Anzeige
Beitrag drucken

Zusammenarbeit

Automatisierter Schutz für kritische Infrastrukturen

Die Vernetzung industrieller Infrastrukturen über das Internet birgt unbestreitbar viel Potenzial. Allerdings stellt jedes zusätzlich verknüpfte Element ein potenzielles Einfallstor für Hacker dar. Automatisierte Sicherheitslösungen und herstellerübergreifender Austausch stellen einen effektiven Schutz bereit.

Bild: © Nmedia/Fotolia.com

Bild: © Nmedia/Fotolia.com

Milliarden von Endgeräten, betriebstechnische Ausrüstung und Maschinen werden heute im so genannten Internet der Dinge miteinander verbunden. Unter dem Schlagwort ‘Industrie 4.0’ werden Produktentwicklung, Produktion, Logistik, Kunden und andere Abteilungen miteinander vernetzt. Wichtig ist dabei nicht nur die ständige und schnelle Verfügbarkeit der Daten, sondern auch eine Absicherung möglicher Einfallstore. Denn mit der weiter wachsenden Vernetzung steigt auch die Gefahr von Hacker-Angriffen, die es auf sensible Daten abgesehen haben oder mit Ransomware Betriebe lahmlegen, um Lösegeld zu erpressen. Produktionsanlagen, die aus der Ferne zum Stillstand gebracht werden, stellen in der heutigen Zeit leider kein unvorstellbares Szenario mehr dar.

Digitales Daten-Kidnapping

Das Cyber-kriminelle Geschäft erfreute sich in der Vergangenheit immer größerer Beliebtheit. Ransomware erlebte aufgrund seiner Effektivität einen sprunghaften Anstieg: Die Erpressersoftware verschlüsselt die Daten eines Unternehmens und gibt diese erst nach der Zahlung eines Lösegeldes frei. Da für Unternehmen jede Minute Ausfall mit großem finanziellen Schaden verbunden ist – von der Reputation ganz zu schweigen – sind sie bereit, große Summen in der nicht nachzuverfolgenden Bitcoin-Währung zu zahlen, um das Geschäft schnell wieder in Gang zu bringen. So hat sich in der jüngeren Vergangenheit ein äußerst lukratives virtuelles Geschäftsmodell etabliert. Ein wirksamer Schutz wird durch jedes zusätzlich verknüpfte Endgerät schwieriger. Das Sicherheitssystem muss an zahlreichen Zugriffspunkten präsent sein und jeden Zugriff oder jegliche verdächtige Datei auf ihre Legitimität prüfen – ohne dabei die Produktivität der Fertigungsanlagen zu beeinträchtigen. Weiterhin erschwert wird die Situation durch Cloud Computing, da unternehmenskritische Daten auf Servern außerhalb des firmeneigenen Netzwerks gelagert werden, was die Infrastruktur, die es zu schützen gilt, noch weiter ausweitet. Diese müssen schließlich stets verfügbar sein und vor dem Zugriff Unbefugter geschützt sein. Schlussendlich müssen auch die Mitarbeiter für das Thema ausreichend geschult und sensibilisiert werden. Bereits eine mit Ransomware infizierte E-Mail, die von ahnungslosen Mitarbeitern geöffnet wird, kann verheerende Auswirkungen haben. Zusätzlich erschwert wird die Situation noch durch den Mangel an geschulten IT-Sicherheitsfachkräften. Wie eine Studie von Intel Security und dem Center for Strategic and International Studies (CSIS) herausbrachte, klagen 82 Prozent der befragten Unternehmen über einen Mangel an kompetentem Sicherheitspersonal. Dieser wird sich noch dahingehend verschärfen, dass bis 2020 voraussichtlich 15 Prozent der vakanten Stellen unbesetzt bleiben werden. Diesem bedrohlichen Szenario muss mit neuen Methoden der Sicherheitsindustrie entgegengewirkt werden.

