Cyber-Securtiy Vier Tipps für mehr Sicherheit in der Industrie 4.0

Autor / Redakteur: Marc Laliberte* / Stefan Guggenberger

IIoT-Geräte und die zunehmende Vernetzung bieten nicht nur Vorteile, sondern sind auch mögliche Angriffspunkte für Cyberkriminelle. Wie Sie ihr Netzwerk vor Attacken schützen, zeigen diese vier Tipps.

Firmen zum Thema

Selbst das stärkste 'Schloss', zum Beispiel eine Firewall, schützt Ihr Unternehmen nicht unbedingt vor Cyberangriffen. Die zunehmende Vernetzung macht es nötig, auch Faktoren wie das Verhalten der Mitarbeiter aktiv zu gestalten.
Selbst das stärkste 'Schloss', zum Beispiel eine Firewall, schützt Ihr Unternehmen nicht unbedingt vor Cyberangriffen. Die zunehmende Vernetzung macht es nötig, auch Faktoren wie das Verhalten der Mitarbeiter aktiv zu gestalten.
(Bild: gemeinfrei // Pexels)

Immer mehr Unternehmen nutzen die Vorteile, die sich aus der umfassenden Digitalisierung ihrer Produktionsumgebungen ergeben. Im Rahmen von Industrie-4.0-Projekten werden konventionelle Fertigungsanlagen zunehmend durch „smarte“ Maschinen und IIoT-Geräte ersetzt. Einerseits erhöhen diese Technologien die Produktivität und sorgen für steigende Erträge, andererseits schaffen sie aber leider auch neue Angriffspunkte für Hacker.

Einschlägige Untersuchungen wie der WatchGuard Internet Security Report zeigen, dass die Anzahl der Cyberangriffe konsequent zunimmt. Während veraltete Geräte wie Drucker und Faxgeräte bekannt dafür sind, mögliche Schwachstellen in der Unternehmenssicherheit darzustellen, finden Hacker ständig weitere Wege, um selbst die neuesten, mit Intelligenz ausgestatteten Industrietechnologien zu infiltrieren.

IT-Profis sind branchenübergreifend gefordert, die maximale Sicherheit selbst in hochgradig vernetzten und zunehmend komplexeren Unternehmenssystemen zu garantieren. Im Folgenden werden vier potenzielle Gefahrenbereiche vorgestellt, in denen sich für Hacker Einfallstore bieten, und Tipps gegeben, wie sich die Industrie dagegen schützen kann.

1. Intelligentere Tools, vergleichbare Schwachstellen

IIoT ist für viele Firmen zu einem unverzichtbaren Teil ihrer Produktion geworden. Vernetzte Fertigungsroboter und andere smarte Technologien erleichtern die Qualitätssicherung, erhöhen die Genauigkeit sowie Effizienz der Bestandsüberwachung und steigern die allgemeine Betriebsleistung. Trotz all ihrer Vorteile weisen IIoT-Anlagen aber ähnliche Schwachstellen wie nicht-industrielle IoT-Geräte auf, da dem Thema Sicherheit beim Design oft keine allzu große Beachtung geschenkt wird. Cyberkriminellen bieten sich nicht selten zahlreiche Angriffsflächen, um in Unternehmensnetzwerke einzudringen.

Es gibt jedoch verschiedene Maßnahmen, die Industriekunden gegen diese Bedrohungen ergreifen können. Die Netzwerksegmentierung ist eine davon – und sie lässt sich zudem recht einfach umsetzen: Dabei werden die vorhandenen kabelgebundenen und kabellosen Netzwerke in mehrere Bereiche eingeteilt – etwa für IIoT-Devices, separate Gäste-/Mitarbeiter-WLANs etc. Über die Isolierung der IIoT-Infrastruktur von anderen, mit dem Netzwerk verbundenen Geräten, kann einer Ausbreitung potenzieller Cyberangriffe wirksam der Riegel vorgeschoben werden. Mit einer Unified-Threat-Management-Appliance (UTM) ist dies schnell erledigt. Der klare Vorteil gegenüber der reinen Firewall besteht darin, dass sich mehrschichtige Sicherheitsdienste gleichzeitig und im Idealfall ohne Einbußen bei der Performance oder im Durchsatz ausführen lassen. So sorgt ein Intrusion-Prevention-Service (IPS) beispielsweise dafür, dass verdächtige Aktivitäten von IIoT-Geräten automatisch erkannt und blockiert werden – ohne Unterbrechung des Netzwerkzugriffs. Um auch in kabellosen Netzwerken abgesichert zu sein, lohnt sich darüber hinaus die Installation eines Wireless Intrusion Prevention Systems (WIPS). Damit können WLAN Access Points bequem von jedem Standort aus in der Cloud verwaltet werden.

2. Der Feind im eigenen Unternehmen

Die Situation, dass Mitarbeiter ohne Wissen und Zustimmung der IT-Abteilung eigene Hard- und/oder Software innerhalb der Unternehmensnetzwerke verwenden, wird für viele Unternehmen zunehmend zur Herausforderung. Gerade im industriellen Umfeld sollten die Themen ‚Schatten-IT‘ und ‚Bring Your Own Device (BYOD)‘ nicht unterschätzt werden, denn dadurch sind die Netzwerke einem deutlich höheren Risiko für Cyberangriffe ausgesetzt.

