Smart Factories sichern Menschen, Abläufe und Cyber-Security müssen zusammenspielen
Anbieter zum Thema
Die intelligente Fabrik muss ebenso vor Cyberangriffen geschützt werden wie ein Büronetzwerk. Doch ein Schutzkonzept für eine Smart Factory beruht nicht nur auf Cyber-Security-Lösungen. Auch interne Prozesse und der ‚Faktor Mensch‘ müssen berücksichtigt werden.

Die Digitalisierung in der deutschen Industrie hat sich beschleunigt, auch als Folge der Corona-Pandemie. So setzen mittlerweile mehr als 80 Prozent der Betriebe Industrie-4.0-Anwendungen ein oder planen, solche Applikationen zu implementieren. Dazu zählen die Vernetzung von Produktionsanlagen und der Einsatz von IoT-Plattformen. Das ergab eine Befragung im Auftrag des deutschen Digitalisierungsverbands Bitkom.
Doch der Trend zur Smart Factory hat auch Schattenseiten. So verzeichneten bereits 61 Prozent der Produktionsunternehmen mindestens einen Vorfall, der die Sicherheit und Funktion von IT- und vernetzten Fertigungssystemen (OT-Komponenten, Operational Technology) gefährdete. Das ist eines der Resultate der Studie ‚The State of Industrial Cyber-Security‘, die das Marktforschungsinstitut Vansom Bourne im Auftrag von Trend Micro durchführte. Befragt wurden IT- und OT-Fachleute in Deutschland, den USA und Japan.
Gravierende Produktionsausfälle drohen
Drei Viertel der Firmen mussten wegen eines solchen ‚Incident‘ bereits einmal die Produktion stoppen. Mehr als 40 Prozent der Industrieunternehmen verzeichneten sogar Unterbrechungen, die länger als vier Tage dauerten. Solche Störungen können die Geschäftstätigkeit und das Vertrauen von Kunden und Partnerunternehmen erheblich beeinträchtigen.
Technologie stellt größte Herausforderung dar
Um Smart Factories vor Cyberangriffen zu schützen, müssen mehrere Faktoren zusammenspielen:
- die Technologie,
- Abläufe (Prozesse) und
- die Mitarbeiter.
Laut der Studie ist für Unternehmen, die vernetzte Fertigungsumgebungen absichern wollen, die Technologie (78 Prozent) die größte Hürde. Das gilt vor allem für deutsche (81 Prozent) und japanische Firmen (89 Prozent).
Ein Grund ist, dass nur ein Drittel der Industriebetriebe hierzulande eine Asset-Visualisierung einsetzt. Sie gibt Aufschluss darüber, welche IT- und OT-Komponenten, Anlagen, Maschinen, Sensoren und Industrial-IoT-Systeme (IIoT) vorhanden sind und auf welche Weise sie interagieren. In den USA nutzen dagegen bereits 47 Prozent der Fertigungsbetriebe solche Lösungen. Auch die Segmentierung von Netzwerken, die ein Übergreifen von Angriffen auf das gesamte Netz verhindert, kommt in Deutschland nur in 35 Prozent der Unternehmen zum Einsatz. Hier besteht offenkundig ein Nachholbedarf.
Herausforderung: Ganzheitliches Schutzkonzept
Dass eine Netzwerksegmentierung und Asset Visualization nur in geringem Maß zum Zuge kommt, könnte laut der Studie auf folgenden Punkt zurückzuführen sein: Solche Maßnahmen erfordern eine umfassende Analyse und Anpassung der OT-Umgebung, speziell der internen Netzwerke. Diesen Aufwand scheut ein Großteil der Fertigungsbetriebe, speziell in Deutschland und Japan.
Sie greifen bevorzugt auf Ansätze zurück, mit denen sich die Systeme und der Perimeter von Smart Factories schützen lassen. Dazu zählen Intrusion-Protection-Systeme (IPS) sowie Lösungen, die USB-Komponenten auf Schadsoftware untersuchen, bevor sie Zugang zu Systemen in der Produktion erhalten (jeweils 49 Prozent). Mehr als die Hälfte der befragten Unternehmen setzt außerdem Backupsysteme ein. Sie ermöglichen es beispielsweise, nach einer Ransomware-Attacke die Daten wiederherzustellen. Dennoch zeigen die Ergebnisse, dass noch viel Spielraum besteht, um die Schutzkonzepte von Smart Factories zu optimieren.
:quality(80)/p7i.vogel.de/wcms/64/0e/640ea3bfce88991104291b4682e69823/97354980.jpeg)
IoT Sicherheit
Neuer FIDO-Standard zum sicheren Onboarding von IoT-Geräten
Rolle von Prozessen und Fachleuten in Deutschland wichtiger
Während für Unternehmen in den USA vor allem Technologien eine zentrale Rolle beim Schutz von Smart Factories spielen, berücksichtigen deutsche Firmen auch Prozesse (72 Prozent) und die Rolle der Mitarbeiter (75 Prozent). Dies ist auch nötig, wie ein weiteres Ergebnis der Studie zeigt. Denn in nur 12 Prozent der Unternehmen sind sowohl die IT- als auch die OT-Abteilung in Entscheidungsprozesse involviert, wenn es um den Schutz von Smart Factories vor Cyberattacken geht.
