Sicherheitsmaßnahmen für nachhaltige Produktion

Security im Zeitalter von Industrie 4.0

Philipp Zeh, Leiter Competence Center IT-Security bei Konica Minolta IT Solutions GmbH
Veröffenlicht in: DiALOG - DAS MAGAZIN FÜR ENTERPRISE INFORMATION MANAGEMENT | MÄRZ 2018

Im Zuge von Industrie 4.0 wird die Produktion immer stärker automatisiert und Teil der vernetzten IT. Die zunehmende Vernetzung bietet zwar viele Vorteile wie mehr Flexibilität, individualisierte Produkte und die Möglichkeit, neue Märkte zu erobern. Doch gleichzeitig erhöht sie für Unternehmen das Risiko, Opfer eines externen Hacker- Angriffs zu werden. Angreifer nutzen Schwachstellen, um so den Weg durch das Netzwerk bis hin zur Produktion zu finden. Unternehmen müssen daher sicherstellen, dass Ihre Fertigung vor unerwünschtem Zugriff abgesichert ist. Dabei sollten sie sich an Maßnahmen aus der IT-Security orientieren und diese an ihre Produktionsstraßen anpassen.

Viele produzierende Unternehmen in Deutschland glauben immer noch, dass sie kein potentielles Ziel von Cyberkriminellen sind und Sicherheitsmaßnahmen nur unnötig Geld kosten. Schließlich sei bislang noch nie etwas passiert, ist oft die Rechtfertigung. Doch im Zuge von Industrie 4.0 ist es nur noch eine Frage der Zeit, bis auch kleine und mittelständische Unternehmen in den Fokus der Hacker rücken. Schließlich gibt es heute schon spezielle Suchprogramme, die nach angreifbaren Industrie-4.0-Geräten fahnden.

Responsive Image

Bei einer erfolgreichen Attacke kann der Schaden sehr groß sein. So berichtet der Annual Cybersecurity Report 2017 von Cisco, dass mehr als ein Drittel der betroffenen Unternehmen dadurch einen deutlichen Umsatzverlust verzeichnet hat – teils von über 20 Prozent. Vor allem kleine Firmen wurden insolvent, weil ein Cyber-Angriff die Produktion über mehrere Tage lahmlegte. Ein weiteres Problem stellt Erpressungssoftware dar. Diese betrifft insbesondere große Unternehmen, da die Kriminellen hier höhere Lösegeldbeiträge fordern können. Aber auch der angerichtete Schaden durch die unerwünschte Verschlüsselung kann erheblich sein. So bezifferte die Container-Reederei Maersk den Verlust durch NotPetya auf 200 bis 300 Millionen US-Dollar.

Weniger hervorstechend, aber ebenso problematisch ist Spionage-Software. Diese arbeitet im Hintergrund, um über längere Zeit hinweg persönliche Daten von Kunden oder Informationen zur Produktion für Wirtschaftsspionage abzuziehen. Da diese Schadprogramme es darauf anlegen, möglichst lange unentdeckt zu bleiben, sind sie oft mehrere Jahre lang aktiv, bevor sie das betroffene Unternehmen bemerkt – wenn dieses überhaupt danach sucht. Laut dem aktuellen Lagebericht des BSI steigt die Zahl dieser Attacken auf deutsche Unternehmen. Bekannt wurde zuletzt vor allem der Angriff auf einen Industriekonzern mit der Schadsoftware Winnti.

In Zukunft wächst die Palette an Angriffsmethoden weiter. So hat der Cisco Midyear Cybersecurity Report (MCR) folgende neue Trends ermittelt: Destruction-of-Service- Angriffe (DeOS) zerstören Backups und Sicherheitsnetze von Unternehmen, die zur Wiederherstellung von Systemen und Daten nötig sind. Dateilose Malware lässt sich nur schwer erkennen und auch untersuchen, da sie nur im flüchtigen Speicher vorliegt. Business Email Compromise (BEC)-Angriffe verleiten Mitarbeiter dazu, über eine offiziell aussehende E-Mail Überweisungen an die Angreifer auszuführen.

