Anzeige
Anzeige
Beitrag drucken

Ransomware- und andere Cyberattacken

MES benötigt Cybersicherheit

Am Freitagmittag, dem 7. Dezember 2018 berichtet Spiegel Online, dass KraussMaffei von einem schweren Cyberangriff durch eine Ransomware getroffen wurde. Welcher Produktionsverantwortliche denkt sich da nicht: ‚Kann uns das auch passieren?‘ Mit dem passenden Mix verschiedener Maßnahmen können Werksleiter das Risiko wenigstens deutlich reduzieren.

Security-Leitwarte (Bild: Achtwerk GmbH & Co KG)

Security-Leitwarte (Bild: Achtwerk GmbH & Co KG)

Zwar gibt es eine ganze Reihe von Gründen, warum diese Angriffe so oft erfolgreich sind, etwa die zahlreichen Sicherheitslücken in gänger Software. Vor allem aber fehlt in Fertigungsunternehmen oft eine aktuelle Beurteilung eines solchen Risikos. Um einer solche Bewertung zu erhalten, lässt sich über ein kontinuierliches Cyber-Risikomanagement zunächst die Bedrohungslage untersuchen. Dabei gelten zwei Grundsätze:

  • Das Risiko, das Cyberangriffe die Produktion stören, erhöht sich täglich.
  • Das Risiko, betroffen zu sein und die Auswirkungen werden fast immer erheblich unterschätzt.

Gerne argumentieren Betreiber, das eigene Unternehmen sei zu unbedeutend, um in den Fokus von Hackern zu geraten. Angegriffen werden diese Unternehmen dennoch. Da gibt es einmal die ‚einfachen Ziele‘: Hierzu zählt, ob die Schutzeinrichtung einer Unternehmens-IT einem ersten Angriff standhalten kann. Für Kriminelle, ‚Hacktivists‘ und ‚Script Kiddies‘ sind einfache Ziele lukrativer, da diese Angreifer in der Regel weniger Aufwand für eine Attacke betreiben. Für Staaten und Wettbewerber sind diese Ziele als Beifang durchaus interessant. Häufiger agieren diese Sorte Angreifer allerdings zielgerichteter und dann sehr intensiv an einem Cyber-Angriff. Als ‚kollaterale Ziele‘ landen häufig solche Unternehmen im Netz von Cyber-Angreifern, wenn sie mit Geschäftspartnern in Staaten oder Branchen arbeiten, die häufig attackiert werden. Typische Gefahren gehen also von Kriminellen, Hacktivists und Script Kiddies, Staaten und Wettbewerbern aus. Allen gemeinsam ist, dass sie Zeit haben, sich vorzubereiten, Informationen zu sammeln, die passenden Werkzeuge zu finden. Dabei dürfte den wenigsten Angreifern der unmittelbare Schaden bewusst sein, den sie anrichten. Sie probieren zunächst nur aus und erkennen erst später, welches Potenzial der Angriff entfaltete.

Was bedeutet das für die MES-Ebene?

Wenn ein Cyberangriff auf die Werksebene durchschlägt, hat das drastische Folgen. Das MES ist für die Betriebsführung das Rückgrat, wie folgende Szenarien illustrieren: Die Aufträge werden entgegengenommen und geplant. Das notwendige Material, die Maschinen- und Personalverfügbarkeit geprüft und in die Arbeitsaufträge eingetragen. Es gilt die Lieferzeit einzuhalten. Und dann eine Störung. Ist die Maschine kaputt oder nur der Datenfluss unterbrochen? Das Steuersystem ist nicht erreichbar, die Arbeitsaufträge laufen – Fehlermeldung! Auswahl der nächsten verfügbaren Maschine? Auch nicht erreichbar. Bei einem Cyberangriff werden fast immer die gleichen Komponenten gestört. Ein zweiter Angriffsvektor betrifft die Erfassung der Kennzahlen. Die Rückmeldungen zu den Maschinendaten scheinen alle in Ordnung – wirklich? Kaum eine Kommunikation in der Produktionsanlage ist etwa durch Authentifizierung oder Verschlüsselung abgesichert. Es ist ein vergleichsweise einfaches Unterfangen, die Daten dieser Kommunikationen zu manipulieren. Erst im letzten Qualitätscheck der Betriebsdatenerfassung wird festgestellt, dass das Produkt nicht den notwendigen Maßstäben entspricht. Generell gibt es hohe Risiken in Bezug auf Qualität und bei zeitkritischen Produktionen. Wie lange darf ihre Produktion ausfallen? Wie schnell können Störungen und Manipulationen beseitigt werden? Für Unternehmen lohnte sich, folgenden Vorfall einmal durchzuspielen: Ein System, etwa die Datenerfassung oder eine Steuerung, wird verschlüsselt. Wie schnell sind die notwendigen Personen vor Ort? Ist der Systemintegrator erreichbar? Welchen Stand hat das Backup? Sind die letzten Änderungen der Steuerung zur Qualitätsverbesserung gespeichert?

Technische Lösungen lassen sich passiv an die Automatisierung anschließen, um ein Risikomanagement für die Datenzugriffe auf Werksebene einzurichten. (Bild: Videc Data Engineering GmbH)

Technische Lösungen lassen sich passiv an die Automatisierung anschließen,
um ein Risikomanagement für die Datenzugriffe auf Werksebene einzurichten. (Bild: Videc Data Engineering GmbH)

Die rechtlichen Anforderungen werden verschärft

Der Gesetzgeber hat mit dem IT-Sicherheitsgesetz (ITSiG) bereits 2015 den rechtlichen Rahmen zur Erhöhung der IT-Sicherheit für die unterschiedlichen Branchen vorgegeben. Wie das Magazin WirtschaftsWoche berichtete, plant das Bundesinnenministerium im Rahmen des sogenannten IT-Sicherheitsgesetzes 2.0 die Meldepflicht von Unternehmen bei Angriffen auf ihre IT-Infrastruktur Ende 2019 zu verschärfen. Beispielsweise soll die Meldepflicht für erhebliche IT-Sicherheitsvorfälle auf weitere Unternehmen übertragen werden, bis in den Mittelstand hinein. Diese Pflicht gilt bislang nur für Betreiber kritischer Infrastrukturen. Das bedeutet, dass sich nahezu jeder Produktionsbetrieb um seine IT-Sicherheit zu kümmern hat. Annahmen wie: ‚uns betrifft das nicht‘ oder ‚wir sind nicht im Internet, wir haben eine Insellösung‘ dürften dann nicht mehr reichen. Zumal schon eine Fernwartung oder ein Zugriff über den kompromittierten Laptop eines Dienstleisters reicht, um einen Hackerangriff einzuleiten.

Grundlagen für eine abgesicherte Produktions-IT

Ein effektives Security-Managementsystem für die Werks-IT basiert auf den drei Säulen:

  • Organisatorische Maßnahmen
  • Technische Maßnahmen
  • Personelle Maßnahmen

Damit scheint die Umsetzung des Sicherheitsstandards auf den ersten Blick jedoch etwas problematisch, da häufig die Budgets sowie die Fachkräfte fehlen, um ein durchgängiges Sicherheitsniveau und den im ITSiG geforderten Stand der Technik umzusetzen. Ein Lösungsweg könnte sein, bei den methodischen Vorgaben am bereits vorhandenem Asset- und Risikomanagement in der Produktweiterentwicklung anzuknüpfen. Mit einfach bedienbaren Werkzeugen sollen die grundlegend notwendigen Maßnahmen geplant, die Umsetzung unterstützt und dokumentiert werden. Ein großes Problem bei der Implementierung von Sicherheitslösungen für vernetzte Automatisierungen ist der Einfluss, den diese auf die Verfügbarkeit haben können. Standard-IT-Security-Tools haben das Potenzial, die Leistung zu beeinträchtigen, Latenzzeiten oder sogar Abstürze zu verursachen. Profinet, Modbus TCP, Ethercat und Co. sind spezielle Protokolle auf Basis der heute weitgehend genutzten Standardtechnologie des Industrial Ethernet für die Anforderungen der zeitkritischen Datenkommunikation in Produktionsanlagen. Jede zusätzliche Aktivität im Produktionsnetz kann diese Kommunikation stören oder in Systemen Fehlfunktionen bis hin zum Ausfall der gesamten Produktionsanlage herbeiführen. Daher ist das passive Scannen und Überwachen des Produktionsnetzes vorteilhaft. So wird die Automatisierungsebene mit ihren nicht-patchbaren Altsystemen nicht durch aktive Abfragen beeinträchtigt.

Bedienen ohne Spezialwissen erforderlich

Des Weiteren sollte die Bedienung auch für Anwender ohne Vorkenntnisse möglich sein und sich in die Betriebsprozesse, etwa im MES und Alarmmanagement, integrieren. Um die entsprechenden IT-Sicherheitsmaßnahmen in einem überschaubarem Zeitrahmen projektieren zu können, bietet der Markt mittlerweile Lösungen, die sich ohne Vorab-Analysen und komplizierte Konzepte in den Betrieb integrieren lassen. Diese Systeme werden passiv an die Automatisierung angeschlossen, bevor sie die IT-Infrastruktur eigenständig identifizieren, überwachen und deren Status beurteilen. Auf Basis dieser Daten lässt sich die Risikoanalyse starten, ohne die verhandene Systemwelt vorher manuell dokumentieren zu müssen. Später lassen sich die Systeme auf Werks-Ebene kontinuierlich überwachen, die Zugriffe analysieren und eine Alarmierung aufsetzen. Selbstverständlich müssen System wie diese durch eine Reihe von weitren Maßnahmen ergänzt werden, um das IT-Sicherheitsniveau auf ein zufriedenstellendes Maß zu heben. Aber ein Echtzeitmonitoring der vernetzten Automatisierung und des Datenaustausches in der Produktion ist ein sehr gutes technisches Fundament, um weitere Prozesse rund um die IT-Sicherheit im Werk daran anzuknüpfen.


