IT-Sicherheit

Cyberkriminalität macht nicht vor Industrietoren halt

Cyberkriminelle verwenden Sicherheitslücken oder Fehler in veralteter Software, um sich Zugriff auf ein System zu verschaffen. Bild: Sergey Nivens
Anzeige

Mit der Digitalisierung nimmt auch die Notwendigkeit zu, sich vor Cyberrisiken zu schützen. Cyberangriffe sind die Schattenseite von Automation, Cloud-Applikationen und global vernetzten Maschinen und Anlagen. Die deutsche Industrie steht immer häufiger im Fadenkreuz von Cyberkriminellen.

Annedore Bose-Munde, Fachjournalistin aus Erfurt

Eine Studie des Digitalverbands Bitkom belegt, dass für gut acht von zehn Industrieunternehmen (84 %) die Anzahl der Cyberattacken in den vergangenen zwei Jahren zugenommen hat, für mehr als ein Drittel (37 %) sogar stark. Für die Studie wurden 503 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Industriebranchen repräsentativ befragt. „Die deutsche Industrie steht unter digitalem Dauerbeschuss – von digitalen Kleinkriminellen über die organisierte Kriminalität bis zu Hackern im Staatsauftrag“, sagt Bitkom-Präsident Achim Berg. „Qualität und Umfang der Cyberangriffe werden weiter zunehmen.“

Fest steht: Cyberkriminalität ist ein weltweites Phänomen, das weder an Landesgrenzen noch vor verschlossenen Industrietoren Halt macht. Sie kann überall dort stattfinden, wo Menschen Computer, Smartphones und andere IT-Geräte benutzen.

Reagieren auf Sicherheitslücken und Softwarefehler

Einer der Global Player im Bereich Automation ist beispielsweise die Balluff Gruppe. Mit 4000 Mitarbeitern weltweit bietet das Unternehmen Sensor-, Identifikations-, Netzwerk- und Softwarelösungen für alle Bereiche der Automation. Der Schutz vor Cyberkriminalität spielt bei der Entwicklung und Konzeption der Kundenlösungen eine große Rolle.

„Cyberkriminelle verwenden regelmäßig bekannte Sicherheitslücken oder Fehler in veralteter Software, um sich Zugriff auf ein System zu verschaffen. Das zeitnahe Einspielen angebotener Updates und Sicherheitspatches verringert das Risiko von Cyberangriffen ganz erheblich“, sagt Philipp Echteler, IIoT Strategy Manager bei Balluff. Mehr Transparenz schaffe hier auch die Nutzung von versionierten Soft- und Firmwareständen sowie das Überwachen dieser. „Vermeidbare Gefahren gehen auch von Geräten aus, die ursprünglich nicht für eine Anbindung an das Internet ausgelegt waren, sondern nur für die Kommunikation mit der Steuerung isolierter Netze. Viele dieser Ethernet-fähigen Automatisierungsgeräte bieten keinerlei Schutzmechanismen und öffnen Angreifern Tür und Tor“, so Echteler weiter.

Cyberkriminelle finden leicht eine „Hintertür“

Doch auf was kommt es bei komplexen vernetzten Anlagen an, wenn diese sicher vor Manipulationen und Cyberkriminalität geschützt sein sollen? „Grundsätzlich stellt jede vernetze Anlage einen möglichen Angriffspunkt dar. Zum Schutz vor Manipulationen und Cyberkriminalität ist daher ein gut aufgesetztes Sicherheitskonzept unerlässlich“, sagt Juliane Schneider, Junior Productmanager bei Symmedia. Seit 1997 entwickelt das Unternehmen aus Bielefeld Servicelösungen für den Maschinenbau. Die Digitalisierungskompetenz werde durch die Allianz mit dem Maschinenbauer Georg Fischer, dem Symmedia seit 2017 angehört, insbesondere mit Blick auf den Maschinen- und Anlagenbau gestärkt.

