Bernd Jäger
7. Juli 2017 0
Security

Vernetzte Produktion: Chancen und Risiken

Im rasant wachsenden Internet of Things (IoT) ergeben sich neue Chancen und Märkte entlang der gesamten Wertschöpfungskette. Ein Beispiel ist die so genannte Industrie 4.0 – mit einer Reichweite vom Produktentwurf über die Fertigung bis hin zum Kundenerlebnis. Aber auch der Druck, immer effizienter zu arbeiten, fördert die steigende Vernetzung von Produktionssystemen und Prozessen. Damit steigt aber auch das Risiko eines Cyberangriffs mit unter Umständen weitreichenden Folgen. So könnte etwa ein beabsichtigter Eingriff oder eine unbeabsichtigte Infektion der Steuerung einer Industrieanlage, eines vernetzten Autos oder einer Verkehrssteuerung nicht nur Daten betreffen, sondern im Extremfall auch Leben gefährden.

Solche Szenarien, wie sie publikumswirksam auch in den Medien entworfen werden, lassen die Betreiber von Industrieanlagen natürlich aufhorchen. Ging es ihnen bislang zwar viel um physische Sicherheit (Safety), aber eben nicht um Cyber-Sicherheit (Security), so müssen sie nun umdenken. Indes steht einem wachsenden Bewusstsein für die Gefahren aus dem Netz erst selten eine entsprechende In-house-Expertise zur Seite. Zieht man überdies das relativ hohe Alter vieler Industrieanlagen in Erwägung, so wird klar, dass eine oftmals nachträglich ‚aufgeflanschte‘ Vernetzung die Anlagen ihres bisher einzigen Schutzes beraubt: ihrer früheren Isolation.

Das Grundproblem ist leicht verdeutlicht: Heute senden Maschinen beispielsweise Betriebs- und Zustandsdaten über Netzwerke an Steuerungssysteme. Sie kommunizieren in einigen Fällen sogar über das Internet mit Geräten an anderen Standorten oder erlauben den Fernzugriff für Wartungsarbeiten. Das alles bietet großes Potenzial zur Steigerung der Produktivität – aber: Wo früher zum Beispiel die Produktions- und Bürowelten einer Firma getrennt waren, sind heute „IT“-Verbindungen vorhanden. Und damit haben Hacker ein Einfallstor. Beispielsweise startet eine Attacke mit einer präparierten E-Mail. Ist ein Mitarbeiter unvorsichtig oder die Email gut gemacht, gelangt über einen Dateianhang oder einen in der Email enthaltener Link Schadcode in die Firmen-IT. Aus dem Büro findet das Programm des Hackers dann seinen Weg bis in die Steuerungs- und Überwachungssysteme in der Fabrikhalle. Schlimmstenfalls übernehmen Kriminelle nun dort die Kontrolle, verüben Sabotage oder betreiben Spionage. Über diesen Weg gelangt aber auch immer öfter Schadsoftware, die nicht speziell für Industrieanlagen entwickelt wurde, auf sensible Kontrollsysteme.

Auf der anderen Seite herrscht im Bereich der Industrial Control Systems (ICS) stets die Sorge vor Störungen der Produktionsabläufe durch das Einbringen von IT-Security-typischen Maßnahmen wie blockierende Firewalls oder „spontane“ Software Updates (Notfall Patches). Und diese Sorge ist oft berechtigt, da aus der IT-Security bekannte Schutzkonzepte für den Einsatz im OT (Operations Technology) -Bereich angepasst werden und gegebenenfalls spezielle Technologien genutzt werden müssen (z.B. auf Industrie-Protokolle spezialisierte Firewalls). Ein weiterer Fokus der ICS-Security liegt auf der zeitnahen, kontinuierlichen Detektion von Schwachstellen, Infektionen oder Angriffen. Dies ermöglicht das zielgerichtete, rechtzeitige Einleiten von Gegenmaßnahmen – oder im Ernstfall eine schnelle, effektive Reaktion und Wiederherstellung des Produktionsbetriebes.

