Investition in die Zukunft

Fotolia_lassedesignen

Ohne den Schutz von Daten und Know-how in den unternehmensübergreifenden Produktions- und Kommunikationsprozessen ist Industrie 4.0 undenkbar.

Um die Zukunft eines Unternehmens nicht zu gefährden, muss die IT-Sicherheit in die unternehmerische Strategie eingebunden werden. Angreifer haben sich mittlerweile darauf spezialisiert, nach Sicherheitslücken suchen, sobald Produktionsanlagen mit dem Internet – in einem TCP/IP Netz – verbunden sind. Dies ist keine graue Theorie: 25 Prozent der Cyberangriff im Jahr 2016 zielten auf industrielle Systeme ab, über 20.000 Malware-Samples tauchten dabei in Automatisierungssystemen auf. Risiken: Stillstand bei der Produktion, manipulierte Daten, um- oder fehlgeleiteter Datenverkehr.

Einsatz von Apps in der Produktion und mögliche Folgen

Daten müssen jederzeit abrufbar sein – das bedingt bestmögliche und optimale Kommunikationswege. Denn letztendlich geht es bei der Industrie 4.0 auch darum, relevante Parameter von Produktion und Vertrieb in Echtzeit verfügbar zu machen und die Informationen ohne Zeitverlust an die entsprechenden Mitarbeiter zu übermitteln. Ideal dafür ist das Smartphone, weil hierüber mittels speziell geschriebener Applikationen (Apps) ein schneller Zugriff, etwa auf Systeme, jederzeit möglich ist. So setzen Unternehmen aus Effizienzgründen zunehmend Apps in der Produktion ein.

Was zielführend klingt, führte in der Praxis genau zum gegenteiligen Effekt, da die implementierten Apps bereits bei der Auslieferung – aufgrund von Programmierfehlern – Schwachstellen aufwiesen, zum Beispiel eine Sicherheitslücke im Zusammenhang mit SQL-Injections. Das ermöglicht einem Angreifer, über die Anwendung – die den Zugriff auf die Datenbank zur Verfügung stellt – eigene Befehle einzuschleusen. Hierüber können dann Daten ausgespäht, manipuliert oder verändert werden.

„Diese Schwachstellen treten keinesfalls nur bei Standard-Apps aus einem App-Store auf. Man findet sich auch bei solchen, die speziell als Auftrag entwickelt werden. Oft fallen sie erst bei Tests auf, die Unternehmen zur Überprüfung ihres Schutzbedarfs beauftragen“, erläutert Wolfgang Straßer, Geschäftsführer von @-yet GmbH, einem Unternehmen im Bereich der Informationssicherheit seine Erfahrungen.

Lösungen für mehr Sicherheit

  • Schutzbedarfsanalyse unter Kosten-/Nutzenaspekten vornehmen (lassen).
  • Sicherheitsprüfungen durchführen lassen, um Sicherheitslücken zu identifizieren und zu beseitigen.
  • Konzepte entwickeln lassen – zum Beispiel zur Netzwerksegmentierung, so dass einzelne Bereiche durch physische/logische Trennung geschützt werden können.
  • Schutzmethoden eruieren – Komponenten der Industriesteuerung zu definieren, die mit Standard IT-Security-Tools zu schützen sind sowie die, die spezielle Lösungen für den Schutz von ICS und SCADA-Systemen benötigen.
  • Schulung und Training: Mitarbeiter müssen Bedrohungen erkennen und Gegenmaßnahmen einleiten können. Der Umgang mit den festgelegten Eskalationsstufen sollte jedem Mitarbeiter bekannt sein.

Weitere Informationen