Zusammenarbeit

Automatisierter Schutz für kritische Infrastrukturen

Die Vernetzung industrieller Infrastrukturen über das Internet birgt unbestreitbar viel Potenzial. Allerdings stellt jedes zusätzlich verknüpfte Element ein potenzielles Einfallstor für Hacker dar. Automatisierte Sicherheitslösungen und herstellerübergreifender Austausch stellen einen effektiven Schutz bereit.

Bild: © Nmedia/Fotolia.com
Bild: © Nmedia/Fotolia.com

Milliarden von Endgeräten, betriebstechnische Ausrüstung und Maschinen werden heute im so genannten Internet der Dinge miteinander verbunden. Unter dem Schlagwort ‘Industrie 4.0’ werden Produktentwicklung, Produktion, Logistik, Kunden und andere Abteilungen miteinander vernetzt. Wichtig ist dabei nicht nur die ständige und schnelle Verfügbarkeit der Daten, sondern auch eine Absicherung möglicher Einfallstore. Denn mit der weiter wachsenden Vernetzung steigt auch die Gefahr von Hacker-Angriffen, die es auf sensible Daten abgesehen haben oder mit Ransomware Betriebe lahmlegen, um Lösegeld zu erpressen. Produktionsanlagen, die aus der Ferne zum Stillstand gebracht werden, stellen in der heutigen Zeit leider kein unvorstellbares Szenario mehr dar.

Digitales Daten-Kidnapping

Das Cyber-kriminelle Geschäft erfreute sich in der Vergangenheit immer größerer Beliebtheit. Ransomware erlebte aufgrund seiner Effektivität einen sprunghaften Anstieg: Die Erpressersoftware verschlüsselt die Daten eines Unternehmens und gibt diese erst nach der Zahlung eines Lösegeldes frei. Da für Unternehmen jede Minute Ausfall mit großem finanziellen Schaden verbunden ist – von der Reputation ganz zu schweigen – sind sie bereit, große Summen in der nicht nachzuverfolgenden Bitcoin-Währung zu zahlen, um das Geschäft schnell wieder in Gang zu bringen. So hat sich in der jüngeren Vergangenheit ein äußerst lukratives virtuelles Geschäftsmodell etabliert. Ein wirksamer Schutz wird durch jedes zusätzlich verknüpfte Endgerät schwieriger. Das Sicherheitssystem muss an zahlreichen Zugriffspunkten präsent sein und jeden Zugriff oder jegliche verdächtige Datei auf ihre Legitimität prüfen – ohne dabei die Produktivität der Fertigungsanlagen zu beeinträchtigen. Weiterhin erschwert wird die Situation durch Cloud Computing, da unternehmenskritische Daten auf Servern außerhalb des firmeneigenen Netzwerks gelagert werden, was die Infrastruktur, die es zu schützen gilt, noch weiter ausweitet. Diese müssen schließlich stets verfügbar sein und vor dem Zugriff Unbefugter geschützt sein. Schlussendlich müssen auch die Mitarbeiter für das Thema ausreichend geschult und sensibilisiert werden. Bereits eine mit Ransomware infizierte E-Mail, die von ahnungslosen Mitarbeitern geöffnet wird, kann verheerende Auswirkungen haben. Zusätzlich erschwert wird die Situation noch durch den Mangel an geschulten IT-Sicherheitsfachkräften. Wie eine Studie von Intel Security und dem Center for Strategic and International Studies (CSIS) herausbrachte, klagen 82 Prozent der befragten Unternehmen über einen Mangel an kompetentem Sicherheitspersonal. Dieser wird sich noch dahingehend verschärfen, dass bis 2020 voraussichtlich 15 Prozent der vakanten Stellen unbesetzt bleiben werden. Diesem bedrohlichen Szenario muss mit neuen Methoden der Sicherheitsindustrie entgegengewirkt werden.

Automatisierte Abwehr

Gerade im Produktionsbereich versuchen Unternehmen, Menschen so weit wie möglich durch Roboter und Maschinen zu entlasten. Wieso also nicht auch in der IT-Sicherheit? Gerade durch den beschriebenen Fachkräftemangel ist es sehr förderlich, wenn die menschliche Komponente durch die Technik so gut wie möglich unterstützt wird. Um Fertigungsanlagen abzusichern und im Fall eines Angriffs die Reaktionszeit verkürzen zu können, gilt es, die Bedrohungsabwehr möglichst zu automatisieren und aus vorangehenden Vorfällen zu lernen. Möglich macht das der Data Exchange Layer (DXL), eine Kommunikationsarchitektur, auf der unterschiedliche Anbieter ihre Informationen und Lösungen bereitstellen können. Dies macht schon alleine durch die unterschiedliche Spezialisierung einzelner Anbieter Sinn, von der Unternehmen profitieren können, um sich bei der Perimeter-Absicherung breiter aufstellen zu können. Schließlich wächst mit jedem neuen Zugriffspunkt ein neues potenzielles Einfallstor, welches abhängig von Standort, Gerätetyp oder Vernetzungsgrad unterschiedliche Sicherheitsanforderungen erfüllen muss. Darüber hinaus unterhalten Unternehmen Produktionsstätten in unterschiedlichen Ländern, in denen möglicherweise andere Sicherheitsmaßnahmen nötig sind. Je mehr Informationen auf dieser offenen Plattform geteilt werden, umso größer wird der Wissenspool, aus dem Unternehmen schöpfen können. Dazu ermöglicht es einen wesentlich schnelleren Informationsfluss, wodurch potenzielle Sicherheitslücken schneller geschlossen werden können. Wird in einem Unternehmen mit Sicherheitsanbieter X eine unbekannte Datei entdeckt, können über den Data Exchange Layer sofort Informationen und Erfahrungswerte von Sicherheitsanbieter Y abgerufen werden, ob sie gefährlich ist und wie sie zu behandeln ist. Als Grundlage für ein verlustfreies Zusammenspiel der Informationen unterschiedlicher Sicherheitsanbieter auf einer gemeinsam genutzten Plattform bedarf es allerdings industrieweiter Standards, um die Kommunikation der einzelnen Tools gewährleisten zu können. Stix und Taxii sind Open-Source-Standards, die von der US-amerikanischen Mitre Corporation ins Leben gerufen wurden, um Informationen über Sicherheitslücken, Angriffsvektoren und geeignete Maßnahmen zu erleichtern. Taxii (Trusted Automated eXchange of Indicator) schafft die Grundlage für den Informationsaustausch, während Stix (Structured Threat Integration eXpression) die sprachliche Grundlage im XML-Format möglich macht. An der Ausarbeitung beider Standards waren zahlreiche Parteien beteiligt, um eine bestmöglich ausgearbeitete Grundlage für sicherheitsorientierte Zusammenarbeit zu gewährleisten. Sie können von allen Sicherheitsanbietern und Unternehmen frei genutzt werden. Dies ist ein wichtiges Zeichen und ein wegweisender Schritt, um verstärkte Zusammenarbeit in den Fokus von IT-Sicherheitsbeauftragten zu rücken.

Mehr Sicherheit durch vereinte Kräfte

Die Möglichkeiten der vierten industriellen Revolution sind noch nicht in allen Unternehmen vollends angekommen. Althergebrachte Sicherheitsmaßnahmen laufen dabei Gefahr, überrannt zu werden. Im Darknet hat sich längst eine Schattenwirtschaft herauskristallisiert, die das Potenzial der Cyber-kriminellen Möglichkeiten immer weiter auszureizen vermag. Um die Sicherheit der Produktionsstätten im gleichen Maße weiterentwickeln zu können, bedarf es der gleichen Strategie gebündelter Intelligenz, um eine gemeinsame Front gegen die wachsende Zahl an Bedrohungen zu bilden. Das wachsende Bewusstsein für die Vorteile herstellerübergreifender Zusammenarbeit zeigen zahlreiche Zusammenschlüsse im Rahmen der IT-Sicherheit: Die Allianz für Cyber-Sicherheit wurde vom Bundesamt für Sicherheit in der Informationstechnik ins Leben gerufen, um den Austausch zwischen Wirtschaft, Behörden und Forschung abzusichern. Die Security Innovation Alliance ist ein Zusammenschluss einer wachsenden Anzahl von Sicherheitsanbietern und Partnern, die bereits Schnittstellen für Stix und Taxii in ihre Produkte integriert hat. Und das kann der Weg sein, den die IT-Sicherheit beschreitet, denn auch die Wege der Kriminellen werden ausgefeilter und können nur wirksam durch einen lückenlosen Informationsaustausch bekämpft werden.







  • Lohnt sich ein Retrofit?

    Oft ist unklar, ob es sich lohnt, ältere Maschinen mit neuen Sensoren auszustatten. Im Projekt ‚DiReProFit‘ wollen Forschende dieses Problem mit künstlicher…


  • MVTec eröffnet Niederlassung in Taiwan

    Bereits seit 2020 unterhält MVTec ein Vertriebsbüro in Taiwan. Dieses wertet der Bildverarbeitungsspezialist nun zu einer eigenen Niederlassung, der MVTec Taiwan, auf.


  • MES-Integrator und 360-Grad-Partner für optimierte Fertigung

    Das Manufacturing Execution System (MES) HYDRA optimiert Produktionsprozesse für Fertigungsunternehmen, um Wettbewerbsvorteile zu erzielen.


  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • Ein Stück näher am Quanteninternet

    Das Quanteninternet verspricht signifikante Verbesserungen in verschiedenen technologischen Schlüsselbereichen. Um dieses jedoch im bestehenden Glaserfasernetz zu realisieren, sind Quantenfrequenzkonverter nötig, die die…