Gut organisiert gegen Schwachstellen
Die Produktion gegen Cyberangriffe schützen
Die nicht aufzuhaltende Entwicklung hin zu Digitalisierung, Industrie 4.0 und Smart Factory bringt mit sich, dass Industrieunternehmen neuen Risiken ausgesetzt sind. Diese neuen konkreten Angriffsmöglichkeiten müssen analysiert und bewertet werden. Je komplexer die IT-Landschaften, je mehr Intelligenz in den einzelnen Komponenten vorhanden ist und je mehr Anbindung ans Internet, desto mehr Einfallstore eröffnen sich für kriminelle Aktivitäten. Erpressungen mittels Ransomware beziehungsweise Verschlüsselungstrojanern nehmen in der Realität tatsächlich in der Fertigung zu.
In der Transformation hin zur Industrie 4.0, bzw. zur 'Integrated Industry', nimmt die IT eine tragende Rolle innerhalb der Produktions- und Wertschöpfungskette ein. Denn die Vernetzung der Systeme sowie deren Ausstattung mit zusätzlicher Intelligenz zur besseren Nutzung und Überwachung ermöglichen nicht nur insgesamt eine Optimierung der Betriebsabläufe unter dem Aspekt der Effizienz sondern ebenso innovative Anwendungen und Geschäftsmodelle. Doch mit dem zunehmenden Vernetzungsgrad steigt die Komplexität der IT-Landschaft immens. Zusätzlich wird auf dem Weg hin zum Industrial Internet of Things (IIOT) auch die Menge der Sensoren mit entsprechendem Austausch von einer Vielzahl an Daten massiv anwachsen. Da der Datentransfer zwischen den Systemen dabei vermehrt über offene Standards läuft und zudem jede weitere Anbindung von Applikationen sowie Vernetzung von Geräten und Systemen neue Schnittstellen erfordert, lässt sich daraus generell ableiten, dass ohne adäquate Schutzkonzepte und -maßnahmen das Potential der 'Integrated Industry' nicht zu heben ist. Denn aufgrund der komplexen IT-Landschaften sowie immanenter Schwachstellen von Komponenten der Operational Technology (OT) entstehen viele neue Angriffspunkte, die teilweise mit relativ trivialen Mitteln von Kriminellen ausgenutzt werden können.
Schwachpunkte in der Produktion
Der Grund für die relativ einfache Ausnutzung von Schwachstellen sind unsichere Basistechnologien wie etwa Websprachen, Kommunikationsprotokolle, Datenbanken oder Betriebssysteme. In der Produktion sind Netze -und Komponenten im Einsatz, die hochsensibel sind und für solche Szenerien zunächst nicht konzipiert wurden. Aufgrund der extrem langen Lebenszyklen der hier eingesetzten Systeme werden sehr häufig noch IT-Komponenten und/oder Steuerungen ohne jegliche spezifische Wartung wie etwa Upgrades oder Sicherheitspatche verwendet, teilweise aus dem Grund, weil der Hersteller die Wartung bereits eingestellt hat. Aber auch schlecht programmierte Apps, die nur auf Funktionalität ausgerichtet sind aber Sicherheitsaspekte wenig oder gar nicht berücksichtigen sowie per se unsichere Endgeräte bieten eine große Angriffsfläche, wenn diese beispielsweise zur Maschinensteuerung eingesetzt werden. Eine Studie des Bitkom belegt, dass diese ein attraktives Ziel auch und gerade für Erpressungen sind.
