Startseite » Technik »

Online-Forum: Ohne Teamarbeit geht bei IT-Sicherheit nichts

Online-Forum beleuchtet Schutzmaßnahmen für IT-Sicherheit in der digitalisierten Produktion
Ohne Teamarbeit geht bei IT-Sicherheit nichts

Anzeige
Panik angesichts zunehmender Cyberattacken in Produktionsunternehmen ist fehl am Platz. Aber grundlegende Punkte für IT-Sicherheit sollten beachtet werden – und das ist gar nicht so schwer, wie IT-Experten demonstrierten.

❧ Nora Nuissl

In puncto Sicherheit prallen häufig zwei Welten aufeinander. „Die nutzen noch Windows XP, die haben ja keine Ahnung von Sicherheit“, prangern Informationstechnologen an, wenn sie von Zuständen der IT-Sicherheit im Produktionsumfeld berichten. „Ein Update auf Windows 10, warum denn das? Das System läuft doch noch“ oder „Patchen in der Produktion – spinnen die denn?“, echauffieren sich Produktionsmitarbeiter über die Forderungen der IT.

Datendiebstahl kostet deutsche Firmen 103 Mrd. Euro jährlich

Sabotage, Datendiebstahl oder Spionage verursachen jährlich einen Gesamtschaden von 102,9 Mrd. Euro in der deutschen Wirtschaft. Der Schaden ist damit fast doppelt so hoch wie noch 2016/2017 mit etwa 55 Mrd. Euro pro Jahr. So lautete das Studienergebnis des Digitalverbands Bitkom, für das 2019 mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Branchen repräsentativ befragt wurden. Damit ist IT-Sicherheit ein unumgängliches Thema.

Aber ist die Gefahr im Produktionsumfeld real oder steckt da nicht auch Panikmache dahinter? Diese Frage stellt sich Udo Schneider, IoT Security Evangelist Europe beim japanischen IT-Sicherheitssoftware- und Dienstleistungsanbieter Trend Micro. Um nachvollziehen zu können, wer Systeme angreift und wieso, hat das Unternehmen die Firma MeTech als sogenannten Honeypot gegründet. Das Start-up mit Sitz in den USA, das auf Sinterprozesse für die Luft- und Raumfahrttechnik sowie den Automotive-Bereich spezialisiert sei, sollte als Lockvogel dienen, um qualifizierte Risikobewertungen der Anlagen ableiten zu können. Laut Schneider seien die meisten Cyberangriffe in der Office-IT in Form von Phishing-Attacken oder dem Einsatz von Ransomware erfolgt. „Im Produktionsbereich sehen wir die Angriffe noch nicht in so großer Skalierung“, sagt Schneider. „Vor allem die Geschäftsmodelle für einen Umgang mit den gestohlenen Daten fehlen oft“, erläutert der IoT-Experte. Schneider rät in seinem Vortrag dazu, nicht in Panik zu verfallen, dazu sieht er keinen Grund.

IT-Security als Basis für OT-Safety

Wie die Bereiche IT und OT (Operational Technology) für eine cybersichere Industrie 4.0 zusammenarbeiten können, erklärt Joachim Gay vom russischen Sicherheitsanbieter Kaspersky. Bekanntermaßen verschmelzen beide Bereiche immer mehr, „ hier nachträglich Sicherheitsmaßnahmen einzubauen, wird schwer“, weiß der Senior Presales Engineer. 2019 identifizierte das Unternehmen 103 Schwachstellen in industriellen Steuerungssystemen, Industrie-, IIoT/IoT-und anderen Arten von Lösungen. 33 der entdeckten Schwachstellen seien laut Gay immer noch nicht von den Herstellern behoben. Einer der größten Unterschiede zwischen IT- und OT-Systemen ist die Lebensdauer: In der Regel werden im IT-Umfeld alle drei Jahre neue PC‘s oder Laptops angeschafft, Produktionsanlagen sind dagegen auf Laufzeiten von bis zu 30 Jahren ausgelegt. Außerdem stößt man in der OT schnell auf weitere Herausforderungen wie verschiedene Netzwerke sowie viele verschiedenen Schnittstellen oder Protokolle. All das lasse sich nur durch eine Zusammenarbeit der Disziplinen lösen, betont Gay. „Es geht um IT-Security für OT-Safety. Das ist mittels vieler Faktoren möglich: Beispielsweise ist die Unterstützung durch die Unternehmensführung ein wichtiger Punkt. Insgesamt klappt es aber nur, wenn IT und OT zusammenarbeiten“, rät der Experte.

Fernwartung gerade in Coronakrise sicherheitsrelevant

Auch gerade in Zeiten der aktuellen Coronakrise ist das Thema Fernwartung mehr denn je im Produktions- und Anlagennetz vertreten. Eine Vielzahl an Geräten ist dafür geeignet: Von Windkraftanlagen über Haushaltsgeräte bis hin zu Routern, Robotern und elektronischen Systemen beispielsweise für Zugriffsrechte. „Doch auch hier gibt es unterschiedliche Herausforderungen wie eine Vielzahl an Systemen, die Sensibilität dieser und die Diskussion zwischen Betreiber und Lieferant“, gibt Max Weidele, Geschäftsführer der Hamburger Beratung für die Sicherheit von Automatisierungsnetzen Bluecept und Initiator der Plattform sichere-industrie.de zu bedenken. Er stellt daher eine korrekte und gründliche Anforderungsanalyse in den Fokus der Absicherung einer Fernwartungslösung. „Anschließend sollte ein passendes Architekturmodell gesucht sowie die notwendige Organisation konzipiert werden. Hierbei ist wichtig, den Anwender da abzuholen, wo er sich befindet und was für ihn umsetzbar ist“, sagt der IT-Berater. Nur dann lasse sich ein Konzept langfristig umsetzen.

„IT-Sicherheit muss ein Mix aus technologischen und organisatorischen Maßnahmen sein“

Wie die Operational Technology (OT) vor Cyberangriffen und technischen Fehlerzuständen zu schützen ist, regelt die Industrienorm IEC 62443. Im letzten Vortrag des Online-Forums erläutert Dr. Frank Stummer, Vice President Business Development & Mitgründer des Leipziger Softwareentwicklungsunternehmens Rhebo, anhand von Praxisbeispielen, wie eine durchgängige Überwachung der OT-Kommunikation mittels Anomalieerkennung Industriebetriebe aktiv bei der Umsetzung des Standards unterstützt. So gibt es etwa bei der Erkennung von Schadsoftware verschiedene Mechanismen, die überprüft werden können: Eine Reconaissance mittels Portscans und Diensteabfragen, das Abhören von Kommunikation mittels ARP-Spoofing, die Änderung der IP-Adresse des Log-Servers hin zum Angreifer, das Ausspähen des Benutzernamens für die Firewall und schließlich konnten verschiedene Versuche aufgedeckt werden, die Firewall zu übernehmen. „Insgesamt lässt sich OT-Sicherheit durch eine gestaffelte Tiefenverteidigung – ein sogenanntes Defense-in-depth-Konzept – erreichen, etwa mithilfe von Anomalieerkennung, Segmentierung des Netzes, einer Firewall und einem Security-by-Design-Konzept. Es reicht jedoch nicht, nur technologische Sicherheitsmaßnahmen einzuführen. Auch der Mensch muss mitgenommen und entsprechend geschult werden“, rät Stummer.

Hier finden Sie die Videoaufzeichnung und Folien der Vorträge: https://www.technology-academy.group/project/it-security/

Kontakt zu den beteiligten Firmen:

Trend Micro Deutschland GmbH
Parkring 29
85748 Garching
www.trendmicro.com

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
www.kaspersky.de

bluecept GmbH
Poststraße 33
20354 Hamburg
www.bluecept.com

Rhebo GmbH
Halle 6, 2. OG
Spinnereistr. 7
04179 Leipzig
www.rhebo.com

Veranstalter:

Deutsche Messe Technology Academy
Messegelände / Pavillon 36
30521 Hannover
www.technology-academy.group

Anzeige
Industrieanzeiger
Titelbild Industrieanzeiger 15
Ausgabe
15.2020
LESEN
ABO
Video aktuell

Greiferintegration leicht gemacht: Die Zimmer Group zeigt, wie es geht.

Newsletter

Jetzt unseren Newsletter abonnieren

Tipps der Redaktion

Unsere Technik-Empfehlungen für Sie

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner

Anzeige
Anzeige

Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de