Hacken gegen Cyber-Gangster Public Cloud macht Industrieanlagen sicherer
Vernetzte Produktionsanlagen steigern nicht nur die Wertschöpfung, sie machen Unternehmen auch anfälliger für Hacker-Attacken. Schlagen Cyber-Kriminelle zu, bringen sie bisweilen komplette Maschinenparks unter ihre Kontrolle. Sicherheitsexperten greifen auf Clouds zurück, um Industrieanlagen zu schützen.
Anbieter zum Thema

Egal ob Roboter, Ventil, Sensor oder Motor: In der Industrie 4.0 sind alle Komponenten vernetzt. Cyber-physische Produktionssysteme sind digital verzahnt – ihr größter Vorteil und zugleich ihr größter Schwachpunkt. Denn: „Faktisch jedes Gerät in einer Fabrik wird in Zukunft über eine IP-Adresse erreichbar sein – auch für Hacker, die nun vernetzte IoT-Systeme und Produktionsanlagen ins Visier nehmen könnten“, sagt Marco Di Filippo, Senior Cyber Security Engineer bei Koramis.
Der auf Industrial Security spezialisierte Dienstleister mit Sitz in Saarbrücken beschäftigt rund 40 Mitarbeiter. Das Team aus Ingenieuren und Informatikern hackt beruflich die Industrieanlagen seiner Auftraggeber, spürt Schwachstellen auf und leitet Schutzmaßnahmen ab. Zu den Kunden von Koramis zählen beispielsweise Unternehmen aus der Energie- oder Automobilbranche. Dazu setzen die Saarbrücker auf die Cloud, um reale Produktionslandschaften samt IT-Systemen identisch virtuell zu simulieren.
Ein Beispiel: Im Rahmen des „Honey-Train-Project“ hat Koramis ein fiktives Nahverkehrsunternehmen in der Cloud simuliert. 19.000 Parameter waren Bestandteil der digitalen Realität: Firewalls, Überwachungskameras, Server und das gesamte Schienennetz mit allen Sensorwerten – angefangen bei Weichen, Signalen bis hin zu Pneumatikpumpen. Ziel der perfekten Illusion: Hacker anlocken und herausfinden, wie sie vorgehen und welche Stellen sie attackieren.
Steuerungsanlagen im Hackerzugriff
Das Honey-Train-Project zeigte: 27 % der Hacker zielten auf den Mediaserver des Verkehrsbetriebs ab, 34 % auf die Firewall. Die Mehrheit (39 %) versuchte jedoch, die Steuerungsanlagen unter ihre Kontrolle zu bekommen. Wie gehen die Cyber-Invasoren dabei vor? Mit Robotern spähen die Hacker nach IP-Adressen und Ports. Rund 2,5 Millionen dieser automatisierten Scans verzeichnete das Honey-Train-Project von Koramis binnen sechs Wochen. Sind lohnenswerte Ziele auf maschinellem Weg identifiziert, kommt der Mensch ins Spiel und versucht die IT-Schwachstellen auszunutzen.
Wie verwundbar die Industrie und wie relevant das Vorgehen des Security-Spezialisten aus dem Saarland ist, bestätigt eine Umfrage vom Verband Deutscher Maschinen- und Anlagenbauer (VDMA) aus dem Jahr 2014. Rund zwei Drittel der Unternehmen erwarten demnach eine steigende Anzahl an Security-Vorfällen, bei 29 % aller befragten Betriebe ist es deshalb bereits sogar zu Produktionsausfällen gekommen. Der VDMA hatte 70 Mitgliedsunternehmen aller Größenordnungen in die Untersuchung einbezogen. 27 davon waren Unternehmen mit mehr als 1000 Mitarbeitern.
(ID:44595629)