Es kann etwas getan werden
Auch mittelständische Unternehmen können nicht mehr den Standpunkt vertreten, dass sich kein Angreifer für sie interessieren wird. Mit fatalistischer Einstellung, dass aufgrund der hohen Komplexität ein Absichern der eigenen Infrastruktur per se unmöglich sei, wird nichts erreicht und diese ist auch völlig fehlt am Platz. Denn viele Probleme lassen sich bereits an der Wurzel bekämpfen: Erste wirksame Maßnahmen sind z.B. Secure Coding von Apps und Anwendungen, Härtung der Systeme oder Netzsegmentierungen. Vor allem aber muss vorweg geklärt sein, welches Schutzniveau erreicht werden soll, welche Risiken bestehen und welches Risiko ein Unternehmen bereit ist einzugehen. Insgesamt werden mit der Erstellung von Sicherheitsszenarien die konkreten Maßnahmen systematisiert. So lässt sich unter anderem eine sinnvolle Separierung der einzelnen Bereiche insbesondere in der Produktion erstellen sowie die Auswahl der richtigen Lösungen für die einzelnen Zonen und an deren Übergängen, etwa mittels Firewalls, gewährleisten. Aber organisatorische Aspekte müssen ebenfalls in diesen Szenarien Berücksichtigung finden. Hierzu gehört neben einem stringenten Patch-Management auch das Berechtigungsmanagement für den Zugriff auf die Dateien im Unternehmensnetzwerk. Des Weiteren ist es ratsam einen besonderen Fokus auf die Passwörterverwaltung zu legen und eine klare Regelung bezüglich deren Erstellung sowie dem Änderungsrhythmus vorzugeben, da hier die Mitarbeiter diesen oftmals wenig Bedeutung beimessen. Das äußert sich darin, dass - speziell in der Produktionsumgebung - häufig die Default-Einstellung vorzufinden ist oder ein Passwort von mehreren Kollegen genutzt wird. Zudem ist - gerade unter dem Aspekt der Angriffe via Ransomware - eine gut konzipierte Backup-Strategie zwingend erforderlich. Fazit: Eines müssen die Unternehmen jedoch vor allem akzeptieren - die IT-Sicherheit kann niemals einen endgültigen Status erreichen, sondern ist ein kontinuierlicher Prozess. Allerdings sollte dabei weniger Energie auf die Aufklärung von Vorfällen ('Tätersuche ist müßig') als vielmehr die Zeit aktiv in die Erhöhung der Sicherheitsniveaus gelegt werden.
Die nicht aufzuhaltende Entwicklung hin zu Digitalisierung, Industrie 4.0 und Smart Factory bringt mit sich, dass Industrieunternehmen neuen Risiken ausgesetzt sind. Diese neuen konkreten Angriffsmöglichkeiten müssen analysiert und bewertet werden. Je komplexer die IT-Landschaften, je mehr Intelligenz in den einzelnen Komponenten vorhanden ist und je mehr Anbindung ans Internet, desto mehr Einfallstore eröffnen sich für kriminelle Aktivitäten. Erpressungen mittels Ransomware beziehungsweise Verschlüsselungstrojanern nehmen in der Realität tatsächlich in der Fertigung zu.
In der Transformation hin zur Industrie 4.0, bzw. zur 'Integrated Industry', nimmt die IT eine tragende Rolle innerhalb der Produktions- und Wertschöpfungskette ein. Denn die Vernetzung der Systeme sowie deren Ausstattung mit zusätzlicher Intelligenz zur besseren Nutzung und Überwachung ermöglichen nicht nur insgesamt eine Optimierung der Betriebsabläufe unter dem Aspekt der Effizienz sondern ebenso innovative Anwendungen und Geschäftsmodelle. Doch mit dem zunehmenden Vernetzungsgrad steigt die Komplexität der IT-Landschaft immens. Zusätzlich wird auf dem Weg hin zum Industrial Internet of Things (IIOT) auch die Menge der Sensoren mit entsprechendem Austausch von einer Vielzahl an Daten massiv anwachsen. Da der Datentransfer zwischen den Systemen dabei vermehrt über offene Standards läuft und zudem jede weitere Anbindung von Applikationen sowie Vernetzung von Geräten und Systemen neue Schnittstellen erfordert, lässt sich daraus generell ableiten, dass ohne adäquate Schutzkonzepte und -maßnahmen das Potential der 'Integrated Industry' nicht zu heben ist. Denn aufgrund der komplexen IT-Landschaften sowie immanenter Schwachstellen von Komponenten der Operational Technology (OT) entstehen viele neue Angriffspunkte, die teilweise mit relativ trivialen Mitteln von Kriminellen ausgenutzt werden können.
@-yet GmbH
Dieser Artikel erschien in Industrial Communication Journal 3 2018 - 05.10.18.Für weitere Artikel besuchen Sie www.sps-magazin.de