Anzeige
Anzeige
Anzeige
Beitrag drucken

Ransomware- und andere Cyberattacken

MES benötigt Cybersicherheit

Am Freitagmittag, dem 7. Dezember 2018 berichtet Spiegel Online, dass KraussMaffei von einem schweren Cyberangriff durch eine Ransomware getroffen wurde. Welcher Produktionsverantwortliche denkt sich da nicht: ‚Kann uns das auch passieren?‘ Mit dem passenden Mix verschiedener Maßnahmen können Werksleiter das Risiko wenigstens deutlich reduzieren.

Security-Leitwarte (Bild: Achtwerk GmbH & Co KG)

Security-Leitwarte (Bild: Achtwerk GmbH & Co KG)

Zwar gibt es eine ganze Reihe von Gründen, warum diese Angriffe so oft erfolgreich sind, etwa die zahlreichen Sicherheitslücken in gänger Software. Vor allem aber fehlt in Fertigungsunternehmen oft eine aktuelle Beurteilung eines solchen Risikos. Um einer solche Bewertung zu erhalten, lässt sich über ein kontinuierliches Cyber-Risikomanagement zunächst die Bedrohungslage untersuchen. Dabei gelten zwei Grundsätze:

  • Das Risiko, das Cyberangriffe die Produktion stören, erhöht sich täglich.
  • Das Risiko, betroffen zu sein und die Auswirkungen werden fast immer erheblich unterschätzt.

Gerne argumentieren Betreiber, das eigene Unternehmen sei zu unbedeutend, um in den Fokus von Hackern zu geraten. Angegriffen werden diese Unternehmen dennoch. Da gibt es einmal die ‚einfachen Ziele‘: Hierzu zählt, ob die Schutzeinrichtung einer Unternehmens-IT einem ersten Angriff standhalten kann. Für Kriminelle, ‚Hacktivists‘ und ‚Script Kiddies‘ sind einfache Ziele lukrativer, da diese Angreifer in der Regel weniger Aufwand für eine Attacke betreiben. Für Staaten und Wettbewerber sind diese Ziele als Beifang durchaus interessant. Häufiger agieren diese Sorte Angreifer allerdings zielgerichteter und dann sehr intensiv an einem Cyber-Angriff. Als ‚kollaterale Ziele‘ landen häufig solche Unternehmen im Netz von Cyber-Angreifern, wenn sie mit Geschäftspartnern in Staaten oder Branchen arbeiten, die häufig attackiert werden. Typische Gefahren gehen also von Kriminellen, Hacktivists und Script Kiddies, Staaten und Wettbewerbern aus. Allen gemeinsam ist, dass sie Zeit haben, sich vorzubereiten, Informationen zu sammeln, die passenden Werkzeuge zu finden. Dabei dürfte den wenigsten Angreifern der unmittelbare Schaden bewusst sein, den sie anrichten. Sie probieren zunächst nur aus und erkennen erst später, welches Potenzial der Angriff entfaltete.

Was bedeutet das für die MES-Ebene?

Wenn ein Cyberangriff auf die Werksebene durchschlägt, hat das drastische Folgen. Das MES ist für die Betriebsführung das Rückgrat, wie folgende Szenarien illustrieren: Die Aufträge werden entgegengenommen und geplant. Das notwendige Material, die Maschinen- und Personalverfügbarkeit geprüft und in die Arbeitsaufträge eingetragen. Es gilt die Lieferzeit einzuhalten. Und dann eine Störung. Ist die Maschine kaputt oder nur der Datenfluss unterbrochen? Das Steuersystem ist nicht erreichbar, die Arbeitsaufträge laufen – Fehlermeldung! Auswahl der nächsten verfügbaren Maschine? Auch nicht erreichbar. Bei einem Cyberangriff werden fast immer die gleichen Komponenten gestört. Ein zweiter Angriffsvektor betrifft die Erfassung der Kennzahlen. Die Rückmeldungen zu den Maschinendaten scheinen alle in Ordnung – wirklich? Kaum eine Kommunikation in der Produktionsanlage ist etwa durch Authentifizierung oder Verschlüsselung abgesichert. Es ist ein vergleichsweise einfaches Unterfangen, die Daten dieser Kommunikationen zu manipulieren. Erst im letzten Qualitätscheck der Betriebsdatenerfassung wird festgestellt, dass das Produkt nicht den notwendigen Maßstäben entspricht. Generell gibt es hohe Risiken in Bezug auf Qualität und bei zeitkritischen Produktionen. Wie lange darf ihre Produktion ausfallen? Wie schnell können Störungen und Manipulationen beseitigt werden? Für Unternehmen lohnte sich, folgenden Vorfall einmal durchzuspielen: Ein System, etwa die Datenerfassung oder eine Steuerung, wird verschlüsselt. Wie schnell sind die notwendigen Personen vor Ort? Ist der Systemintegrator erreichbar? Welchen Stand hat das Backup? Sind die letzten Änderungen der Steuerung zur Qualitätsverbesserung gespeichert?