Automatisierte Abwehr

Gerade im Produktionsbereich versuchen Unternehmen, Menschen so weit wie möglich durch Roboter und Maschinen zu entlasten. Wieso also nicht auch in der IT-Sicherheit? Gerade durch den beschriebenen Fachkräftemangel ist es sehr förderlich, wenn die menschliche Komponente durch die Technik so gut wie möglich unterstützt wird. Um Fertigungsanlagen abzusichern und im Fall eines Angriffs die Reaktionszeit verkürzen zu können, gilt es, die Bedrohungsabwehr möglichst zu automatisieren und aus vorangehenden Vorfällen zu lernen. Möglich macht das der Data Exchange Layer (DXL), eine Kommunikationsarchitektur, auf der unterschiedliche Anbieter ihre Informationen und Lösungen bereitstellen können. Dies macht schon alleine durch die unterschiedliche Spezialisierung einzelner Anbieter Sinn, von der Unternehmen profitieren können, um sich bei der Perimeter-Absicherung breiter aufstellen zu können. Schließlich wächst mit jedem neuen Zugriffspunkt ein neues potenzielles Einfallstor, welches abhängig von Standort, Gerätetyp oder Vernetzungsgrad unterschiedliche Sicherheitsanforderungen erfüllen muss. Darüber hinaus unterhalten Unternehmen Produktionsstätten in unterschiedlichen Ländern, in denen möglicherweise andere Sicherheitsmaßnahmen nötig sind. Je mehr Informationen auf dieser offenen Plattform geteilt werden, umso größer wird der Wissenspool, aus dem Unternehmen schöpfen können. Dazu ermöglicht es einen wesentlich schnelleren Informationsfluss, wodurch potenzielle Sicherheitslücken schneller geschlossen werden können. Wird in einem Unternehmen mit Sicherheitsanbieter X eine unbekannte Datei entdeckt, können über den Data Exchange Layer sofort Informationen und Erfahrungswerte von Sicherheitsanbieter Y abgerufen werden, ob sie gefährlich ist und wie sie zu behandeln ist. Als Grundlage für ein verlustfreies Zusammenspiel der Informationen unterschiedlicher Sicherheitsanbieter auf einer gemeinsam genutzten Plattform bedarf es allerdings industrieweiter Standards, um die Kommunikation der einzelnen Tools gewährleisten zu können. Stix und Taxii sind Open-Source-Standards, die von der US-amerikanischen Mitre Corporation ins Leben gerufen wurden, um Informationen über Sicherheitslücken, Angriffsvektoren und geeignete Maßnahmen zu erleichtern. Taxii (Trusted Automated eXchange of Indicator) schafft die Grundlage für den Informationsaustausch, während Stix (Structured Threat Integration eXpression) die sprachliche Grundlage im XML-Format möglich macht. An der Ausarbeitung beider Standards waren zahlreiche Parteien beteiligt, um eine bestmöglich ausgearbeitete Grundlage für sicherheitsorientierte Zusammenarbeit zu gewährleisten. Sie können von allen Sicherheitsanbietern und Unternehmen frei genutzt werden. Dies ist ein wichtiges Zeichen und ein wegweisender Schritt, um verstärkte Zusammenarbeit in den Fokus von IT-Sicherheitsbeauftragten zu rücken.

Mehr Sicherheit durch vereinte Kräfte

Die Möglichkeiten der vierten industriellen Revolution sind noch nicht in allen Unternehmen vollends angekommen. Althergebrachte Sicherheitsmaßnahmen laufen dabei Gefahr, überrannt zu werden. Im Darknet hat sich längst eine Schattenwirtschaft herauskristallisiert, die das Potenzial der Cyber-kriminellen Möglichkeiten immer weiter auszureizen vermag. Um die Sicherheit der Produktionsstätten im gleichen Maße weiterentwickeln zu können, bedarf es der gleichen Strategie gebündelter Intelligenz, um eine gemeinsame Front gegen die wachsende Zahl an Bedrohungen zu bilden. Das wachsende Bewusstsein für die Vorteile herstellerübergreifender Zusammenarbeit zeigen zahlreiche Zusammenschlüsse im Rahmen der IT-Sicherheit: Die Allianz für Cyber-Sicherheit wurde vom Bundesamt für Sicherheit in der Informationstechnik ins Leben gerufen, um den Austausch zwischen Wirtschaft, Behörden und Forschung abzusichern. Die Security Innovation Alliance ist ein Zusammenschluss einer wachsenden Anzahl von Sicherheitsanbietern und Partnern, die bereits Schnittstellen für Stix und Taxii in ihre Produkte integriert hat. Und das kann der Weg sein, den die IT-Sicherheit beschreitet, denn auch die Wege der Kriminellen werden ausgefeilter und können nur wirksam durch einen lückenlosen Informationsaustausch bekämpft werden.


Das könnte Sie auch interessieren:

Wie bereits im April blieb der Auftragseingang der deutschen Maschinenbauer auch im Mai weit unter dem Niveau des Vorjahres. Die Bestellungen blieben 28 Prozent unter dem Vorjahreswert.‣ weiterlesen

Selbst in hoch automatisierten Fertigungsumgebungen gibt es Maschinenbediener, Instandhalter oder Logistikmitarbeiter, die eine Produktion beobachten und eingreifen. Und solange Menschen Verantwortung tragen, müssen Informationen im Werk vermittelt werden. Mit einer Andon-Anwendung lässt sich das motivierend und effizienzsteigernd strukturieren, gerade wenn weitere Prozessoptimierungsmethoden umgesetzt werden.‣ weiterlesen

Augenstein Maschinenbau plant, entwickelt und fertigt individuelle Automatisierungslösungen für Produktionsprozesse. Eine Visualisierungssoftware liefert dabei früh ein erstes Bild der Anlage. Das schafft Klarheit und hilft dem Vertrieb quasi nebenbei, den Auftrag überhaupt an Land zu ziehen.‣ weiterlesen

Im Projekt ‘Kitos – Künstliche Intelligenz für TSN zur Optimierung und Störungserkennung‘ arbeiten Wissenschaftler und Ingenieure gemeinsam an Lösungen für ein dynamisches Netzwerkmanagement in der Industrie.‣ weiterlesen

Laut statistischem Bundesamt hat sich die Industrie im Mai von den Einbrüchen verursacht durch die Corona-Pandemie etwas erholt. Die Produktion legte zu, verfehlt das Mai-Ergebnis des Vorjahres jedoch um 19,3 Prozent.‣ weiterlesen

Zwei Drittel (66 Prozent) der Unternehmensleiter weltweit sind optimistisch, dass sich der europäische Markt relativ schnell vom wirtschaftlichen Abschwung durch die COVID-19-Pandemie erholen wird. Das geht aus einem Report des Beratungsunternehmens Accenture hervor, der auf einer Umfrage unter fast 500 C-Level-Führungskräften in Europa, Nordamerika und im asiatisch-pazifischen Raum in 15 Branchen basiert.‣ weiterlesen

Wie die Kommunikation in der Arbeitswelt zukünftig aussehen kann, erforschen derzeit die Fraunhofer-Institute für Arbeitswirtschaft und Organisation IAO und für Produktionstechnik und Automatisierung IPA. Dabei steht der digitale Zwilling im Mittelpunkt.‣ weiterlesen

Der ERP-Anbieter Proalpha hat einen neuen Chief Sales Officer. Zum 1. Juli hat Michael T. Sander die Position übernommen. Er folgt auf Andree Stachowski.‣ weiterlesen

Ein Produkt online konfigurieren und sofort bestellen: Was für Verbraucher alltäglich ist, gewinnt auch im B2B-Bereich an Bedeutung. Mit dem Configure-Price-Quote-Ansatz und entsprechender Software kann diese Variantenvielfalt angeboten werden, ohne den Vertrieb zu überlasten oder die Customer Journey aus dem Blick zu verlieren.‣ weiterlesen

Kürzere Durchlaufzeiten, Abläufe und Sequenzen simulieren und frühe Aussagen zu Konzepten und deren Verifikationen treffen zu können - das waren die Wünsche der österreichischen SEMA Maschinenbau. Die Software IndustrialPhysics von Machineering leistet genau das.‣ weiterlesen

Anzeige
Anzeige
Anzeige