Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Der Produktionsleiter als Prozesseigner

IT-Sicherheitsbedrohungen risikogerecht begegnen

Werksleiter sehen sich mit der IT-Integration der Produktions- und Bürokommunikation konfrontiert. Neben Vorteilen für Beschaffung, Steuerung, Wartung und Prozessintegration wachsen damit auch die Sicherheitsprobleme im Produktionsumfeld. Und Gegenmaßnahmen, die im Büroumfeld funktionieren, können für ein Produktionsnetz desaströse Konsequenzen haben.

Bild: Loomans & Matz AG

Mit der Integration der Produktions- und Büronetze über gemeinsame IP-Netzwerke werden auch die Komponenten im Produktionsumfeld von neuen IT-Risiken betroffen. Schadsoftware kann etwa über infizierte Steuerrechner oder USB-Sticks ins Produktionsnetz gelangen. Auch wenn die Schadfunktion nicht für ein Produktionssystem geschrieben wurde, kann sie doch als ‚Nebeneffekt‘ dessen Funktionalität einschränken oder dazu führen, dass Komponenten im Netz ausfallen. Hacker können sich jedoch auch gezielt über das Internet Zugriff auf Steuer- und Produktionsmaschinen verschaffen und so Geräte umkonfigurieren oder Schaden anrichten. So haben IT-Angreifer erst kürzlich die Kamerasysteme eines Tunnels in Israel angegriffen und dadurch dafür gesorgt, dass der Verkehr für 20 Minuten gesperrt werden musste. Produktionsleiter müssen zudem zunehmend damit rechnen, dass das organisierte Verbrechen hier ein vielversprechendes ‚Geschäftsmodell‘ für sich entdeckt. Denkbar sind Angriffe, die Steueranlagen an prozessempfindlichen Stellen sperren und erst nach Zahlung einer ‚Sicherheitsgebühr‘ wieder freischalten.

Auch Angriffe von gut ausgestatteten Geheimdiensten, wie im Fall Stuxnet, könnten in Zukunft häufiger auftreten. Selbst wenn das eigene Netz dabei nicht das Ziel eines solchen Angriffs ist, muss die Produktionsleitung mit Kollateralschäden rechnen. So fanden sich Stuxnetkopien auch auf Simatic S7-Systemen ‚unbeteiligter‘ Unternehmen – zum Beispiel aus der Automobilindustrie. Gepaart mit der Tatsache, dass viele Unternehmensführungen die Gefahren, die der IT durch die weltweite Vernetzung drohen, bisher fast fahrlässig unterschätzen, lässt hier ein ernst zu nehmendes Bedrohungspotenzial vermuten. Es scheint deshalb naheliegend und effizient, bei der Betrachtung der IT-Sicherheit im Automatisierungs- und Produktionsumfeld einfach Verfahren und Maßnahmen der IT-Sicherheit für klassische Büronetze zu verwenden. Zum einen können viele Unternehmen in diesem Umfeld auf bestehende Konzepte zugreifen, und zum anderen finden sich auf dem Markt eine Vielzahl an Produkten, die helfen können, IP-basierte Netze sicherer zu machen: Firewall, Intrusion Detection/Prevention, Zwei-Faktoren-Authentisierung und Virenschutzlösungen sind dabei nur einige der gängigen Beispiele.

Produktions- und Büronetze sind nicht vergleichbar

Jedoch ist bei der Anwendung von IT-Sicherheitsvorgaben aus dem Büroumfeld in der Werkhalle Vorsicht angesagt. Die Konzepte etablierter Sicherheitsmaßnahmen stehen oft diametral im Gegensatz zu den Anforderungen des Produktionsumfeldes. Denn die IT-Sicherheit wird durch die Ziele Vertraulichkeit, Integrität und Verfügbarkeit gekennzeichnet – im englischen Sprachraum als Dreiklang aus ‚Confidentiality‘, ‚Integrity‘ und ‚Availability‘ häufig mit dem Kürzel ‚CIA‘ bezeichnet. Und während in den meisten Bürokommunikationsnetzen die Vertraulichkeit das größte Gewicht noch vor Integrität und Verfügbarkeit zugewiesen erhält, steht im Produktionsumfeld stattdessen die Verfügbarkeit, gefolgt von Integrität und Vertraulichkeit im Fokus. Wird diese ‚AIC‘-Herangehensweise vernachlässigt, kann dies in der Praxis gravierende Auswirkungen zeigen: IT-Sicherheitsprodukte werden seit Jahren für das Büroumfeld entwickelt und optimiert. Sie garantieren mehr oder weniger erfolgreich den Vertraulichkeitsschutz der Daten im Netz. Dabei werden oft Verfügbarkeitskompromisse in Kauf genommen, da sich beide Ziele nur schwer miteinander vereinbaren lassen. Zum Schutz der Vertraulichkeit wird zum Beispiel akzeptiert, dass der betroffene Dienst für eine bestimmte Zeit nicht mehr angesteuert werden kann. Dies bedeutet aber im Produktionsumfeld oft den größeren Schaden. Zur Absicherung des Fertigungsumfelds kann also nicht einfach der Maßnahmenkatalog der IT-Sicherheit aus dem Büroumfeld genutzt werden.

google plus


Das könnte Sie auch interessieren:

Wie schätzen Firmen die Bedeutung ihres Kundenbeziehungsmanagementes ein und wie wichtig ist es, Kunden stets in den Fokus zu rücken? Das haben IDG Research Services und der Softwareanbieter Adito in einer Studie gefragt.‣ weiterlesen

Viele Unternehmen setzen aktuell eigene Internet of Things-Anwendungen mit ganz unterschiedlichen Zielen auf. Die zum Einsatz am besten passende Plattform zu finden, ist auf dem IoT-Markt alles andere als einfach. mm1 Consulting unterstützt Unternehmen bei diesem Prozess mit einem Mix aus Methode und Toolset.‣ weiterlesen

Der Gedanke hinter dem Internet of Things ist im Grunde einfach: Ansonsten 'stumme' Geräte werden mittels Sensorik und Datenübertragung zum Sprechen gebracht. Das Potenzial ist enorm, wenn etwa Maschinen, Halbzeuge und fertige Produkte ihren Produzenten Hinweise darauf liefern, was sich künftig besser machen ließe.‣ weiterlesen

Anzeige
Anzeige
Anzeige