„Jede Art von menschlicher Nachlässigkeit im Umgang mit sensiblen Daten stellt ein Sicherheitsrisiko dar. Ob Opfer einer unbemerkten Cyberattacke, die leichtsinnige Mehrfachverwendung von Passwörtern oder die bewusste Weitergabe vertraulicher Daten – jede menschliche Handlungsweise kann massive Folgen und Schäden erwirken“, nennt Schneider einige naheliegende Risiken. Echteler ergänzt: „Risiken durch interne Bedrohungen sind nicht zu vernachlässigen. Mitarbeiter öffnen mangels besseren Wissens arglos E-Mail-Anhänge und schleusen damit unbemerkt Viren ein oder sie versenden kritische Unternehmensinformationen ungeschützt per E-Mail.“ Auch schlecht gesicherte oder vergessene Wartungszugänge glichen einer Hintertür, die Angreifer gerne für ihre Zwecke ausnutzen.

Firewall prüft automatisch auf Vertrauenswürdigkeit

Um komplexe vernetzte Anlagen sicher vor Manipulationen und Cyberkriminalität zu schützen, sind zunächst standardmäßig Verschlüsselungsmechanismen wie SSL oder TLS einzusetzen. Damit wird der gesamte Datenverkehr zwischen den Servern, Computern und Anwendungen eines Netzwerkes verschlüsselt. Gängige Praxis ist es auch, alle Verbindungen, die auf einen Computer zugreifen wollen, von einer Firewall auf Vertrauenswürdigkeit prüfen zu lassen, um sich automatisiert vor Angriffen oder unbefugten Zugriffen zu schützen.

„Getrennte Netze für Produktion und Office bieten ein zusätzliches Plus an Sicherheit. Darüber hinaus empfiehlt es sich, die Zahl der Netzzugänge zu minimieren und den Datenstrom über ein zentrales, überwachtes Gateway zu leiten. Wenn man dann noch den Datenverkehr, die Last im Netz und den einzelnen Knoten kontinuierlich analysiert, lassen sich mögliche Bedrohungen häufig schon im frühen Stadium erkennen“, nennt Philipp Echteler weitere Umsetzungsmöglichkeiten, die helfen, die Sicherheit zu unterstützen.

Lösungsansätze zur Datensicherheit in der vernetzten Produktion

Balluff hat ein eigenes Team etabliert, welches seinen Kunden eine ganzheitliche Beratung anbietet. Einige der Geräte verfügen mittlerweile zudem über eine Hardware-Verschlüsselung mittels Trusted-Platform-Modul.

Symmedia setzt neben Minimalanforderungen, wie die Absicherung durch Firewalls, ebenfalls auf HSM- und TPM Verfahren (Verfahren, die auf so genannten Hardware Security Modulen und Trusted Platform Modulen basieren) zur ausschließlichen Ausführung gesicherter Software. „Mit der Nutzung eines proprietären Netzwerkprotokolls setzen wir die Schwierigkeit des ungewollten Zugriffs zudem sehr hoch, da diese Verbindungen grundsätzlich nicht ohne Weiteres ,gekapert‘ werden können“, sagt Schneider.

Bei der digitalen Serviceunterstützung greift das Unternehmen auf eine sichere und workflowbasierte Punkt-zu-Punkt-Verbindung. „Die Nutzung gängiger Verschlüsselungs-, Authentifizierungs- und Autorisierungsverfahren für Clientanwendung, Server und Programmierschnittstellen, so genannte API, sind für uns ebenso selbstverständlich. Zudem bieten wir viele weitere Sicherheitsmaßnahmen, so beispielsweise die individuelle Maschinen- und Benutzer-Zertifikatsstruktur nach PKI – die Public-Key-Infrastruktur – Passwortregeln, die irreversible Ablage der Zugangsdaten mit aktuellen Hashverfahren und die Mehrfaktor-Authentifizierungen“, so Schneider weiter.