Gefahr erkannt – aber nicht gebannt Doch selbst wer die Gefahren kennt, weiß häufig nicht, wo er mit der Absicherung seiner Systeme anfangen soll, da das Spezialwissen im Bereich IT-Security fehlt. Sogar Experten tun sich teilweise schwer, da es bislang noch kein Standard- Sicherheitskonzept gibt und zum Teil die nötigen Technologien fehlen. Denn die IT-Sicherheit von Industrie- 4.0-Geräten wurde auch von ihren Herstellern und Anbietern bislang stark vernachlässigt.

Die gute Nachricht lautet, dass sich die Sicherheit der Produktionsstraßen Schritt für Schritt erhöhen lässt. So können Fertiger etwa mit grundlegenden Sicherheitsschulungen für ihre Mitarbeiter beginnen, um deren Bewusstsein zu erhöhen und menschliche Fehler zu reduzieren. Als wohl wichtigster Punkt gilt hier, nicht bedenkenlos auf alle Anhänge und Links in E-Mails zu klicken.
Auch eine vernünftige Segmentierung des Netzwerks kann einen großen Effekt erzielen. Mit ihr wird eine Verbreitung von Schadsoftware über die Grenzen (Segmente) hinweg erheblich erschwert bzw. im besten Fall verhindert. Schließlich gibt es auch in der echten Fertigungshalle Sicherheits- und Brandschutztüren.

In die gleiche Richtung wirken strenge Zugangskontrollen für Industrie-4.0-Geräte. Dann kann ein infiziertes Gerät keine unerlaubten Vorgänge auf Maschinen und Servern auslösen. Umgekehrt bietet sich ein Whitelisting auf den Maschinen an. Das bedeutet, dass diese nur ganz bestimmte Abläufe durchführen können und alles andere verboten ist. Damit lassen sich zum Beispiel auch veraltete Betriebssysteme wie Windows XP indirekt absichern. Doch mittelfristig sollten diese natürlich durch aktuelle und vom Hersteller unterstützte Versionen ausgetauscht werden.

Ergänzend ist ein Berechtigungskonzept für den Zugriff durch Mitarbeiter einzuführen, denn nicht alle Kollegen müssen alle Systeme und Funktionen nutzen können. Damit werden nicht nur die häufig unterschätzen absichtlichen Sabotage-Aktionen durch frustrierte Mitarbeiter verhindert, sondern auch unbeabsichtigte Fehlbedienung. Aber auch externe Partner sollten berücksichtigt werden. So können zum Beispiel viele Hersteller von Produktionsmaschinen für die Fernwartung direkt auf diese zugreifen. Die Anbindung erfolgt hier zum Teil direkt über das Internet, so dass die Schnittstelle auch jedem anderen zur Verfügung steht.

Von zentraler Bedeutung ist eine umfassende Überwachung der Vorgänge im Unternehmensnetz. Nur dann lassen sich verdächtige Aktivitäten oder neuartige Angriffe schnell erkennen. Für die Abwehr und Reaktion sollten dann festgelegte Prozesse existieren, um den Schaden möglichst gering zu halten.
Diese Einzelmaßnahmen können zwar die Sicherheit zum Teil deutlich erhöhen, doch optimalen Schutz bietet nur ein umfassendes Konzept, das alle Beteiligten, Systeme und Prozesse einschließt. Dazu müssen Geschäftsführung, IT-Abteilung und Produktion eng zusammenarbeiten, um sämtliche Punkte zu berücksichtigen und individuell angepasste Lösungen zu entwickeln. Hier können erfahrene Berater und Dienstleister helfen, die hochkomplexen Fragestellungen bei der Sicherheit für Industrie-4.0-Anlagen in den Griff zu bekommen.

Die über 80-jährige Erfolgsgeschichte der Konica Minolta IT Solutions GmbH basiert auf Professionalität, hoher Kompetenz und Leistungsfähigkeit. Fast 400 Mitarbeiter setzen sich täglich für die Belange von über 4.000 Kunden aus den Bereichen Industrie, Handel, Dienstleistungen sowie dem öffentlichen Sektor ein. Mit effektiven Infrastruktur-, IT-Sicherheits- und Softwarelösungen marktführender Partner sowie professionellen Managed Services und Consulting optimieren sie deren Geschäftsprozesse. Dabei sind sie immer bestrebt, eine einfache und kosteneffiziente Lösung für die Kunden zu suchen, um komplexe Aufgaben zu bewältigen. Seit 2013 ist das Unternehmen Tochter der Konica Minolta Business Solutions Deutschland GmbH.
www.konicaminolta.de/it

Responsive Image