Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Zusammenarbeit

Automatisierter Schutz für kritische Infrastrukturen

Die Vernetzung industrieller Infrastrukturen über das Internet birgt unbestreitbar viel Potenzial. Allerdings stellt jedes zusätzlich verknüpfte Element ein potenzielles Einfallstor für Hacker dar. Automatisierte Sicherheitslösungen und herstellerübergreifender Austausch stellen einen effektiven Schutz bereit.

Bild: © Nmedia/Fotolia.com

Bild: © Nmedia/Fotolia.com

Milliarden von Endgeräten, betriebstechnische Ausrüstung und Maschinen werden heute im so genannten Internet der Dinge miteinander verbunden. Unter dem Schlagwort ‘Industrie 4.0’ werden Produktentwicklung, Produktion, Logistik, Kunden und andere Abteilungen miteinander vernetzt. Wichtig ist dabei nicht nur die ständige und schnelle Verfügbarkeit der Daten, sondern auch eine Absicherung möglicher Einfallstore. Denn mit der weiter wachsenden Vernetzung steigt auch die Gefahr von Hacker-Angriffen, die es auf sensible Daten abgesehen haben oder mit Ransomware Betriebe lahmlegen, um Lösegeld zu erpressen. Produktionsanlagen, die aus der Ferne zum Stillstand gebracht werden, stellen in der heutigen Zeit leider kein unvorstellbares Szenario mehr dar.

Digitales Daten-Kidnapping

Das Cyber-kriminelle Geschäft erfreute sich in der Vergangenheit immer größerer Beliebtheit. Ransomware erlebte aufgrund seiner Effektivität einen sprunghaften Anstieg: Die Erpressersoftware verschlüsselt die Daten eines Unternehmens und gibt diese erst nach der Zahlung eines Lösegeldes frei. Da für Unternehmen jede Minute Ausfall mit großem finanziellen Schaden verbunden ist – von der Reputation ganz zu schweigen – sind sie bereit, große Summen in der nicht nachzuverfolgenden Bitcoin-Währung zu zahlen, um das Geschäft schnell wieder in Gang zu bringen. So hat sich in der jüngeren Vergangenheit ein äußerst lukratives virtuelles Geschäftsmodell etabliert. Ein wirksamer Schutz wird durch jedes zusätzlich verknüpfte Endgerät schwieriger. Das Sicherheitssystem muss an zahlreichen Zugriffspunkten präsent sein und jeden Zugriff oder jegliche verdächtige Datei auf ihre Legitimität prüfen – ohne dabei die Produktivität der Fertigungsanlagen zu beeinträchtigen. Weiterhin erschwert wird die Situation durch Cloud Computing, da unternehmenskritische Daten auf Servern außerhalb des firmeneigenen Netzwerks gelagert werden, was die Infrastruktur, die es zu schützen gilt, noch weiter ausweitet. Diese müssen schließlich stets verfügbar sein und vor dem Zugriff Unbefugter geschützt sein. Schlussendlich müssen auch die Mitarbeiter für das Thema ausreichend geschult und sensibilisiert werden. Bereits eine mit Ransomware infizierte E-Mail, die von ahnungslosen Mitarbeitern geöffnet wird, kann verheerende Auswirkungen haben. Zusätzlich erschwert wird die Situation noch durch den Mangel an geschulten IT-Sicherheitsfachkräften. Wie eine Studie von Intel Security und dem Center for Strategic and International Studies (CSIS) herausbrachte, klagen 82 Prozent der befragten Unternehmen über einen Mangel an kompetentem Sicherheitspersonal. Dieser wird sich noch dahingehend verschärfen, dass bis 2020 voraussichtlich 15 Prozent der vakanten Stellen unbesetzt bleiben werden. Diesem bedrohlichen Szenario muss mit neuen Methoden der Sicherheitsindustrie entgegengewirkt werden.

Automatisierte Abwehr

Gerade im Produktionsbereich versuchen Unternehmen, Menschen so weit wie möglich durch Roboter und Maschinen zu entlasten. Wieso also nicht auch in der IT-Sicherheit? Gerade durch den beschriebenen Fachkräftemangel ist es sehr förderlich, wenn die menschliche Komponente durch die Technik so gut wie möglich unterstützt wird. Um Fertigungsanlagen abzusichern und im Fall eines Angriffs die Reaktionszeit verkürzen zu können, gilt es, die Bedrohungsabwehr möglichst zu automatisieren und aus vorangehenden Vorfällen zu lernen. Möglich macht das der Data Exchange Layer (DXL), eine Kommunikationsarchitektur, auf der unterschiedliche Anbieter ihre Informationen und Lösungen bereitstellen können. Dies macht schon alleine durch die unterschiedliche Spezialisierung einzelner Anbieter Sinn, von der Unternehmen profitieren können, um sich bei der Perimeter-Absicherung breiter aufstellen zu können. Schließlich wächst mit jedem neuen Zugriffspunkt ein neues potenzielles Einfallstor, welches abhängig von Standort, Gerätetyp oder Vernetzungsgrad unterschiedliche Sicherheitsanforderungen erfüllen muss. Darüber hinaus unterhalten Unternehmen Produktionsstätten in unterschiedlichen Ländern, in denen möglicherweise andere Sicherheitsmaßnahmen nötig sind. Je mehr Informationen auf dieser offenen Plattform geteilt werden, umso größer wird der Wissenspool, aus dem Unternehmen schöpfen können. Dazu ermöglicht es einen wesentlich schnelleren Informationsfluss, wodurch potenzielle Sicherheitslücken schneller geschlossen werden können. Wird in einem Unternehmen mit Sicherheitsanbieter X eine unbekannte Datei entdeckt, können über den Data Exchange Layer sofort Informationen und Erfahrungswerte von Sicherheitsanbieter Y abgerufen werden, ob sie gefährlich ist und wie sie zu behandeln ist. Als Grundlage für ein verlustfreies Zusammenspiel der Informationen unterschiedlicher Sicherheitsanbieter auf einer gemeinsam genutzten Plattform bedarf es allerdings industrieweiter Standards, um die Kommunikation der einzelnen Tools gewährleisten zu können. Stix und Taxii sind Open-Source-Standards, die von der US-amerikanischen Mitre Corporation ins Leben gerufen wurden, um Informationen über Sicherheitslücken, Angriffsvektoren und geeignete Maßnahmen zu erleichtern. Taxii (Trusted Automated eXchange of Indicator) schafft die Grundlage für den Informationsaustausch, während Stix (Structured Threat Integration eXpression) die sprachliche Grundlage im XML-Format möglich macht. An der Ausarbeitung beider Standards waren zahlreiche Parteien beteiligt, um eine bestmöglich ausgearbeitete Grundlage für sicherheitsorientierte Zusammenarbeit zu gewährleisten. Sie können von allen Sicherheitsanbietern und Unternehmen frei genutzt werden. Dies ist ein wichtiges Zeichen und ein wegweisender Schritt, um verstärkte Zusammenarbeit in den Fokus von IT-Sicherheitsbeauftragten zu rücken.

Mehr Sicherheit durch vereinte Kräfte

Die Möglichkeiten der vierten industriellen Revolution sind noch nicht in allen Unternehmen vollends angekommen. Althergebrachte Sicherheitsmaßnahmen laufen dabei Gefahr, überrannt zu werden. Im Darknet hat sich längst eine Schattenwirtschaft herauskristallisiert, die das Potenzial der Cyber-kriminellen Möglichkeiten immer weiter auszureizen vermag. Um die Sicherheit der Produktionsstätten im gleichen Maße weiterentwickeln zu können, bedarf es der gleichen Strategie gebündelter Intelligenz, um eine gemeinsame Front gegen die wachsende Zahl an Bedrohungen zu bilden. Das wachsende Bewusstsein für die Vorteile herstellerübergreifender Zusammenarbeit zeigen zahlreiche Zusammenschlüsse im Rahmen der IT-Sicherheit: Die Allianz für Cyber-Sicherheit wurde vom Bundesamt für Sicherheit in der Informationstechnik ins Leben gerufen, um den Austausch zwischen Wirtschaft, Behörden und Forschung abzusichern. Die Security Innovation Alliance ist ein Zusammenschluss einer wachsenden Anzahl von Sicherheitsanbietern und Partnern, die bereits Schnittstellen für Stix und Taxii in ihre Produkte integriert hat. Und das kann der Weg sein, den die IT-Sicherheit beschreitet, denn auch die Wege der Kriminellen werden ausgefeilter und können nur wirksam durch einen lückenlosen Informationsaustausch bekämpft werden.