Technische Lösungen lassen sich passiv an die Automatisierung anschließen, um ein Risikomanagement für die Datenzugriffe auf Werksebene einzurichten. (Bild: Videc Data Engineering GmbH)

Technische Lösungen lassen sich passiv an die Automatisierung anschließen,
um ein Risikomanagement für die Datenzugriffe auf Werksebene einzurichten. (Bild: Videc Data Engineering GmbH)

Die rechtlichen Anforderungen werden verschärft

Der Gesetzgeber hat mit dem IT-Sicherheitsgesetz (ITSiG) bereits 2015 den rechtlichen Rahmen zur Erhöhung der IT-Sicherheit für die unterschiedlichen Branchen vorgegeben. Wie das Magazin WirtschaftsWoche berichtete, plant das Bundesinnenministerium im Rahmen des sogenannten IT-Sicherheitsgesetzes 2.0 die Meldepflicht von Unternehmen bei Angriffen auf ihre IT-Infrastruktur Ende 2019 zu verschärfen. Beispielsweise soll die Meldepflicht für erhebliche IT-Sicherheitsvorfälle auf weitere Unternehmen übertragen werden, bis in den Mittelstand hinein. Diese Pflicht gilt bislang nur für Betreiber kritischer Infrastrukturen. Das bedeutet, dass sich nahezu jeder Produktionsbetrieb um seine IT-Sicherheit zu kümmern hat. Annahmen wie: ‚uns betrifft das nicht‘ oder ‚wir sind nicht im Internet, wir haben eine Insellösung‘ dürften dann nicht mehr reichen. Zumal schon eine Fernwartung oder ein Zugriff über den kompromittierten Laptop eines Dienstleisters reicht, um einen Hackerangriff einzuleiten.

Grundlagen für eine abgesicherte Produktions-IT

Ein effektives Security-Managementsystem für die Werks-IT basiert auf den drei Säulen:

  • Organisatorische Maßnahmen
  • Technische Maßnahmen
  • Personelle Maßnahmen

Damit scheint die Umsetzung des Sicherheitsstandards auf den ersten Blick jedoch etwas problematisch, da häufig die Budgets sowie die Fachkräfte fehlen, um ein durchgängiges Sicherheitsniveau und den im ITSiG geforderten Stand der Technik umzusetzen. Ein Lösungsweg könnte sein, bei den methodischen Vorgaben am bereits vorhandenem Asset- und Risikomanagement in der Produktweiterentwicklung anzuknüpfen. Mit einfach bedienbaren Werkzeugen sollen die grundlegend notwendigen Maßnahmen geplant, die Umsetzung unterstützt und dokumentiert werden. Ein großes Problem bei der Implementierung von Sicherheitslösungen für vernetzte Automatisierungen ist der Einfluss, den diese auf die Verfügbarkeit haben können. Standard-IT-Security-Tools haben das Potenzial, die Leistung zu beeinträchtigen, Latenzzeiten oder sogar Abstürze zu verursachen. Profinet, Modbus TCP, Ethercat und Co. sind spezielle Protokolle auf Basis der heute weitgehend genutzten Standardtechnologie des Industrial Ethernet für die Anforderungen der zeitkritischen Datenkommunikation in Produktionsanlagen. Jede zusätzliche Aktivität im Produktionsnetz kann diese Kommunikation stören oder in Systemen Fehlfunktionen bis hin zum Ausfall der gesamten Produktionsanlage herbeiführen. Daher ist das passive Scannen und Überwachen des Produktionsnetzes vorteilhaft. So wird die Automatisierungsebene mit ihren nicht-patchbaren Altsystemen nicht durch aktive Abfragen beeinträchtigt.

Bedienen ohne Spezialwissen erforderlich

Des Weiteren sollte die Bedienung auch für Anwender ohne Vorkenntnisse möglich sein und sich in die Betriebsprozesse, etwa im MES und Alarmmanagement, integrieren. Um die entsprechenden IT-Sicherheitsmaßnahmen in einem überschaubarem Zeitrahmen projektieren zu können, bietet der Markt mittlerweile Lösungen, die sich ohne Vorab-Analysen und komplizierte Konzepte in den Betrieb integrieren lassen. Diese Systeme werden passiv an die Automatisierung angeschlossen, bevor sie die IT-Infrastruktur eigenständig identifizieren, überwachen und deren Status beurteilen. Auf Basis dieser Daten lässt sich die Risikoanalyse starten, ohne die verhandene Systemwelt vorher manuell dokumentieren zu müssen. Später lassen sich die Systeme auf Werks-Ebene kontinuierlich überwachen, die Zugriffe analysieren und eine Alarmierung aufsetzen. Selbstverständlich müssen System wie diese durch eine Reihe von weitren Maßnahmen ergänzt werden, um das IT-Sicherheitsniveau auf ein zufriedenstellendes Maß zu heben. Aber ein Echtzeitmonitoring der vernetzten Automatisierung und des Datenaustausches in der Produktion ist ein sehr gutes technisches Fundament, um weitere Prozesse rund um die IT-Sicherheit im Werk daran anzuknüpfen.


