Bernd Jäger
7. Juli 2017 0
Security

Vernetzte Produktion: Chancen und Risiken

Im rasant wachsenden Internet of Things (IoT) ergeben sich neue Chancen und Märkte entlang der gesamten Wertschöpfungskette. Ein Beispiel ist die so genannte Industrie 4.0 – mit einer Reichweite vom Produktentwurf über die Fertigung bis hin zum Kundenerlebnis. Aber auch der Druck, immer effizienter zu arbeiten, fördert die steigende Vernetzung von Produktionssystemen und Prozessen. Damit steigt aber auch das Risiko eines Cyberangriffs mit unter Umständen weitreichenden Folgen. So könnte etwa ein beabsichtigter Eingriff oder eine unbeabsichtigte Infektion der Steuerung einer Industrieanlage, eines vernetzten Autos oder einer Verkehrssteuerung nicht nur Daten betreffen, sondern im Extremfall auch Leben gefährden.

Solche Szenarien, wie sie publikumswirksam auch in den Medien entworfen werden, lassen die Betreiber von Industrieanlagen natürlich aufhorchen. Ging es ihnen bislang zwar viel um physische Sicherheit (Safety), aber eben nicht um Cyber-Sicherheit (Security), so müssen sie nun umdenken. Indes steht einem wachsenden Bewusstsein für die Gefahren aus dem Netz erst selten eine entsprechende In-house-Expertise zur Seite. Zieht man überdies das relativ hohe Alter vieler Industrieanlagen in Erwägung, so wird klar, dass eine oftmals nachträglich ‚aufgeflanschte‘ Vernetzung die Anlagen ihres bisher einzigen Schutzes beraubt: ihrer früheren Isolation.

Das Grundproblem ist leicht verdeutlicht: Heute senden Maschinen beispielsweise Betriebs- und Zustandsdaten über Netzwerke an Steuerungssysteme. Sie kommunizieren in einigen Fällen sogar über das Internet mit Geräten an anderen Standorten oder erlauben den Fernzugriff für Wartungsarbeiten. Das alles bietet großes Potenzial zur Steigerung der Produktivität – aber: Wo früher zum Beispiel die Produktions- und Bürowelten einer Firma getrennt waren, sind heute „IT“-Verbindungen vorhanden. Und damit haben Hacker ein Einfallstor. Beispielsweise startet eine Attacke mit einer präparierten E-Mail. Ist ein Mitarbeiter unvorsichtig oder die Email gut gemacht, gelangt über einen Dateianhang oder einen in der Email enthaltener Link Schadcode in die Firmen-IT. Aus dem Büro findet das Programm des Hackers dann seinen Weg bis in die Steuerungs- und Überwachungssysteme in der Fabrikhalle. Schlimmstenfalls übernehmen Kriminelle nun dort die Kontrolle, verüben Sabotage oder betreiben Spionage. Über diesen Weg gelangt aber auch immer öfter Schadsoftware, die nicht speziell für Industrieanlagen entwickelt wurde, auf sensible Kontrollsysteme.

Auf der anderen Seite herrscht im Bereich der Industrial Control Systems (ICS) stets die Sorge vor Störungen der Produktionsabläufe durch das Einbringen von IT-Security-typischen Maßnahmen wie blockierende Firewalls oder „spontane“ Software Updates (Notfall Patches). Und diese Sorge ist oft berechtigt, da aus der IT-Security bekannte Schutzkonzepte für den Einsatz im OT (Operations Technology) -Bereich angepasst werden und gegebenenfalls spezielle Technologien genutzt werden müssen (z.B. auf Industrie-Protokolle spezialisierte Firewalls). Ein weiterer Fokus der ICS-Security liegt auf der zeitnahen, kontinuierlichen Detektion von Schwachstellen, Infektionen oder Angriffen. Dies ermöglicht das zielgerichtete, rechtzeitige Einleiten von Gegenmaßnahmen – oder im Ernstfall eine schnelle, effektive Reaktion und Wiederherstellung des Produktionsbetriebes.

Das ICS Security Portfolio und die Experten der Telekom Security helfen dabei, die beschriebenen Maßnahmen umzusetzen. Enthalten sind Bausteine, die das Firmennetz intelligent in Zonen aufteilen, so dass unnötige und unkontrollierte Datenflüsse – beispielsweise zwischen Büro und Shop Floor – gar nicht erst stattfinden. Um darüber hinaus die Anlage kontinuierlich auf Schwachstellen hin zu überprüfen und auch bisher unbekannte Angriffsmuster zu erkennen, kommen Lösungen zum Einsatz, die mit Hilfe von „künstlicher Intelligenz“ (dem so genannten Machine Learning) Anomalien im Verhalten der Komponenten der Anlage aufspüren. Dies geschieht mit einer lernfähigen Software, die kein Regelwerk oder Signaturen benötigt. Sie erfasst und modelliert zunächst alle normalen Vorgänge, um dann etwaige Abweichungen davon zuverlässig zu melden. Werden solche Abweichungen von der Norm oder eine Verwundbarkeit der Anlage registriert, informiert das System in Echtzeit und zeigt Detailinformationen in einer übersichtlichen Bedienkonsole an. Experten können daraufhin den Vorgang bewerten und gegebenenfalls Gegenmaßnahmen einleiten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

* Pflichtfeld

 
 

Twitter

tsystemsde @tsystemsde
T-Systems DE  @tsystemsde
Digitalisierungsdruck: Wie kann #DigitaleTransformation tatsächlich funktionieren? @itmeetsindustry hat 5 Thesen fü… https://t.co/XjOHBkgWDa 
T-Systems DE  @tsystemsde
Was passierte im Rahmen der #Digitalisierung in 2018? Mehrere Studien berichten von neuen digitalen Geschäftsmodell… https://t.co/AyJxTs0kXV 
T-Systems DE  @tsystemsde
#Cloud-Technologien verlassen ihr Nischendasein, denn der Reifegrad, aber auch die Flexibilität und Zuverlässigkeit… https://t.co/3z5Oj6QTHD 
T-Systems DE  @tsystemsde
Fehler finden ist eine Sache. Ihr Auftreten aber auch gleich zu begründen eine ganz andere. Wie der #DigitalTwin ei… https://t.co/3lwOCbjrth 
T-Systems DE  @tsystemsde
Mixed Reality & der #DigitalTwin bieten Unternehmen vielfältige Mehrwerte in der Produktentwicklung: „Mit ihm lässt… https://t.co/2QXo55qPXp 
T-Systems DE  @tsystemsde
Vor allem für #IoT- Kommunikation und Videoanwendungen: Rund 66% der befragten Unternehmen planen #5G bis 2020 einz… https://t.co/RLChQMrY51 
T-Systems DE  @tsystemsde
Alles wird intelligent: vom #SmartHome bis hin zum #ConnectedCar. #Smart-Produkte werden zur Bewährungsprobe für… https://t.co/cOoSFStxO0 
T-Systems DE  @tsystemsde
Mit einem lachenden und einem weinenden Auge startet #TSystems Mitarbeiter Stefan Spangenberg die letzte große Etap… https://t.co/jKViALPh2g 
T-Systems DE  @tsystemsde
Eindrücke vom Vortrag “Learn how #SAP and @deutschetelekom integrate #IoT data into the digital core” - auf der Büh… https://t.co/TMKTpmH6Da