Diese Aufteilung in ‚Silos‘, also IT und OT, geht zu Lasten der Effektivität der Schutzmaßnahmen. Ein Beispiel: Rund 54 Prozent der Industrieunternehmen, in denen beide Bereiche zusammenarbeiten, setzen bereits eine Netzwerksegmentierung zum Schutz der Smart Factory ein. Besteht keine Kooperation von IT und OT, kommt diese Maßnahme nur in 37 Prozent der Firmen zur Anwendung. Ähnlich ist die Situation bei Firewalls und IPS-Systemen. Fertigungsunternehmen sollten daher Organisationsstrukturen und Abläufe so anpassen, dass IT-Fachleute und OT-Experten zusammenarbeiten.
Richtlinien des Managements werden zur Herausforderung
Um eine abteilungsübergreifende Kooperation zu erreichen, setzen Unternehmen in Deutschland, den USA und Japan vor allem auf Richtlinien. Insbesondere in deutschen Firmen spielen außerdem Vorgaben der Geschäftsführung eine wichtige Rolle (55 Prozent). Dies ist darauf zurückzuführen, dass in Deutschland Einzelunternehmen dominieren, etwa im Mittelstand, in den USA dagegen Holdings.
Das bedeutet jedoch auch, dass dem Management in deutschen Fertigungsunternehmen eine wichtige Rolle dabei zukommt, den Schutz von Smart Factories vor Cyberangriffen voranzutreiben. Doch auch in diesem Punkt besteht Optimierungsbedarf. Denn fast zwei Drittel der deutschen Unternehmen gaben im Rahmen der Studie an, dass unzureichende Kenntnisse von Managern und Ingenieuren zu den größten Herausforderungen im Zusammenhang mit der Cyber-Security in Smart Factories zählen.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/60/db/60db2259e1a03/wp-vorschaubild-worldline-wp-lg-iot-2021.png)
Drei Maßnahmen, die Firmen ergreifen sollten
Um eine wirkungsvolle Sicherheitsstrategie umzusetzen, empfiehlt sich ein dreistufiger Ansatz:
- Prävention: Unternehmen sollten proaktiv das Risiko minimieren, dass Angreifer Zugang zu Systemen im OT-Bereich erhalten. Ansatzpunkte sind die Datenaustauschpunkte, etwa Zugangspunkte zum Netz und die De-Militarized Zone (DMZ). Zu den potenziellen Gefahren zählen USB-Speichergeräte, Notebooks von externen Mitarbeitern sowie nicht autorisierte Zugriffe über IoT- und IIoT-Gateways.
- Erkennen von Cyberangriffen in OT-Umgebungen: Hinweise auf Attacken sind ungewöhnliche Vorkommnisse im Netzwerk. Ein Beispiel ist die Kommunikation von Systemen mit Command & Control-Servern von Cyberkriminellen, ein weiteres die Häufung fehlerhafter Anmeldeversuche. Je schneller solche Aktivitäten erkannt werden, etwa mithilfe eines Netzwerk-Monitorings, desto effektiver lassen sich Angriffe abwehren.
- Persistenz: Die Komponenten einer Smart Factory, speziell ICS-Systeme, müssen auch dann vor Angriffen geschützt sein, wenn Prävention und Erkennen nicht greifen. Das lässt sich mit Cyber-Security-Lösungen erreichen, die Netzwerke und Endpoints absichern. Sie verhindern beispielsweise mittels einer Netzwerksegmentierung, dass sich Schadsoftware im Netz ausbreitet oder sich Schadsoftware auf Systemen ‚einnistet‘, auf denen keine IT-Securitysoftware installiert werden kann.
:quality(80)/p7i.vogel.de/wcms/4b/bc/4bbc91ec40cafd01add5529e01ac602e/97365770.jpeg)
Cyber-Security
No Way für Angreifer: Anlagen per One Way sicher vernetzen
Implementierung neuer Lösungen ist nur der Anfang
Entsprechende technische Lösungen, mit denen sich IT- und OT-Umgebungen umfassend vor Cyberattacken schützen lassen, stehen bereit. Doch Unternehmen müssen mehr tun, als solche Lösungen zu implementieren. Auch die internen Prozesse und Strukturen sollten angepasst werden. Vor allem ist es notwendig, dass IT und Operational Technology enger zusammenarbeiten, um die gesamte digitale Infrastruktur eines Unternehmens vor Angriffen zu schützen. Erst dann ist sichergestellt, dass die intelligente Fabrik keinen Sicherheitsrisiken ausgesetzt ist.
(ID:47636488)