Achim Mehrmann ist Key Account Manager bei Videc Data Engineering GmbH.

Jens Bußjäger ist Geschäftsführer bei Achtwerk GmbH & Co. KG.


Das könnte Sie auch interessieren:

Google Cloud und Siemens wollen im Rahmen einer Partnerschaft und unter Einsatz von KI-Technologien Fertigungsprozesse verbessern.‣ weiterlesen

Die ZEW-Konjunkturerwartungen für Deutschland sinken in der aktuellen Umfrage vom April 2021 um 5,9 Punkte und liegen damit bei 70,7 Punkten. Dies ist der erste Rückgang seit November 2020. Laut ZEW liegen die Erwartungen nach wie vor auf einem sehr hohen Niveau.‣ weiterlesen

Drei Viertel der Entscheider in deutschen Industrieunternehmen sehen ihren Markt im Prozess der digitalen Transformation. Die Hälfte der Unternehmen setzt dabei bereits auf den Einsatz von Industrial IoT-Technologien. Zu diesen Ergebnissen kommt eines Studie des IIoT-Spezialisten Relayr, die unter 200 Entscheidern aus der Fertigungsindustrie in Deutschland im Sommer 2020 vom Marktforschungsunternehmen Forsa durchgeführt wurde.‣ weiterlesen

Damit die anspruchsvollen Maschinen von Heidelberger Druckmaschinen nicht ungeplant ausfallen, bietet das Unternehmen die Software Maintenance Manager zur vorausschauenden Wartung an. Jetzt hat Tochterunternehmen Docufy das Tool hinter der Lösung als White-Label-Angebot auf den Markt gebracht.‣ weiterlesen

Im Rahmen einer Partnerschaft wollen T-Systems und GFT gemeinsame Lösungen für die Fertigungsindustrie anbieten, mit denen Fehler in der Produktion schneller erkannt werden können.‣ weiterlesen

John Abel wechselt von Veritas zu Extreme Networks, wo er künftig die Position des CIOs wahrnehmen wird.‣ weiterlesen

Nach fünf Messetagen ging am Freitag die Hannover Messe zu Ende. Insgesamt 90.000 Teilnehmer haben sich für die digitale Edition der Industrieschau registriert. Auch ohne Präsenzveranstaltung zog die Deutsche Messe ein positives Fazit. Ein Ersatz sei die digitale Messe jedoch nicht, so Dr. Jochen Köckler, Vorstandsvorsitzender der Deutschen Messe. Die nächste Messe soll als Hybridveranstaltung teilnehmen.‣ weiterlesen

Produzierende Unternehmen brauchen Transparenz über Zusammenhänge, über Kosten und Erträge und die Prozessqualität. Business Intelligence ist die Antwort der Softwareanbieter für dieses Problem. Für SAP S/4Hana-Anwender könnte dafür insbesondere die SAP Analytics Cloud interessant sein.‣ weiterlesen

Seit gut eineinhalb Jahren betreibt Simus Systems eine Online-Plattform, auf der Auftraggeber und Auftragnehmer die Metallbearbeitung von Bauteilen kalkulieren - und das Interesse am Tool ist rege. Anwender laden ihr CAD-Modell hoch und erhalten eine valide Vorkalkulation des geplanten Bauteils.‣ weiterlesen

Erst die Interoperabilität von Maschinen und Anlagen ermöglicht Unternehmen die Teilhabe an neuen digitalen Strukturen und ist Grundvoraussetzung für neue digitale Geschäftsmodelle. Durch interoperable Schnittstellen können neue Maschinen effizienter integriert werden. Die VDMA-Studie ‘Interoperabilität im Maschinen- und Anlagenbau‘ zeigt die Relevanz von interoperablen Schnittstellen und dazugehörigen Standards in den Unternehmen.‣ weiterlesen

Im Gewerbebau gehört ein differenziertes Zutrittsmanagement zum Standard der meisten Ausschreibungen. Für Betriebe lohnt es, sich mit dem Thema zu beschäftigen. Denn die Infrastruktur sollte später neue Anforderungen im Besuchermanagement ohne hohe Mehrkosten abbilden können.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige