Cyberangriff in der Produktion – so schließt der Maschinenbau Sicherheitslücken

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Cyberangriff in der Produktion – so schließt der Maschinenbau Sicherheitslücken

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Durch die zunehmende Vernetzung sind Unternehmen nun auch durch einen Cyberangriff in der Produktion bedroht. Zwei Experten stehen Rede und Antwort.
Cyberangriff in der Produktion

Quelle: PabloLagarto/Shutterstock.com

Ein Cyberangriff in der Produktion ist durch die zunehmend vernetzte Fertigung eine reale Gefahr. Angriffe auf die Produktionsanlagen deutscher Maschinen- und Anlagenbauer häufen sich. Auch staatlich geförderte Angriffe auf Unternehmen mehren sich in Zeiten globaler politischer Unruhen, wie wir sie jetzt erleben. Was zu tun ist, erläutern zwei Sicherheitsexperten.

Die Fragen zum Thema Cyberangriff in der Produktion

1. Was bedeutet für Sie Cyber Security?

2. Die industrielle Kommunikation und Vernetzung in Konstruktion und Fertigung bringt auch neue Risiken für die Datensicherheit mit sich. Was sind für Sie die wichtigsten Bedrohungsszenarien, auf die sich Unternehmen einstellen müssen?

3. Inwiefern sehen Sie aus Ihrer Erfahrung die Industrie dagegen hinreichend gewappnet?

4. Wie sollten Unternehmen vorgehen, um ihre Daten auch langfristig besser zu schützen?

5. Was erwarten Sie vom Staat und von der länderübergreifenden Zusammenarbeit im Hinblick auf die Cyber Security?

Experte Dirk Czepluch, Geschäftsführer ipoque GmbH

Dirk Czepluch,
Geschäftsführer der ipoque GmbH – a Rohde & Schwarz Company.

1. Wenn es dabei insbesondere um industrielle Kommunikation und Vernetzung geht, verlangt es speziell auf diese Kommunikation ausgerichtete Sicherheitsfunktionen auf allen Automatisierungsebenen und bedingt intensive Zusammenarbeit von Information Technology (IT) und Operational Technology (OT). Nur dadurch können die inflationär wachsenden Risiken von einem Cyberangriff in der Produktion proaktiv bekämpft werden.

2. Maschinen, Werkzeuge und Steuerungsgeräte werden zu Trägern digitaler Informationen. Sie werden „smart“, können Daten verarbeiten und Befehle selbstständig weitergeben. Durch die Vernetzung entstehen Chancen, aber auch Sicherheitsrisiken. Cyberkriminelle können die Schnittstellen mit dem Netz als Angriffsvehikel nutzen. Die größte Sorge von Unternehmen gilt Hackerangriffen oder DDoS-Attacken, gefolgt von Industriespionage und dem daraus resultierenden Verlust der Wettbewerbsfähigkeit.

3. Die Bedrohung durch einen Cyberangriff in der Produktion ist enorm und Unternehmen sind immer noch zu wenig geschützt. Gleichzeitig eröffnet die industrielle Vernetzung neue Einfallstore und Hacker nutzen Sicherheitslücken gnadenlos aus. In der Industrie kommen zum Teil völlig veraltete IT-Systeme zum Einsatz. Es wird beispielsweise bei Maschinensteuerungen noch mit Windows 95 gearbeitet oder mit MS-DOS – also mit Betriebssystemen, die schon lange keine Updates mehr erfahren und somit auch beträchtliche Sicherheitslücken aufweisen. Solange die Produktion nicht an das Internet angebunden war, stellte das keine Gefahr dar. Mit der zunehmenden Vernetzung ändert sich das. Vor allem dort, wo Maschinen und Anlagen für den Fernzugriff mit Herstellern und Wartungstechnikern vernetzt sind, entstehen hohe Sicherheitsrisiken.

4. Um komplexe Industrienetzwerke vor Ausfällen und Störungen schützen zu können, brauchen Unternehmen ein mehrstufiges Sicherheitskonzept. Im ersten Schritt muss der Datenverkehr offengelegt werden. Damit wird überhaupt sichtbar, was in einem komplexen Industrienetzwerk vor sich geht. Mit der richtigen Analyse lassen sich dann bestimmte Auffälligkeiten erkennen und visualisieren. Als dritte Komponente benötigen Industrieunternehmen schließlich eine Firewall, die nur das durchlässt, was auch wirklich zugelassen ist.

5. Vom Staat erwarte ich rechtliche Klarheit zur Bedeutung technischer Standards, die Einführung von Mindeststandards für IT-Sicherheit und die Verwendung von zertifizieren Produkten in digitalen Wertschöpfungsnetzen. Und natürlich sollten die Standards länderübergreifend (EU) erarbeitet und abgestimmt sein.

Experte Christian Wiebus über Cyberangriff in der Produktion

Christian Wiebus,
Senior Director New Business & Innovation bei NXP Semiconductors Germany GmbH.

1. Für das Internet der Dinge (IoT) erwarten wir 75 Mrd. mit einander vernetzte Dinge im Jahr 2025, dabei handelt es sich nicht um die bekannten Alltagsgeräte wie Smartphones, Tablets, etc. sondern um z.B. vernetzte Fahrzeuge (untereinander und mit der Infrastruktur), industrielle Produktionsanlagen, medizinische Diagnosegeräte, Flugzeugturbinen und vieles mehr. In diesem hohen Grad der Vernetzung liegt die Herausforderung darin, die Authentizität, die Integrität und die Vertraulichkeit sicherzustellen, nur so kann eine zuverlässige Funktion sichergestellt werden und auch der Datenschutz gewährleistet werden. Cyber Security bedeutet, für die jeweilige Anwendung geeignete und überprüfbaren Maßnahmen zum Schutz zu definieren und zu implementieren. Diese Maßnahmen müssen regelmäßig auf ihre Wirksamkeit hin überprüft werden.

2. Die Vernetzung der industriellen Fertigung ist eine notwendige Voraussetzung für eine effizientere Produktion und eine reibungslose Kooperation in den Lieferketten, also zwischen den Zulieferern, den Fertigern und den Kunden. Dies bedeutet allerdings auch, dass Fertigungstechnologie nun vernetzt wird, um Daten zu konzentrieren und daraus Informationen abzuleiten, sei es, um die Qualität zu verbessern oder den Bedarf schneller anzupassen oder um Wartungsintervalle zu optimieren (Predictive Maintenance). Bei dieser Vernetzung werden allerdings Systeme zusammengeführt, deren Lebenszyklus stark von der IT Welt abweicht: industrielle Anlagen mit hohen Investitionskosten können nicht nach wenigen Jahren ersetzt werden und die Spezialisierung der Anlagen und Maschinen lässt es auch nicht immer zu, dass man das neueste Betriebssystem und den neuesten Virenscanner einsetzen kann – daraus ergibt sich, dass solche Anlagen besonders geschützt werden müssen, um Angriffe aus einem Netzwerk zu vermeiden. Der Fokus muss also zunächst auf die Abwehr von logischen Angriffen, die aus der Ferne über das Netzwerk erfolgen. Die Absicherung der sogenannten Edge Devices spielt hier eine große Rolle, da diese immer mehr Rechenaufgaben übernehmen, z.B. Datenkonzentration, Sensorfusion und auch das lokale Inferencing im Bereich des maschinellen Lernens, das heißt, die Anwendung eines trainierten Modells zum Beispiel bei der Qualitätskontrolle mit Bilderkennung von Fehlern. Hier werden wertvolle Daten erzeugt und verwaltet, deren Verlust, Verzögerung oder Manipulation hohe finanzielle Schäden nach sich ziehen kann.

3. Wir sind in der von Siemens initiierten ‚Charter of Trust‘ mit sehr namhaften Industriepartnern engagiert, um die Sicherheit in solchen Systemen systematisch zu verbessern und an die neuen Anforderungen anzupassen. Zusätzlich sind unsere Kunden sich über Ihre Risiken und der Gefahr von einem Cyberangriff in der Produktion bewusst und arbeiten gemeinsam mit uns an Lösungen, oder haben diese bereits implementiert. Dabei geht es auch immer um ein Consulting, welche Maßnahmen geeignet sind und zu der jeweiligen Applikation passen: dazu gehören Schlüssel- und Zertifikatsmanagement genauso wie Maßnahmen, die das Booten eines Systems absichern, die Abschaltung von Debug-Schnittstelle als mögliches Einfallstor oder die Sicherung von Kommunikationskanälen, um nur einige Maßnahmen zu nennen.

4. Für die Sicherheit von Daten sorgt nach unserer Erfahrung immer ein Paket von Maßnahmen, dazu gehören nicht nur technische, sondern auch organisatorische Maßnahmen. Beide Aspekte sind auch gleich wichtig, die Anwendung von ‚need to know‘ ist zum Beispiel so ein wichtiger Aspekt – wer muss überhaupt Zugriff auf bestimmte Daten haben und warum? Des Weiteren spielt eine große Rolle, wie zum Beispiel Accounts und Zugänge verwaltet werden und Dinge wie „Default Passwords“ und „Social Engineering“ ihren Schrecken verlieren. Nur wenn dies in der Kultur eines Unternehmens verankert ist, und die technischen Maßnahmen wie beschrieben umgesetzt sind und regelmäßig auf ihre Wirksamkeit hin überprüft werden, kann man sich langfristig vor Datendiebstahl und Manipulation schützen.

5. Der europäische Cyber Security Act ist ein gutes Rahmenwerk, um Sicherheitszertifizierung zu standardisieren und die Anforderungen an bestimmte Systeme festzulegen. In diesem Rahmen wünschen wir uns die Festlegung unter Mitwirkung der Industrie von verpflichtenden Sicherheitsanforderungen für kritische Infrastrukturen zum Beispiel für das 5G Netzwerk, für die Vernetzung von Fahrzeugen oder Geräten der Medizintechnik. Dabei sind globale Standards wünschenswert, um eine Vergleichbarkeit von Anbietern auf dem Weltmarkt sicherzustellen. Je schneller wir in diesem Rahmen Lösungen erarbeiten, umso eher können europäische Unternehmen global mit ihrer Sicherheitstechnologie erfolgreich sein.

Lesen Sie auch: Robotik: So unterstützt die Industrie den Kampf gegen Covid-19

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Heute sind Schweißroboter in vielen metallbearbeitender Betrieben zu finden. In den 1980er-Jahren hingegen nutzte die Technik noch kaum ein Unternehmen. Einen dieser Schweißroboter installierte der japanische Roboterhersteller Yaskawa 1986 beim Rollstuhlspezialisten Meyra. Wie es kommt, dass der Roboter-Opi immer noch fit ist. von Markus Kern

Redaktionsbrief

Tragen Sie sich zu unserem Redaktions-Newsletter ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Aktuelle Ausgabe

Topthema: Digitalisierung und Automatisierung von Prozessabläufen

IoT Operations Cockpit:

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.