Cloud und Firmen-Cloud haben ihre Berechtigung

Auch der Ort der Datenspeicherung ist mit Blick auf das Datenhandling wichtig. Ob mögliche Kosteneinsparungen, die Entlastung der eigenen IT oder mehr Sicherheit: Drei von zehn Unternehmen (29 %) nutzen eine Cloud-Lösung, die in ein zertifiziertes Rechenzentrum ausgelagert ist. Weitere 10 % planen dies und 28% diskutieren darüber. Das zeigt der Digital Office Index 2018 – eine repräsentative Bitkom-Befragung von 1106 Unternehmen ab 20 Mitarbeitern. Demnach ist das so genannte Cloud-Hosting lediglich in weniger als drei von zehn Unternehmen (28 %) überhaupt kein Thema. Betrachtet man die unterschiedlichen Branchen, ist der Maschinen- und Anlagenbau Vorreiter. Bereits fast jedes zweite Unternehmen aus dieser Branche (46 %) greift nach Aussage des Digitalverbands auf externe Cloud-Dienstleister zurück.

Für Balluff ist die Public Cloud hier die erste Wahl: „Für sie spricht eine hohe Verfügbarkeit, denn ihre Plattformen werden auf unabhängigen, häufig auch geografisch verteilten Rechenzentren repliziert. Weitere Vorteile sind zum Beispiel eine einfache Skalierbarkeit, ein hohes Maß an Sicherheit, die Nutzung neuester Technologien, die Servicekontinuität und Verschlüsselung. Damit ist das Funktionieren der Lösungen auch beim Eintreten negativer Szenarien garantiert“, so Echteler. Die Erfahrung zeige, dass sich eine Cloud nicht nebenher von den eigenen IT-Mitarbeitern betreiben ließe. Dies sei eine Aufgabe für ausgewiesene Spezialisten.

Symmedia dagegen bietet den Kunden hybride Lösungen an. „Dadurch erhalten diese Flexibilität, einhergehend mit außerordentlicher Sicherheit. Das heißt, die volle Datenhoheit obliegt hierbei unserem Kunden“, so Schneider. Dieser könne dann für sich entscheiden, ob und welche Daten er zentral, beispielsweise in einer Cloud oder nur lokal ablegen möchte. „Je nach Sensibilität der Daten haben wir die Erfahrung gemacht, dass unsere Kunden durchaus offen gegenüber zentralen Lösungen sind, sich jedoch immer das Recht vorbehalten, spezifische Daten nur lokal zu speichern.“

Beispiele für Datensicherheit und Sicherheitskonzepte in Hannover

Symmedia wird auf der EMO in Hannover anhand von praxisnahen Anwendungsmöglichkeiten am Beispiel einer Digital Factory zeigen, was die Software des Unternehmens für den Produktionsalltag leisten kann. Dabei werden beispielsweise Condition Monitoring, Alarming-Szenarien und Remote Services live gezeigt. Zudem können sich die Messebesucher zu den Themen Predictive Maintenance, Datensicherheit und Sicherheitskonzepte, wie auch zum herstellerübergreifenden Einsatz der symmedia -Software informieren.

Balluff wird Lösungen präsentieren, mit denen sich die Produktivität in der Metallbearbeitung steigern lasse. Dazu gehören auch innovative Konzepte für intelligente Fertigungssysteme. Besondere Highlights seien beispielsweise ein einfach nachzurüstendes Werkzeugmanagementsystem sowie Lösungen für die kontinuierliche Prozessüberwachung an der Werkzeugmaschine.

Anzeige

Industrieanzeiger

Titelbild Industrieanzeiger 21
Ausgabe
21.2019
LESEN
ABO

E.ON: Energie für Unternehmen

E.ON für Unternehmen

Energielösungen für Unternehmen

Video aktuell

Greiferintegration leicht gemacht: Die Zimmer Group zeigt, wie es geht.

Newsletter

Jetzt unseren Newsletter abonnieren

Tipps der Redaktion

Unsere Technik-Empfehlungen für Sie

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner

Anzeige
Anzeige

Industrie.de Infoservice

Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de