Cybersecurity Bedrohung durch Cyberangriffe: Wie man industrielle Netzwerke gegen Hacker schützt
Anbieter zum Thema
Betriebe müssen sich besser gegen Cyberangriffe wappnen. Denn wenn die Produktion plötzlich stillsteht, wird es schnell teuer. Managed Switches spielen bei der Cybersecurity eine Schlüsselrolle.

2021 sind Hackern einige spektakuläre Attacken gelungen, darunter auf kritische Infrastrukturen wie Ölpipelines und Wasserwerke, oder die Log4j-Lücke, die weltweit die IT gefährdete. Das ist nichts Neues: Industriebetriebe werden fast täglich angegriffen. Laut der europäischen Agentur für Netzwerksicherheit (ENISA) nehmen die Vorfälle jährlich um mehr als 30 Prozent zu. Die Angriffsstrategien haben sich verändert. Während früher Malware bei Hackern besonders beliebt war, sind es heute Phishing und vor allem Ransomware. Dort verschlüsseln die Täter sämtliche Daten ihrer Opfer und erpressen dann Lösegeld fürs Entschlüsseln. Von den kleinen und mittelständischen Unternehmen in Deutschland waren laut ENISA schon 61 Prozent von Cybercrime betroffen und die übrigen werde es früher oder später treffen.
Längst ist nicht mehr nur die Büro-IT betroffen. Auch die Operational Technology gerät zunehmend ins Fadenkreuz der Cybergangster. Sie versuchen, in die Steuerungen einzudringen und die Produktion lahmzulegen. Deshalb ist es wichtig, dass Netzwerkkomponenten gut gesichert sind. Eine Schlüsselrolle spielen Switches für industrielles Ethernet und Profinet. Für maximalen Schutz empfehlen sich vor allem die Managed Switches und NAT-Router mit Firewall. Sie lassen sich einfach konfigurieren und sind sofort einsatzbereit.
:quality(80)/p7i.vogel.de/wcms/af/99/af99e94713ec21bf589edfb8cdce5641/0107523474.jpeg)
Cyberattacke
Hacker ziehen E-Mail-Adressen hunderttausender Toyota-Kunden
Unter den Opfern sind auch Security-Profis
Technik allein ist allerdings nicht die ganze Lösung: Hacker machen sich bei vielen ihrer Angriffe die Sorglosigkeit und Neugier der Menschen zunutze. Betriebe brauchen daher ein ganzheitliches Cybersecurity-Konzept. Trotz der Gefahren haben nach Angaben der ENISA nur 30 Prozent der kleinen und mittelständischen Unternehmen eine solche Absicherung – ein Spiel mit dem Feuer. Unternehmen droht der Verlust von geistigem Eigentum sowie Geschäftsgeheimnissen oder die Sabotage der Produktion. Es kann auch Unternehmen treffen, die sich eigentlich mit IT auskennen, wie beispielsweise Citrix. Fünf Monate lang waren Hacker dort unentdeckt im Firmennetzwerk unterwegs. Sogar Fireeye, eine Sicherheitsfirma für IT-Software, wurde gehackt, geplündert und die Sicherheits-Software entwendet.
Resignieren ist keine Option. Zwar gibt es keine 100-prozentige Garantie, dennoch ist der Schutz möglich. Hackern sollte der Aufwand so groß wie möglich gemacht werden, damit sich Angriffe für sie nicht lohnen. Unterstützung bietet auf europäischer Ebene die ENISA, die europäische Agentur für Cybersecurity oder in Deutschland das Bundesamt für Sicherheit in der Informationstechnik. Große Unternehmen unterhalten Computer Emergency Response Teams, kurz CERT. In Deutschland gibt es derzeit 48 CERT, darunter das CERT-Bund vom BSI oder das VDE-CERT für die Elektrotechnik-Industrie. Auch die Telekom unterhält ein eigenes CERT-Team, ebenso Siemens und einige mehr.
:quality(80)/p7i.vogel.de/wcms/d1/c2/d1c244ef85d676c88c707016f35ba69c/0100489115.jpeg)
Cybersecurity-Trends 2022
Wie Unternehmen gegen Cyberkriminelle vorgehen können
Stillstand kann teuer werden
Viele Industriebetriebe können sich das nicht leisten, sie sind auf externe Hilfe angewiesen. IT-Experten wittern einen lukrativen Markt. Fragt man sie, was unter Security zu verstehen ist, liegt ihr Hauptaugenmerk vor allem auf der Vertraulichkeit. Diese ist aber nicht das Wichtigste für Betriebe. Bei der Industrial Security liegt der Fokus auf der Verfügbarkeit. Es geht dort um Maschinen und Produktionsanlagen; schon 300 Millisekunden Ausfall können zu viel sein, eine nahezu 100-prozentige Verfügbarkeit von 24/7 ist das A und O.