Vielfach wissen die Unternehmen gar nicht, in welchem Ausmaß Cloud-Anwendungen von den Mitarbeitern genutzt werden. Es liegt auf der Hand: Die fehlende Transparenz über sämtliche Vorgänge im Netzwerk erschwert deren angemessene Sicherung massiv. IT-Teams, die keine umfassenden Kenntnisse über die verwendete Software und/oder Endgeräte haben, werden nicht in der Lage sein, die Netzwerksicherheit zufriedenstellend zu überprüfen.

Glücklicherweise gibt es Network-Mapping-Services (NMAP), die es IT-Abteilungen ermöglichen, das Netzwerk hinter der Firewall – einschließlich aller bekannten Geräte – mithilfe der Daten aus NMAP-Scans und des DHCP-Fingerprints übersichtlich abzubilden. Darüber hinaus können HTTP-Header oder bestimmte Anwendungen genauer untersucht werden. Auf diese Weise lassen sich sofortige Korrekturmaßnahmen einleiten, sollten neue oder unbekannte Geräte beziehungsweise Applikationen auftauchen.

3. Geschäftskritisch: der Schutz von geistigem Eigentum

Der Diebstahl geistigen Eigentums (Intellectual Property, IP) stellt nach wie vor eine große Bedrohung für die produzierende Industrie dar. Besonders die Informationen über Produktions- und Verarbeitungsprozesse sind für jedes Unternehmen äußerst wertvoll. Durch den Verlust wichtigen geistigen Eigentums an Wettbewerber oder Hacker können große finanzielle Schäden und ein erheblicher Imageverlust entstehen. Um Unternehmenserfolge zu schützen und den Verlust von Kunden zu verhindern, muss dem Schutz geistigen Eigentums also höchste Priorität eingeräumt werden.

Für IT-Teams in Industrieunternehmen ist die Einführung einer Multifaktor-Authentifizierung (MFA) ein wesentlicher Schritt, um ihre sensiblen Netzwerkdaten sichern zu können. Es existieren diverse Lösungen, die über die gängige Zwei-Faktor-Authentifizierung (2FA) hinausgehen. Per biometrischer Authentifizierung – oder durch das Einloggen über eine mobile App – kann die sichere Anmeldung bei Computern, Cloud-Services, VPNs und sonstigen Anwendungen garantiert werden.

Data Loss Prevention ist ein weiteres Kernelement, mit dem sich Datenlecks reduzieren lassen. Verstöße gegen die Datensicherheit werden durch die konsequente Analyse versendeter Dokumente entdeckt und eingedämmt. Das Durchsickern vertraulicher Informationen aus dem Netzwerk lässt sich so effektiv verhindern. Denn sobald ein Leak erkannt wurde, wird die Verbindung blockiert oder unter Quarantäne gestellt sowie der zuständige Administrator umgehend benachrichtigt.

4. Mangel an Fachkräften für IT-Sicherheit

Ein erhebliches Problem ist der Fachkräftemangel im Bereich IT-Security, der von Jahr zu Jahr drastischer wird. Das trifft besonders in der Industrie zu, die von ihren komplexen und spezialisierten Technologien abhängiger ist als die meisten anderen Branchen. Qualifizierte Fachkräfte, die sensible Betriebstechnik (Operational Technology, OT) und industrielle Kontrollsysteme (ICS) ordnungsgemäß verwalten und sichern können, sind selten. In Anbetracht des zunehmenden Mangels an Fachkräften für IT-Sicherheit und der Tatsache, dass es oft mehrere Monate dauern kann, eine freie Stelle in der Fertigung zu besetzen, sollte die Industrie folglich Sicherheitslösungen priorisieren, die einfach zu implementieren und administrieren sind. Zudem lässt sich dadurch auch die Abhängigkeit von hochgradig spezialisierten IT-Profis verringern.

Fazit: Neues Bewusstsein für Angriffe ist nötig

Um die IT-Sicherheit eines Unternehmens zu verbessern, reicht es nicht mehr aus, sich nur auf herkömmliche Netzwerkkomponenten und Computer zu konzentrieren. Es muss das Bewusstsein dafür geschärft werden, dass moderne Cyberkriminelle oft einen mehrstufigen Ansatz verfolgen, wenn sie Industriebetriebe ins Visier nehmen. Bei der Entwicklung von Sicherheitsstrategien sollten Unternehmen deswegen darauf achten, sämtliche Prozesse so weit wie möglich zu vereinfachen. Dabei sind folgende Punkte entscheidend: eine Verbesserung der Transparenz, die Durchführung häufiger Sicherheitsscans und Geräte, die immer auf dem neuesten Stand sind.

* Marc Laliberte arbeitet als Senior Security Analyst bei WatchGuard Technologies.

(ID:47639666)