Das könnte Sie auch interessieren:

Fertiger sollten wissen, welche Assets in ihrem Unternehmen zum Einsatz kommen. So einfach ist es jedoch nicht, kommt in der Produktion doch schnell eine große Anzahl von Geräten und Komponenten zusammen. Software kann helfen und darüber hinaus auch anormales Verhalten vieler Geräte erkennen.‣ weiterlesen

Zur 22. Jahrestagung 'Portfolio- und Projektmanagement mit SAP' lädt TAC Events im November ein. Neben einer Präsenzveranstaltung ist auch die Online-Teilnahme möglich.‣ weiterlesen

Bosch Rexroth hat die App ValueStreamManager für digitales Mapping, Design und Visualisierung von Wertströmen vorgestellt. Viele Fertigungsbetriebe betreiben Lean Management, um den Wertstrom im Unternehmen immer besser zu planen und umzusetzen.‣ weiterlesen

Aktuelle IoT-Plattformen sollten einige Mindestanforderungen erfüllen, um als Grundlage für komplexere Projekte in Frage zu kommen. Um diese geht es im folgenden Artikel, beginnend bei der Konnektivität, also den unterstützten Protokollen und Schnittstellen.‣ weiterlesen

Die Steigerung von Produktivität und Effektivität in der Industrie und eine ressourcenschonende Nachhaltigkeit stehen sich nicht unversöhnlich gegenüber. Wirtschaftliche Ziele und ökologische Verantwortung unterstützen sich gegenseitig - nur ist das noch nicht überall erkannt.‣ weiterlesen

Die 16. FMB – Zuliefermesse Maschinenbau findet vom 10. bis 12. November 2021 im Messezentrum Bad Salzuflen statt. Zu den Topthemen kürte Veranstalter Easyfairs die Oberflächentechnik und Digitalisierung.‣ weiterlesen

Produktionsunternehmen sollen mit den neuen IoTmaxx-Mobilfunk-Gateways Maschinendaten besonders schnell in die AnyViz-Cloud übertragen können.‣ weiterlesen

Self-Service-Technologie, digitale Assistenten, künstliche Intelligenz - die Digitalwerkzeuge fürs Kundenbeziehungsmanagement werden immer ausgefeilter. Sind CRM- und ERP-System gut integriert, lassen sich im Sinn des xRM-Ansatzes auch leicht die Beziehungen zu Geschäftspartnern IT-gestützt pflegen.‣ weiterlesen

Vor allem KMU befürchten häufig, bei der IT-gestützten Prozessoptimierung im Vergleich zu Großkonzernen nicht mithalten zu können. Die beiden Technologieprojekte IIP Ecosphere und FabOS, die im Rahmen des KI-Innovationswettbewerbs vom BMWi gefördert werden, wollen diesen Firmen den Zugang zu KI-Anwendungen erleichtern.‣ weiterlesen

Emerson hat die Einführung der Software Plantweb Optics Data Lake bekanntgegeben. Die Datenmanagement-Lösung identifiziert, erfasst und kontextualisiert unterschiedliche Daten in großem Maßstab entweder vor Ort in industriellen Anlagen oder mithilfe von Cloud-Technologie.‣ weiterlesen

Im September 2021 erscheint die Richtlinie VDI/VDE 2185 Blatt 2 'Funkgestützte Kommunikation in der Automatisierungstechnik - Koexistenzmanagement von Funksystemen'. Wenn unterschiedliche Funksysteme bei Automatisierungsaufgaben unterstützen, ist mit einer gegenseitigen Beeinflussung der Systeme zu rechnen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige