Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

Gefahren und Gegenmaßnahmen

Cyberattacken auf Industrieanlagen

Beitrag drucken


Holger Suhl ist General Manager DACH bei Kaspersky Lab. Bild: Kaspersky Labs GmbH

Holger Suhl, General Manager DACH bei Kaspersky Lab, informiert im Interview über die aktuelle Bedrohungslage durch Cyberangriffe und wie sich passgenauer Schutz von ihnen etablieren lässt:

Welchen Stellenwert hat IT-Sicherheit heutzutage – gerade im Hinblick auf das Trendthema Industrie 4.0?

Holger Suhl: IT-Sicherheit wird zunehmend zum Fundament der digitalen Transformation in der deutschen Industrie. Ob Big Data, Cloud Computing, Mobile oder Social – gerade im Unternehmensumfeld greifen die verschiedensten Bereiche zunehmend ineinander. Das Internet der Dinge und das Trendthema Industrie 4.0 sind dafür die ersten Vorboten, die jedoch ohne IT-Sicherheit zum Scheitern verurteilt sind. IT-Sicherheit ist der Eckpfeiler des digitalen Wandels.

Industrie 4.0 bedeutet auch, dass das Internet zunehmend Einzug in Industrie- und Produktionsnetzwerke erhält. Wie kann man sich vor Cyberattacken schützen?

Suhl: Die zunehmende Vernetzung von Dingen ermöglicht eine immer größere Angriffsfläche für Cyberkriminelle. Unternehmen sollten daher grundlegend immer den Ansatz ‚Security by Design‘ berücksichtigen. Das heißt: Bei jeder Komponente, die mit dem Internet verbunden wird, sollte von Beginn an die IT-Sicherheit gedacht und entsprechende Vorkehrungen wie Netzwerksegmentierung vorgenommen werden. Umso kritischer ein System, desto höher sein Schutzbedarf.

Das heißt, es gibt keine allgemein gültigen Empfehlungen?

Suhl: Absolut richtig, das hängt immer vom zu schützenden System ab. Grundsätzlich sollten IT-Sicherheitskonzepte mehrschichtig aufgesetzt werden. Die Basis bilden IT-Sicherheitslösung für alle Endpunkte wie Desktops, Smartphones, Tablets et cetera und Netzwerke. Hinzu kommen Patch- und System-Management, Anwendungskontrolle über Whitelisting, Schwachstellen-Prüfungen sowie Verschlüsselung. Im Fall von industriellen Systemen empfehle ich für dieses Einsatzgebiet entwickelte Lösungen, wie unser neues Kaspersky Security System.

Das sind alles technische Komponenten. Was kann man zusätzlich zur Verhinderung von Cyberattacken tun?

Suhl: Zum einen sind Schulungen heutzutage essenziell – und zwar für IT-Fachleute ebenso wie für das Sekretariat. Hierbei geht es um die Vermittlung von klassischen Cybersicherheitsgrundsätzen, aber immer mehr auch um Spezialkenntnisse. Mit unserer Kaspersky Industrial Protection Simulation sprechen wir beispielsweise gezielt Verantwortliche von kritischen Infrastrukturen an. Zum anderen gibt es mittlerweile komplett maßgeschneiderte Dienstleistungen mit denen man sein IT-Sicherheitskonzept aufwertet, dazu gehören Cybersecurity-Reports sowie Malware- oder Vorfalluntersuchungen. Nimmt man die Technologien, die Trainings, die Reportings und das über die Jahre erlangte Fachwissen – vor allem das unseres weltweiten Forschungs- und Analyse-Teams – zusammen, sprechen wir heutzutage weniger von klassischen IT-Sicherheitslösungen, sondern von Security Intelligence, die wir unseren Kunden und Partnern anbieten.

Hat sich in jüngster Zeit die Bedrohungslage für Industrieanlagen tatsächlich verschärft?

Suhl: Das Sans Institute hat in einer Untersuchung festgestellt, dass 40 Prozent der im Industriesektor befragten IT-Profis im Jahr 2014 einen verdächtigen Cybervorfall in ihrer Organisationen oder Unternehmen identifizierten. Das sind 28 Prozent mehr als im Jahr 2013. Zudem werden in der Hackerszene die Themenbereiche Scada und Prozessleitsysteme diskutiert. Dafür gibt es einen guten Grund: Cyberkriminalität ist zu einem finanziell lukrativen Geschäft geworden, so werden Zero Day Exploits – also noch ungepatchte Programmschwachstellen – für Summen im fünf- bis sechsstelligen Dollar-Bereich pro Exploit an Vertreter der organisierten Kriminalität verkauft. Das heißt, die Angreifer und der Markt sind vorhanden. Industrieanlagen müssen schnellstmöglich gegen Cyberattacken gewappnet werden, ansonsten ist die Prozesskontinuität unserer Industrie gefährdet – vom Vertrauensverlust, sollte ein solcher Angriff an die Öffentlichkeit kommen, ganz zu schweigen.

Gerade kleinere Firmen gehen oftmals davon aus, dass sie sich keine Sorgen vor Attacken machen müssen.

Suhl: Ein Irrglaube! Es geht nicht um die Größe eines Unternehmens. Es geht darum, was für Dritte interessant sein könnte. Neben den Geschäftszahlen und sonstigen kritischen Informationen können hier vor allem Daten über interne Produktionsprozesse ins Visier von Cyberattacken geraten. Wir haben beispielsweise in einer Studie aus dem vergangenen Jahr herausgefunden, dass jedes fünfte von uns befragte Industrieunternehmen einen Verlust von geistigem Eigentum zu beklagen hatte. Die Informationen wurden dabei entweder über Schadprogramme, das Ausnutzen von Softwarefehlern, das Eindringen in das Firmennetzwerk, den Verlust von mobilen Geräten oder zielgerichtete Angriffe abgezogen. Die Angriffsfläche ist groß. Man sollte also nicht nur kritische Systeme vor Sabotage, sondern auch das gesamte Organisationsnetzwerk vor Industriespionage schützen.

 

Eingebettetes System zum Schutz von Industrieanlagen

Kaspersky Lab und Sysgo haben dieses Jahr auf der internationalen Industriemesse Embedded World in Nürnberg die Lösung Kaspersky Security System zum Schutz sicherheitskritischer Aufgaben und Infrastrukturen vorgestellt. Das innerhalb des Echtzeitbetriebssystems PikeOS von Sysgo eingebettete System ist eine spezielle Schutzlösung für Informationssysteme, die erweiterte Sicherheit erfordern. Die Plattform ist als eingebettete OEM-Komponente für Anbieter umfassender IT-Lösungen verfügbar. Dazu zählen beispielsweise Enterprise Resource Planning- und elektronische Dokumentenmanagementsysteme, intelligente Stromnetze im Sinn von Smart Grids, das Internet der Dinge sowie kritische Infrastruktursysteme. Mit der Lösung können Geräte auf Überwachungs- und Steuerungsebene (Scada) überwacht, beim Internet der Dinge deren korrektes Verhalten sichergestellt sowie innerhalb von Automotive-Systemen sicherheitskritische Subsysteme von mit dem Internet verbundenen Infotainment-Komponenten getrennt werden. Im Betrieb hat das Security-System keinen Einfluss auf die Echtzeitleistung von Anwendungen, die physikalische Prozesse verwalten – so macht es etwa Gebrauch von der Hypervisor-Architektur des PikeOS.


Das könnte Sie auch interessieren:

Der Aufbau einer kabelgebundenen Ortungsinfrastruktur auf großen Flächen wie Lagerhallen, Baustellen oder in der Prozessindustrie ist kostspielig und zeitaufwendig.‣ weiterlesen

KI-getriebene Convolutional Neuronal Networks in selbstfahrenden Autos sollen andere Verkehrsteilnehmer erkennen. Dabei gilt: Je selbstständiger das Auto, desto komplexer der Algorithmus und undurchschaubarer dessen Weg zur getroffenen Entscheidung. Ein Validierungs-Tool soll helfen, diesen besser zu verstehen.‣ weiterlesen

Erfolgreiche KI-Projekte kombinieren das Domänenwissen von Prozessbeteiligten mit der Expertise von Datenanalysten und IT-Spezialistinnen. Da nicht jedes Maschinenbauunternehmen über diese drei wichtigen Kompetenzfelder verfügt, sind Kooperationen wichtige Bestandteile von KI-Projekten.‣ weiterlesen

Extreme Networks hat die Verfügbarkeit des Wi-Fi 6E Access Point bekanntgegeben. Als Wireless-Plattform erweitert der Zugangspunkt den Einsatzbereich auf das 6GHz-Frequenzband. Das Gerät wurde für Umgebungen mit hohen Anforderungen an Bandbreite und Nutzerdichte entwickelt und zeichnet sich Anbieterangaben zufolge durch seine Perfomance, Funktionalität und Sicherheit aus.‣ weiterlesen

Die Ersatzteilversorgung in der Automobilindustrie besitzt einen sehr kurzfristigen Charakter. Anwendungen zum Abbilden solcher Prozesse sind S/4Hana Supply Chain Management sowie S/4Hana-Automotive-Ersatzteilmanagement. Die wichtigen Zielgrößen für die Versorgungsqualität sind Lieferservicegrad und Time-to-Delivery.‣ weiterlesen

Im Cloud-Projekt Gaia-X entstehen Infrastruktur-Angebote, mit denen Hersteller digitale und vernetzte Produkte entwickeln können, ohne in Abhängigkeit zu Technologiekonzernen zu geraten. Die Strukturen dafür sind bereits etabliert. Jetzt ist es an den Produzenten, durch ihre Mitwirkung aus dem Projekt eine europäische Erfolgsgeschichte zu machen.‣ weiterlesen

Werma bietet ein neues Ruf- und Meldesystem zur Prozessoptimierung in Fertigung, Logistik und an manuellen Arbeitsplätzen an. Mit dem Andon WirelessSet lassen sich Probleme bei der Produktion per Knopfdruck melden, um die Behebung zu beschleunigen.‣ weiterlesen

Alle Werte einer Lieferkette im Blick zu behalten, ist eine Mammutaufgabe - können diese doch schnell in die Millionen gehen. Behälter mit benötigten Materialien müssen nicht mal verschwinden, schon der falsche Lagerplatz im Werk kann die Produktion ausbremsen. Tracker können dafür sorgen, dass nichts Wichtiges aus dem Blick gerät.‣ weiterlesen

Siemens und Zscaler arbeiten zusammen, um Kunden den sicheren Zugriff vom Arbeitsplatz im Büro oder mobil auf Operational-Technology(OT)-Systeme und -Anwendungen im Produktionsnetzwerk zu ermöglichen.‣ weiterlesen

Der österreichische Ableger von Bechtle hat Open Networks erworben. Die neuen Spezialisten bringen insbesondere Erfahrung in den Bereichen Application Services, Datacenter, Security und Netzwerk mit. Die Firma betreut rund 250 Kunden im Alpenstaat.‣ weiterlesen

Viele Konzepte etwa für Modern Workplaces und Digitalisierung hinterfragen Unternehmenskonzepte, die auf traditionelle Strukturen und Hierarchien setzen. Robert Lindner, Senior Regional Director & Country Manager Germany bei Red Hat, hat vier zentrale Grundsätze herausgearbeitet, wie sich Innovation befördern lässt, insbesondere als ein Unternehmen im Open-Sorce-Softwaremarkt.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige