Anzeige
Anzeige
Anzeige

Sicherheitsbedrohungen für die Industrie

Unternehmen müssen umdenken

Beitrag drucken

1. Angriffe über den Drucker

Allgemein besteht die Gefahr, dass in Unternehmen Komponenten wie Telefonanlagen, Gebäudesteuerungen oder nicht zuletzt Drucker für kriminelle Zwecke missbraucht werden können. Multifunktions-Drucker beispielsweise stellen als integrale Bestandteile des Netzwerks ein prädestiniertes Angriffsziel dar, etwa über die ungesicherte bidirektionale Schnittstelle zur Netzwerk-Kommunikation. Im Prinzip erfolgt die Attacke über den gleichen Mechanismus, über den auch Druckbefehle gesendet werden. Über den Befehl zum Druck eines im Voraus entsprechend präparierten Dokuments kann der Drucker als ‚Backdoor‘ oder Angriffsweg für den Zugriff auf das Netzwerk missbraucht werden.

2. Angriffe auf PHP-Systeme

Abgeleitet vom englischen Mathematiker Alan Turing beschreibt die Turing-Vollständigkeit einer Programmiersprache ihre universelle Einsetzbarkeit. Dies hat zur Folge, dass universelle Programme nicht mit letzter Sicherheit darauf überprüfbar sind, ob sie tatsächlich nur für den eigentlichen Bestimmungszweck genutzt werden. So ergibt sich zum Beispiel die Situation, dass die im Prinzip nur zum Zweck der Darstellung von Webseiten entwickelte Skriptsprache PHP es mittlerweile fast genauso gut gestattet, Systemzustände zu verändern, wie die eigentlichen Hochsprachen. Mit dem Unterschied, dass bei der auch im industriellen Umfeld eingesetzten Sprache PHP sowohl Sicherheit als auch Definierbarkeit von Zuständen schon immer hinter der Anforderung ‚Benutzerfreundlichkeit‘ zurückstehen mussten.

Unternehmen müssen jetzt handeln

Claaßen, der aufgrund seiner Tätigkeit beim Verfassungsschutz, Abteilung Wirtschaftsschutz, häufiger mit Vorfällen aus dem Bereich Wirtschaftsspionage konfrontiert wird, fordert daher, dass „Unternehmen jetzt wirklich umdenken“. Noch zu oft würde es im Geschäftsalltag vorkommen, dass „Vorstände allein auf die Quartalsergebnisse fokussiert sind oder Geschäftsführer sich fast ausschließlich auf das Tagesgeschäft konzentrieren“. Dies könne seines Erachtens nur als grob fahrlässig bezeichnet werden – vor allem, wenn deren Geschäftstätigkeit etwa zum Großteil auf China oder andere in diesem Kontext oft genannte Länder ausgerichtet sei.

Dabei gibt es Schutzmaßnahmen die problemlos zum Einsatz kommen könnten und definitiv auch müssen. „Wenn ein Unternehmen Straftätern den Diebstahl zu leicht macht, kommen diese mit einem sehr geringen Strafmaß davon und dies könne nicht im Interesse der Unternehmen sein“, betont Claaßen. Dabei sei eine grundsätzliche Absicherung beispielsweise bereits über die Verschlüsselung von E-Mails zu erreichen oder über den selbstverständlichen Einsatz von VPN-Verbindungen. Doch eines dürfe man nicht müde werden zu betonen, verlangt Stoppelkamp: „Die Unternehmensleitung muss die fünf bis zehn Prozent ihres unternehmenskritischen Know-hows kennen und da herum einen besonderen Schutz etablieren.“ Demgemäß empfiehlt er beispielsweise, dass die Forschungs- und Entwicklungsabteilung in einem getrennten Netzwerk arbeitet.

Auch eine sorgfältige Abwägung bezüglich der Strategie zum Einsatz mobiler Endgeräte, vor allem wenn es sich um die privaten handelt, hält Stoppelkamp für unerlässlich. Denn wenn Unternehmen und vor allem die Geschäftsführung, bereit sind etwas zu tun, lässt sich auch im Hinblick auf IT-Sicherheit einiges bewegen.

 

Angriffen auf und über den Drucker begegnen

Auch für den Betrieb der netzwerkfähigen Drucker im Unternehmen gilt es, ein mehrstufiges Sicherheitskonzept zu erstellen. Hierbei muss auch die Absicherung der eigentlichen Hardware – zum Beispiel die Aktivierung der vorhandenen Authentifizierungsmöglichkeiten – berücksichtigt werden. Denn dies ist im Auslieferungszustand der Geräte nicht immer der Fall. Zudem empfiehlt sich der Einsatz von Software-Produkten zur Kontrolle der Nutzungs- und Zugriffsrechte. Letzteres dient nicht nur der Sicherstellung, dass tatsächlich nur berechtigte Personen den Drucker benutzen können, sondern gleichzeitig auch zur Überwachung der Druckprozesse.

Angriffen auf Steuereinheiten über allgemeine Programmiersprachen entgegen wirken

Möglichkeiten, um sich gegen Angriffe auf die Produktionsumgebung zu schützen, sind durchaus gegeben. Gerade für die Programmierung der Systeme in der Produktion würde es Sinn machen, rudimentäre Programmiersprachen einzusetzen, die explizit für einen dezidierten Einsatz konzipiert wurden. Nur so wäre sicherzustellen, dass diese auch lediglich für den definierten Zweck und nicht missbräuchlich verwendet werden können. Unter den gegebenen Umständen ist dies jedoch genau entgegengesetzt zu dem heutigen Trend, der darauf abzielt, die eigentlich sehr dedizierten Programmiersprachen zu universalisieren.


Das könnte Sie auch interessieren:

Google Cloud und Siemens wollen im Rahmen einer Partnerschaft und unter Einsatz von KI-Technologien Fertigungsprozesse verbessern.‣ weiterlesen

Die ZEW-Konjunkturerwartungen für Deutschland sinken in der aktuellen Umfrage vom April 2021 um 5,9 Punkte und liegen damit bei 70,7 Punkten. Dies ist der erste Rückgang seit November 2020. Laut ZEW liegen die Erwartungen nach wie vor auf einem sehr hohen Niveau.‣ weiterlesen

Drei Viertel der Entscheider in deutschen Industrieunternehmen sehen ihren Markt im Prozess der digitalen Transformation. Die Hälfte der Unternehmen setzt dabei bereits auf den Einsatz von Industrial IoT-Technologien. Zu diesen Ergebnissen kommt eines Studie des IIoT-Spezialisten Relayr, die unter 200 Entscheidern aus der Fertigungsindustrie in Deutschland im Sommer 2020 vom Marktforschungsunternehmen Forsa durchgeführt wurde.‣ weiterlesen

Damit die anspruchsvollen Maschinen von Heidelberger Druckmaschinen nicht ungeplant ausfallen, bietet das Unternehmen die Software Maintenance Manager zur vorausschauenden Wartung an. Jetzt hat Tochterunternehmen Docufy das Tool hinter der Lösung als White-Label-Angebot auf den Markt gebracht.‣ weiterlesen

Im Rahmen einer Partnerschaft wollen T-Systems und GFT gemeinsame Lösungen für die Fertigungsindustrie anbieten, mit denen Fehler in der Produktion schneller erkannt werden können.‣ weiterlesen

John Abel wechselt von Veritas zu Extreme Networks, wo er künftig die Position des CIOs wahrnehmen wird.‣ weiterlesen

Nach fünf Messetagen ging am Freitag die Hannover Messe zu Ende. Insgesamt 90.000 Teilnehmer haben sich für die digitale Edition der Industrieschau registriert. Auch ohne Präsenzveranstaltung zog die Deutsche Messe ein positives Fazit. Ein Ersatz sei die digitale Messe jedoch nicht, so Dr. Jochen Köckler, Vorstandsvorsitzender der Deutschen Messe. Die nächste Messe soll als Hybridveranstaltung teilnehmen.‣ weiterlesen

Produzierende Unternehmen brauchen Transparenz über Zusammenhänge, über Kosten und Erträge und die Prozessqualität. Business Intelligence ist die Antwort der Softwareanbieter für dieses Problem. Für SAP S/4Hana-Anwender könnte dafür insbesondere die SAP Analytics Cloud interessant sein.‣ weiterlesen

Seit gut eineinhalb Jahren betreibt Simus Systems eine Online-Plattform, auf der Auftraggeber und Auftragnehmer die Metallbearbeitung von Bauteilen kalkulieren - und das Interesse am Tool ist rege. Anwender laden ihr CAD-Modell hoch und erhalten eine valide Vorkalkulation des geplanten Bauteils.‣ weiterlesen

Erst die Interoperabilität von Maschinen und Anlagen ermöglicht Unternehmen die Teilhabe an neuen digitalen Strukturen und ist Grundvoraussetzung für neue digitale Geschäftsmodelle. Durch interoperable Schnittstellen können neue Maschinen effizienter integriert werden. Die VDMA-Studie ‘Interoperabilität im Maschinen- und Anlagenbau‘ zeigt die Relevanz von interoperablen Schnittstellen und dazugehörigen Standards in den Unternehmen.‣ weiterlesen

Im Gewerbebau gehört ein differenziertes Zutrittsmanagement zum Standard der meisten Ausschreibungen. Für Betriebe lohnt es, sich mit dem Thema zu beschäftigen. Denn die Infrastruktur sollte später neue Anforderungen im Besuchermanagement ohne hohe Mehrkosten abbilden können.‣ weiterlesen

Anzeige
Anzeige
Anzeige