Viele dieser Aspekte deckt die IEC 62443 ab. Sie ist ein umfassender und international anerkannter Standard für Industrial Security und beschreibt die Verfügbarkeit von Anlagen im Detail. Sie befasst sich neben einem allgemeinen Teil mit Prozessen, dem System und auch einzelnen Komponenten. Angelehnt an die Norm ist das Konzept Defence-In-Depth. Das ist ein mehrschichtiges Sicherheitskonzept aus drei Teilen: Anlagensicherheit, Netzwerksicherheit und Systemintegrität. Hier die drei Bausteine des Defence-In-Depth-Konzepts:
- 1. Anlagensicherheit: Dort geht es hauptsächlich darum, Anlagen abzuschließen, beispielsweise mit speziellen Schaltschränken. Nicht jeder soll Zugang zum Netzwerk haben. Dazu gehört, den Mitarbeitern Arbeitsanweisungen und Richtlinien in entsprechenden Schulungen bekanntzumachen.
- 2. Netzwerksicherheit: Empfehlenswert ist die Netzwerksegmentierung, etwa mit NAT. Hier empfiehlt sich der Einsatz von IP und MAC-Filtern, das Deaktivieren ungenutzter Ports und außerdem sollte verhindert werden, dass offene Ports frei verfügbar im Internet stehen. Weiterhin ist der Einsatz einer Firewall für die sichere Kommunikation mit der Außenwelt obligatorisch. Es gibt smarte Lösungen, die auch einzelne Maschinen oder kleine Fertigungszellen vom restlichen Unternehmensnetzwerk abschotten. Dann sollte man sichere Protokolle verwenden, etwa beim Aufruf einer Webseite. Grundsätzlich sind Managed Switches den Unmanaged Switches vorzuziehen, denn sie bieten eine Vielzahl von Features wie Filter oder Sperren, Authentifizierungs- und Klassifizierungsverfahren für Nutzer und vieles mehr. Mit Managed Switches können Benutzer jeden Port des Switches auf jede beliebige Einstellung setzen und so das Netzwerk auf viele Arten verwalten, konfigurieren und überwachen, etwa für Statistiken wie Datendurchsatz, Netzwerkfehler und Portstatus. Netzwerkadministratoren können diese Daten im Laufe der Zeit verfolgen und sie sowohl für die Fehlersuche als auch für Zwecke der Netzwerkkapazität nutzen. Sie bieten auch eine größere Kontrolle darüber, wie Daten über das Netzwerk übertragen werden und wer auf diese Daten zugreifen kann. Managed Switches haben meist einen Fernzugriff, mit dem Administratoren Konfigurationsänderungen oder Anpassungen vornehmen können.
- 3. Systemintegrität: Dort geht es um die Systemhärtung. Default-Passwörter wie 0000, die im Auslieferungszustand vom Gerätehersteller hinterlegt sind, sollten sofort durch ein sicheres Passwort ersetzt werden. Damit macht man es Hackern so schwer wie möglich, ein Netzwerk zu attackieren. Weitere Maßnahmen sind Whitelisting und Virenschutz. Whitelisting deshalb, weil Betriebe wissen, welche Komponenten miteinander kommunizieren dürfen, zumindest in der Fertigungsebene. Die IT setzt dagegen hauptsächlich auf Blacklisting, weil man dort nicht wissen kann, auf welche Website zugegriffen werden soll, es gibt also spezifisch verbotene Bereiche. Die Authentifizierung befasst sich mit der Klassifizierung der Benutzer und mit dem Passwortmanagement.
:quality(80)/p7i.vogel.de/wcms/2d/b6/2db63571a17f0cb0b0ea77bc28066c98/0105834618.jpeg)
Studie
Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen
Nimmt man diese Empfehlungen ernst, so führt in der Fabrikvernetzung kein Weg an gemanagten Switches vorbei. LAPP, Weltmarktführer für integrierte Kabel- und Verbindungssysteme, hat ein umfangreiches Portfolio an Switches für die Vernetzung in Fabriken, die mit den höchsten Sicherheitsstandards ausgerüstet sind – und es Hackerangriffen damit schwer machen.
Glossar
Netzwerksegmentierung: Dabei wird das Unternehmensnetzwerk in verschiedene Subnetze aufgeteilt. Es können nur die Geräte miteinander kommunizieren, die sich im selben Netzsegment befinden. Die Kommunikation zwischen Subnetzen ist durch Firewalls gesichert. So lässt sich verhindern, dass Unbefugte Zugang zu wertvollen Anlagen und Daten erhalten.
Ports: Verbindungspunkte für ein Anwendungsprogramm oder periphere Einheiten in einem Netzwerk. Sie werden in einem Netzwerk genutzt, um Datenpakete einer Anwendung zuzuordnen. Eine Firewall schließt ungenutzte, offene Ports, damit über sie keine Viren und Malware auf das System gelangen.
NAT: Network Address Translation ersetzt die Ziel- oder Quell-IP-Adressen eines Datenpakets durch eine andere Adresse. NAT wird häufig verwendet, um aufgrund der Knappheit öffentlicher IP-Adressen mit privaten IP-Adressen im Internet zu kommunizieren. Die Maskierung mehrerer privater IP-Adressen hinter einer öffentlichen IP-Adresse hat sicherheitstechnische Vorteile.
* Jürgen Greger arbeitet als Produktmanager Industrial Communication bei LAPP.
(ID:48748281)