Cybersecurity

Drei einfache Sicherheitsmaßnahmen für die Smart Factory

| Autor / Redakteur: Philipp Schmidt* / Sebastian Human

Vor allem das vorhandene Fachwissen von Unternehmen ist für Cyberkriminelle von besonderem Interesse.
Vor allem das vorhandene Fachwissen von Unternehmen ist für Cyberkriminelle von besonderem Interesse. (Bild: COPA-DATA)

In der Produktion standen lange Zeit analoge Sicherheitsaspekte im Vordergrund: Eine gut verschlossene und bewachte Produktionshalle stellte ausreichenden Schutz dar. Dies reicht im digitalen Zeitalter aber nicht mehr aus – drei mögliche Ansatzpunkte.

Bislang bestand Vernetzung vor allem unter den einzelnen Maschinen innerhalb einer Produktionsanlage. Doch im Zuge der Digitalisierung und dank der Entwicklungen im Bereich Automatisierung ändert sich das gerade grundlegend.

Produktionsbetriebe, die langfristig wettbewerbsfähig bleiben wollen, müssen zwangsläufig ihre Anlagen, Maschinen, Prozesse und Daten miteinander vernetzen. Die Produktion öffnet sich für Interaktionen über das Internet und im Kontext intelligenter Netzwerke immer weiter und schneller nach außen. Die Vorbereitung auf die Smart Factory in der Industrie 4.0 verlangt eine direkte Kommunikation mit unterschiedlichen Unternehmensbereichen oder sogar über Unternehmensgrenzen hinweg. Außerdem wünschen sich Führungskräfte Reports, Kennzahlen und sogar Zugriff auf die SCADA-Ebene über mobile Geräte – möglichst in Echtzeit. Dass sich dabei für die Sicherheit im Unternehmen potenzielle Lücken – oder besser Scheunentore - öffnen, liegt auf der Hand: Mit zunehmender Vernetzung müssen bislang gut abgeschottete Bereiche von außen zugänglich gemacht werden. Und damit erhöhen sich die Anforderungen an die Sicherheit enorm.

Industrial Cyber Security

Web-Konferenz

Industrial Cyber Security

Die Vernetzung industrieller Infrastrukturen über das Internet birgt viel Potenzial. Allerdings stellt jedes zusätzlich verknüpfte Element ein potenzielles Einfallstor für Angreifer dar. weiter...

Der Weg zur Industrie 4.0 stellt Automatisierer vor neue Herausforderungen. Netzwerke in der Automatisierung sind darauf ausgelegt, ausfallsicher und hochverfügbar zu arbeiten. Doch mit der Digitalisierung steigt der Anspruch an die Cybersecurity immer mehr. Sicherheitslücken gefährden die produktive Verfügbarkeit. Wirtschaftliche Schäden, die dabei entstehen können, sind enorm. Ein erfolgreiches Cybersecurity-Konzept ist damit absolute Grundvoraussetzung für einen sicheren Weg in Richtung Smart Factory.

Doch welche Punkte gilt es auf dem Weg zur sicheren Smart Factory zu beachten? Wer folgende drei Schritte befolgt, ist für die Industrie 4.0 gerüstet:

1. Relevanz für das Thema Security schaffen

Das Thema Sicherheit muss in hochvernetzten Betrieben höchsten Stellenwert haben. Es darf kein Randthema sein. Doch tatsächlich sind viele Unternehmen mit einer vernetzten Produktion noch nicht ausreichend geschützt. Laut einer Umfrage, in der 228 Unternehmen befragt wurden, wird der Stellenwert der IT-Sicherheit in der Produktion von mehr als der Hälfte der Unternehmen als mittel bis gering eingeschätzt. Häufig werden noch veraltete Systeme eingesetzt, für die es keine aktuellen Sicherheitsupdates mehr gibt.

Die Folge: enorme Sicherheitslücken, die Angreifer von außen nutzen können. Laut der Erhebung sind rund 20 Prozent der Unternehmen nur unzureichend vor Angriffen geschützt. Doch wer die Chancen einer vernetzten Produktion nutzen möchte, muss dringend mehr Relevanz für das Thema IT-Sicherheit schaffen. Nur so lassen sich wirtschaftliche Risiken vermeiden und die Wettbewerbssicherheit der Betriebe auch in Zukunft garantieren.

