Bernd Jäger
7. Juli 2017 0
Security

Vernetzte Produktion: Chancen und Risiken

Im rasant wachsenden Internet of Things (IoT) ergeben sich neue Chancen und Märkte entlang der gesamten Wertschöpfungskette. Ein Beispiel ist die so genannte Industrie 4.0 – mit einer Reichweite vom Produktentwurf über die Fertigung bis hin zum Kundenerlebnis. Aber auch der Druck, immer effizienter zu arbeiten, fördert die steigende Vernetzung von Produktionssystemen und Prozessen. Damit steigt aber auch das Risiko eines Cyberangriffs mit unter Umständen weitreichenden Folgen. So könnte etwa ein beabsichtigter Eingriff oder eine unbeabsichtigte Infektion der Steuerung einer Industrieanlage, eines vernetzten Autos oder einer Verkehrssteuerung nicht nur Daten betreffen, sondern im Extremfall auch Leben gefährden.

Solche Szenarien, wie sie publikumswirksam auch in den Medien entworfen werden, lassen die Betreiber von Industrieanlagen natürlich aufhorchen. Ging es ihnen bislang zwar viel um physische Sicherheit (Safety), aber eben nicht um Cyber-Sicherheit (Security), so müssen sie nun umdenken. Indes steht einem wachsenden Bewusstsein für die Gefahren aus dem Netz erst selten eine entsprechende In-house-Expertise zur Seite. Zieht man überdies das relativ hohe Alter vieler Industrieanlagen in Erwägung, so wird klar, dass eine oftmals nachträglich ‚aufgeflanschte‘ Vernetzung die Anlagen ihres bisher einzigen Schutzes beraubt: ihrer früheren Isolation.

Das Grundproblem ist leicht verdeutlicht: Heute senden Maschinen beispielsweise Betriebs- und Zustandsdaten über Netzwerke an Steuerungssysteme. Sie kommunizieren in einigen Fällen sogar über das Internet mit Geräten an anderen Standorten oder erlauben den Fernzugriff für Wartungsarbeiten. Das alles bietet großes Potenzial zur Steigerung der Produktivität – aber: Wo früher zum Beispiel die Produktions- und Bürowelten einer Firma getrennt waren, sind heute „IT“-Verbindungen vorhanden. Und damit haben Hacker ein Einfallstor. Beispielsweise startet eine Attacke mit einer präparierten E-Mail. Ist ein Mitarbeiter unvorsichtig oder die Email gut gemacht, gelangt über einen Dateianhang oder einen in der Email enthaltener Link Schadcode in die Firmen-IT. Aus dem Büro findet das Programm des Hackers dann seinen Weg bis in die Steuerungs- und Überwachungssysteme in der Fabrikhalle. Schlimmstenfalls übernehmen Kriminelle nun dort die Kontrolle, verüben Sabotage oder betreiben Spionage. Über diesen Weg gelangt aber auch immer öfter Schadsoftware, die nicht speziell für Industrieanlagen entwickelt wurde, auf sensible Kontrollsysteme.

Auf der anderen Seite herrscht im Bereich der Industrial Control Systems (ICS) stets die Sorge vor Störungen der Produktionsabläufe durch das Einbringen von IT-Security-typischen Maßnahmen wie blockierende Firewalls oder „spontane“ Software Updates (Notfall Patches). Und diese Sorge ist oft berechtigt, da aus der IT-Security bekannte Schutzkonzepte für den Einsatz im OT (Operations Technology) -Bereich angepasst werden und gegebenenfalls spezielle Technologien genutzt werden müssen (z.B. auf Industrie-Protokolle spezialisierte Firewalls). Ein weiterer Fokus der ICS-Security liegt auf der zeitnahen, kontinuierlichen Detektion von Schwachstellen, Infektionen oder Angriffen. Dies ermöglicht das zielgerichtete, rechtzeitige Einleiten von Gegenmaßnahmen – oder im Ernstfall eine schnelle, effektive Reaktion und Wiederherstellung des Produktionsbetriebes.

Das ICS Security Portfolio und die Experten der Telekom Security helfen dabei, die beschriebenen Maßnahmen umzusetzen. Enthalten sind Bausteine, die das Firmennetz intelligent in Zonen aufteilen, so dass unnötige und unkontrollierte Datenflüsse – beispielsweise zwischen Büro und Shop Floor – gar nicht erst stattfinden. Um darüber hinaus die Anlage kontinuierlich auf Schwachstellen hin zu überprüfen und auch bisher unbekannte Angriffsmuster zu erkennen, kommen Lösungen zum Einsatz, die mit Hilfe von „künstlicher Intelligenz“ (dem so genannten Machine Learning) Anomalien im Verhalten der Komponenten der Anlage aufspüren. Dies geschieht mit einer lernfähigen Software, die kein Regelwerk oder Signaturen benötigt. Sie erfasst und modelliert zunächst alle normalen Vorgänge, um dann etwaige Abweichungen davon zuverlässig zu melden. Werden solche Abweichungen von der Norm oder eine Verwundbarkeit der Anlage registriert, informiert das System in Echtzeit und zeigt Detailinformationen in einer übersichtlichen Bedienkonsole an. Experten können daraufhin den Vorgang bewerten und gegebenenfalls Gegenmaßnahmen einleiten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

* Pflichtfeld

 
 

Twitter

tsystemsde @tsystemsde
T-Systems DE  @tsystemsde
Der Verkauf von Daten ist oftmals mit Fragen und Skepsis verbunden. Auf dem neuen #DataIntelligenceHub können Sie j… https://t.co/iz4KhVwTLH 
T-Systems DE  @tsystemsde
Alles außer Echtzeit ist zu spät: Wie Sie #Cyberbedrohungen, System-Manipulationen und Betriebsstörungen in Produkt… https://t.co/SgVDFWzajl 
T-Systems DE  @tsystemsde
Fehlende Daten in der Wertschöpfungskette verursachen kostspielige Verzögerungen. Mit den Daten und der Infrastrukt… https://t.co/LkDnvPpFp8 
T-Systems DE  @tsystemsde
Lückenlos und in Echtzeit - #TSystems stattet nach 550 Bussen nun auch 200 Straßenbahnen im Ruhrgebiet mit Bordrech… https://t.co/0FYc9N3Ioj 
T-Systems DE  @tsystemsde
Planen Sie im November die digitale Zukunft Ihres Unternehmens in entspannter Atmosphäre am Strand von #Barcelona i… https://t.co/z6QiUzzUsv 
T-Systems DE  @tsystemsde
Der #DataIntelligenceHub ist der erste Daten-Marktplatz, der die strengen Sicherheitsvorgaben der International Dat… https://t.co/5B1hLht5mL 
T-Systems DE  @tsystemsde
⚡️ “T-Systems White IT Weltkindertag” https://t.co/QlpbyowayL 
T-Systems DE  @tsystemsde
Überfüllte Wartezimmer dank #Telemedizin umgehen: Die Diagnoseeinheit der #Telekom soll dies zukünftig möglich mach… https://t.co/FrL9RJ0Hey