innerhalb der intelligenten Fertigung.

Die OT hingegen muss primär durch entsprechende Sicherheitsmaßnahmen dafür sorgen, dass die Produktion nicht zum Erlahmen oder zum Erliegen kommt. Obwohl die Rechner von smarten Produktionsanlagen sich in der Komplexität ihrer Absicherung nicht nennenswert von den Rechnern für administrative Aufgaben unterscheiden, stellt die Absicherung dieser Umgebung ein erhebliches Problem dar. Grund hier ist, dass sie sich durch ihre Betriebssysteme und Schnittstellen unterscheiden. So entsteht durch eine Smart Factory eine Vielzahl von Schnittstellen, für die ein einheitliches Sicherheitskonzept erstellt werden muss. Denn dort kommen besonders viele, in der Fertigungsumgebung oft ältere verschiedene Endgeräte, Technologien und Systeme zusammen und beispielsweise in der Steuerungstechnik noch Kommunikationsprotokolle verwenden, die nicht IP-kompatibel sind.

Darüber hinaus müssen die vorhandene Soft- und Hardware im Netzwerk katalogisiert werden, um anschließende eine Suche nach Schwachstellen durchzuführen. Ein automatisiertes Endpoint Management System identifiziert selbige und ersetzt sie durch korrekte Anwendungen. Selbiges kann auch beim Roll-Out neuer Systeme oder beim Installieren neuer Software zuverlässig sicherstellen, dass unternehmensweit die jeweils aktuellsten Versionen und Sicherheits-Patches verwendet werden. Erst eine solche Kontrolle, die in heutigen komplexen IT-Umgebungen für den einzelnen System-Administrator manuell kaum leistbar sind, machen ein System wirklich sicher.

Komplett vernetzt? Besser nicht

Obwohl Sicherheitsexperten häufig anmerken, dass viele Unternehmen – branchenunabhängig – nicht über ein zentrales Sicherheitskonzept verfügen, welches das Endpoint Management automatisiert durchführt, muss die Frage nach Insellösungen im Hinblick auf die Absicherung einer digitalisierten Arbeitsumgebung – unabhängig ob Fertigung oder Administration – neu zur Diskussion gestellt werden. Die Netzwerkarchitektur sollte so konzipiert sein, dass bei einem Einbruch nicht alle angeschlossenen Geräte innerhalb der infiltrierten Zone liegen. Das bedeutet, dass zwar ein einheitliches Sicherheitskonzept zum Schutz der einzelnen Netzwerke vorliegen muss, die IT und die OT jedoch weitestgehend voneinander isoliert bleiben sollten. Dieses Konzept erlaubt das Steuern der Prozesse von Servern, die in der Demilitarized Zone (DMZ) liegen und sowohl Zugriff auf das IT- als auch das OT-Netz haben, wodurch gleichzeitig eine Orchestrierung ermöglicht wird. Ein zentrales Dashboard, welches den Sicherheitsexperten des Unternehmens Schwachstellen der aktuellen Softwarestände bei Geräten oder im Netzwerk aufzeigt, ermöglicht es ihnen, das vorhandene Risiko zu erkennen und entsprechend zu reagieren, um möglichen Schaden abzuwenden.

Grundsätzlich gilt: Je fortschrittlicher eine Smart Factory wird, desto raffinierter werden auch die Angriffsmöglichkeiten auf sie. Die Abwehrsysteme müssen also auch smarter werden. Umso wichtiger ist es, für den Schutz einer digitalisierten Arbeitsumgebung ebenfalls smarte Technik einzusetzen, die in Echtzeit das Management auf Unregelmäßigkeiten aufmerksam macht, sodass sie umgehend reagieren können
Von Peter Meivers, Product Manager, baramundi software AG, www.baramundi.de

Peter Meivers
Zitat Peter Meivers: „Um der Absicherung einer IIoT Umgebung die Multidimensionalität ein wenig zu nehmen, benötigt ein entsprechendes System zunächst ein einheitliches Sicherheitskonzept, in dem die Verantwortlichkeit für die Planung und Durchführung der Sicherheitsmaßnahmen festgelegt werden.“

Weitere Informationen:

Die zukunftssichere und umfassende Unified-Endpoint-Management-Lösung für Ihr Unternehmen von Baramundi finden Sie hier.

www.baramundi.com/de
 

GRID LIST
Thomas Kohl

Schnelle und sichere Umsetzung der PSD2 Anforderungen

Ab dem 14. September 2019 greift die neue Zahlungsrichtlinie Payment Service Directive 2…
Container

3 Faktoren zur Erhöhung der Containersicherheit

DevOps sind aus der agilen Softwareentwicklung nicht mehr wegzudenken. Dabei kommen in…
Blockchain Schutz

Schutz für Blockchain-basierte Anwendungen

Die neue Lösung Kaspersky Enterprise Blockchain Security schützt Blockchain-basierte…
Nick Coley

Vom "Open-Banking-Spielplatz" in die Praxis

Ab Samstag den 14. September müssen Konsumenten beim Online-Banking eine…
Netzwerk und Menschen

Netzsicherheit für das SD-WAN

Das software-definierte WAN erlaubt Unternehmen, ihr Netz schneller anzupassen und…
Hacker Stop

Den Hacker im Browser isolieren

Mitarbeiter benutzen Browser für eine unendliche Anzahl an Tätigkeiten und Unternehmen…