Achim Mehrmann ist Key Account Manager bei Videc Data Engineering GmbH.

Jens Bußjäger ist Geschäftsführer bei Achtwerk GmbH & Co. KG.


Das könnte Sie auch interessieren:

Steuerungsspezialist IBHsoftec und der Anbieter von Fernzugriffslösungen Teamviewer haben eine gemeinsame Lösung vorgestellt. Diese bietet weitreichende Funktionen zur Ferninstallation, Fernüberwachung und zum Fernzugriff auf industrielle Steuerungstechnik.‣ weiterlesen

Der MES-Hersteller iTAC besetzt den Posten Director Professional Service. Der Manager Michael Leonhardt wird sich künftig um die Service- und Qualitätsorientierung der Dürr-Tochter kümmern.‣ weiterlesen

Videokonferenzen und digital koordinierte Zusammenarbeit sind zentrale Faktoren für Effizienz im Homeoffice. Großformat-Displaylösungen helfen, die Angestellten standortunabhängig in die Meetings vor Ort einzubinden. Doch die Systeme können noch viel mehr.‣ weiterlesen

Die Zahl der Beschäftigten in Kurzarbeit ging im Juli auf 5,6 Millionen zurück, gegenüber 6,7 Millionen im Juni. Doch während immer mehr Händler und Dienstleister aufatmen können, sinken die Zahlen in der Industrie nur leicht. Im Maschinenbau und der Elektrobranche steigen sie sogar.‣ weiterlesen

Rund 37 Prozent der produzierenden Unternehmen wollen Homeoffice auch nach der Corona-Krise nutzen. Vor Ausbruch der Pandemie waren es nur etwa 25 Prozent der Fertigungsbetriebe, wie eine repräsentative Umfrage des ZEW kürzlich ergab.‣ weiterlesen

Die ZEW-Konjunkturerwartungen für Deutschland steigen im August 2020 gegenüber dem Vormonat wieder deutlich an, nachdem sie im Juli leicht zurückgegangen waren. Die Konjunkturerwartungen liegen aktuell bei 71,5 Punkten, also 12,2 Punkte mehr als im Juli. Die Einschätzung der konjunkturellen Lage für Deutschland hat sich geringfügig verschlechtert. Der Lageindikator beträgt in der August-Umfrage minus 81,3 Punkte und liegt damit 0,4 Punkte unterhalb des Vormonatswertes.‣ weiterlesen

Die internetbasierte Veranstaltung IT meets OT am 08. September 2020 bietet Hintergrundwissen zu den zentralen Aspekten von OT- und IT-Architekturen. Dabei werden Fragen adressiert wie: Warum ist Integrität das Schutzziel in der OT? Wo verlaufen die roten Linien für IT, wo jene für die OT?‣ weiterlesen

Schneider Electric hat den MES-Anbieter Proleit AG erworben. Mit diesem Schritt will der französische Konzern seine Kompetenzen bei der Software-gestützten Automatisierung erweitern.‣ weiterlesen

Mit einem Mix aus Standardprozessen und Integrationsfähigkeit zielt das neue Cloud-ERP XRP Lexbizz auf den Sweet Spot des Mittelstands. Die SaaS-Lösung von Lexware könnte gerade Firmen interessieren, die ihre ERP-Landschaft ohne großes IT-Projekt modernisieren wollen. Besonders spannend: Für Fertigungsunternehmen gibt es eine Branchenlösung.‣ weiterlesen

Als die Covid-19-Krise ausbrach, fehlte es vielen französischen Krankenhäusern an medizinischer Ausrüstung. Unter der Leitung eines Pariser Chirurgen wurde daraufhin eine Initiative gestartet: der 3D-Druck von medizinischem Material nach Bedarf. Für die Qualitätskontrollen wurde der Artec Space Spider 3D-Scanner eingesetzt.‣ weiterlesen

Siemens stellt sein Topmanagement um: Roland Busch übernimmt ab Oktober die Verantwortung für das Geschäftsjahr 2021. Auf der Hauptversammlung nächsten Februar löst Busch Topmanager Joe Kaeser als Vorstandsvorsitzenden ab. Digital Industries-Chef Klaus Helmrich geht März 2021 nach 35 Jahren bei Siemens in den Ruhestand. Seine Position übernimmt Cedrik Neike zum 1. Oktober 2020. Neben seinem Nachfolger Matthias Rebellius rückt Judith Wiese als Leiterin HR in den Vorstand auf.‣ weiterlesen

Anzeige
Anzeige
Anzeige