Das ICS Security Portfolio und die Experten der Telekom Security helfen dabei, die beschriebenen Maßnahmen umzusetzen. Enthalten sind Bausteine, die das Firmennetz intelligent in Zonen aufteilen, so dass unnötige und unkontrollierte Datenflüsse – beispielsweise zwischen Büro und Shop Floor – gar nicht erst stattfinden. Um darüber hinaus die Anlage kontinuierlich auf Schwachstellen hin zu überprüfen und auch bisher unbekannte Angriffsmuster zu erkennen, kommen Lösungen zum Einsatz, die mit Hilfe von „künstlicher Intelligenz“ (dem so genannten Machine Learning) Anomalien im Verhalten der Komponenten der Anlage aufspüren. Dies geschieht mit einer lernfähigen Software, die kein Regelwerk oder Signaturen benötigt. Sie erfasst und modelliert zunächst alle normalen Vorgänge, um dann etwaige Abweichungen davon zuverlässig zu melden. Werden solche Abweichungen von der Norm oder eine Verwundbarkeit der Anlage registriert, informiert das System in Echtzeit und zeigt Detailinformationen in einer übersichtlichen Bedienkonsole an. Experten können daraufhin den Vorgang bewerten und gegebenenfalls Gegenmaßnahmen einleiten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Mit dem Absenden des Kommentars akzeptieren Sie unsere Kommentar-Policy.

a) Leser sind herzlich zum Kommentieren eingeladen.

b) Kommentare sollten den Wert des Weblogs erhöhen.

c) Bitte haben Sie Verständnis dafür, dass wir Kommentare erst nach Prüfung frei schalten.

d) Kommentare, die nichts mit dem Thema des Beitrags zu tun haben, offensichtlich Urheberrechte verletzen, beleidigenden Inhalt oder persönliche Angriffe enthalten, werden gelöscht.

e) Links können gerne eingebunden werden, sollten aber zum Thema des jeweiligen Blog-Postings gehören. Links zu anderen Webseiten oder Blogs, die nichts mit dem jeweiligen Blog-Posting zu tun haben, werden als Spam angesehen und gelöscht.

 
 

Twitter

tsystemsde @tsystemsde
T-Systems DE  @tsystemsde
Über 50% sparen mit @deutschetelekom! Top Kundenmanagement mit dem @SalesforceDE Service Starter Paket: https://t.co/IOkHE8V4aw #TSystems 
T-Systems DE  @tsystemsde
Wie mag die Zukunft aussehen? #TSystems Blogger Uwe Pacharzina wagt einen Blick in die Arbeitswelt 2027:… https://t.co/nKWjMv8zsN 
T-Systems DE  @tsystemsde
Der „elektronische Koffer“ - @RIMOWA und #TSystems verändern Reisen mit digitaler Check-In Lösung grundlegend:… https://t.co/kMZ2N7T3Q3 
T-Systems DE  @tsystemsde
Warum #BigData in der Gesundheitswirtschaft so wichtig ist @carstenbange im #TSystems Interview:… https://t.co/jXdmiq2GmM 
T-Systems DE  @tsystemsde
Eingabe, Verarbeitung, Ausgabe per #HoloLens – das #TSystems Exponat zu Collaborative Engineering auf dem… https://t.co/mLAK4w5VDm 
T-Systems DE  @tsystemsde
Die Bremse liefert Live-Daten an die Entwicklung – #TSystems Exponat auf dem @Daimler EDM CAE Forum . Besuchen Si… https://t.co/hEFnd3j8FC 
T-Systems DE  @tsystemsde
Sind Mitarbeiter ein Risikofaktor für Cyber-#Security? @Kaspersky_DACH liefert ernüchternde Ergebnisse @commagazin: https://t.co/UKB0JjXA4A 
T-Systems DE  @tsystemsde
Heute 15:00: "Cyberattacken auf das Angriffsziel Auto" - #TSystems Keynote auf dem @Daimler EDM CAE Forum Raum C1.1 https://t.co/0a2eEtfyed