IoT- und OT-Sicherung fordern die IT heraus

Security

IoT- und OT-Sicherung fordern die IT heraus

22.04.19 - Der IoT-Siegeszug ist kaum aufzuhalten. Die meisten Unternehmen müssen sich damit beschäftigen, ob sie wollen oder nicht. Und auch die IT ist gefordert, gerade im Hinblick auf das Thema Sicherheit, das bis dato weitgehend vernachlässigt wird. lesen

2. Know-how als Basis für den sicheren Weg zur Smart Factory

Über die Jahre hat sich eine klare Unterscheidung zwischen der IT und der Automatisierungstechnik etabliert. Während für die IT eine umfassende und sich permanent anpassende Absicherung gegen Sicherheitsrisiken schon lange integraler Bestandteil des Systembetriebs ist, suchen Automatisierer vielerorts noch nach einem geeigneten Security-Konzept.

Bei der Tiefenverteidigung (Defense in Depth) handelt es sich um ein Konzept, bei dem mehrere Sicherheitskontrollschichten in einem IT-System zu finden sind.
Bei der Tiefenverteidigung (Defense in Depth) handelt es sich um ein Konzept, bei dem mehrere Sicherheitskontrollschichten in einem IT-System zu finden sind. (Bild: COPA-DATA)

Die IT setzt schon lange den Schwerpunkt auf Security: Das System muss sicher gegen unerwünschte Zugriffe sein. Automatisierung priorisiert derzeit noch häufig Zuverlässigkeit: Die Anlage muss störungsfrei laufen. Solange Automatisierungsprozesse nicht von außen erreichbar waren, stand die Zuverlässigkeit mit Recht im Vordergrund: Warum die Anlage durch ein Software-Update stören, das für die Produktion nicht wichtig ist?

Tatsache ist, dass sich die Angriffsfläche signifikant vergrößert hat. Ein Einbruch in diese Netzwerke kann die Ausfallsicherheit kompletter Produktionsanlagen massiv gefährden. Es gilt also, das Wissen für IT-Sicherheit aufzubauen oder extern einzukaufen, um das Steuer fest im Griff zu behalten. Die Aufgabe ist groß, aber sie ist zu bewältigen. Zum einen verfügt die unternehmensinterne IT in der Regel bereits über Expertise. Ergänzend gibt es spezielle Dienstleister, die auf diesem Weg unterstützen können.

3. Schwachstellen identifizieren und beseitigen

Durch die Vernetzung und die Öffnung nach außen sind die möglichen Schwachstellen vielfältiger geworden. Extern kann ein schlecht geschütztes Partnerunternehmen zum Einfallstor werden. Intern sind Programme, die nicht auf dem aktuellen Stand sind und Schnittstellen oder Geräte im Firmennetz die häufigsten Sicherheitslücken. Aber auch Mitarbeiter, die schwache Passwörter verwenden oder sorglos damit umgehen, können einen unerlaubten Zugang zu Ihrem Netzwerk ermöglichen. Security sollte von allen digitalen Kontakten als Grundbedingung verlangt werden: Wer Teil des Unternehmensnetzwerks sein will, muss grundlegende Sicherheitsstandards erfüllen, egal ob Menschen, Unternehmen, Hardware oder Software.

Security als ganzheitliche Herausforderung

Die gegenwärtigen Entwicklungen in der Sicherheitslandschaft industrieller Anwendungen und Anlagen kann durch die planvolle Umsetzung von Methoden und Security-Strategien wirkungsvoll begegnet werden. Eine genaue Analyse möglicher Sicherheitsrisiken und das Erkennen von Sicherheitsvorfällen gehen einher mit der Entwicklung entsprechender Notfallpläne. Security-Schwachstellen, technisch wie auch organisatorisch, müssen beseitigt oder zumindest aktiv kontrolliert werden. So gelingt die Entfaltung der produktiven Potenziale in der Smart Factory – mit Sicherheit!

Buchtipp „Cybersicherheit“Das Fachbuch „Cybersicherheit" führt grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Security heran. Dabei werden bewusst neue digitale Entwicklungen, wie die Vernetzung industrieller Maschinen und Anlagen durch Industrie-4.0-Technologien, adressiert. „Cybersicherheit“ kann hier versandkostenfrei oder als eBook bestellt werden.

* Philipp Schmidt arbeitet als Head of Innovation Management bei COPA-DATA.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45925213 / Security)