Beitrag drucken

Cybersecurity-Spezialist Stefan Turi, Rockwell Automation

„Kleinere Unternehmen gelangen schwieriger an Ressourcen“

Firmen sichern ihre zunehmend konvergierten IT- und OT-Infrastrukturen mit holistischen Konzepten gegen ungewollte Zugriffe ab. ‚Industrielle Demilitarisierte Zonen‘ bieten zusätzlichen Schutz, sagt Stefan Turi von Rockwell Automation. Dabei kann es gerade für kleinere Firmen aufgrund des Fachkräftemangels schwierig sein, eigene Expertise aufzubauen, schildert der Cybersecurity-Spezialist.

Stefan Turi ist Business Development Lead - Industrial Networks & Security Services bei Rockwell Automation. (Bild: Rockwell Automation GmbH)

Stefan Turi ist Business Development Lead – Industrial Networks & Security Services bei Rockwell Automation. (Bild: Rockwell Automation GmbH)

Die Berichte über, aus Sicht der Angreifer erfolgreiche, Cyberangriffe im Industrieumfeld reißen nicht ab. Sind die Angreifer zu schlau oder die Firmen zu nachlässig?

Stefan Turi: Klar ist, dass die Methoden der Angreifer und Cyberkriminellen immer perfider und ausgeklügelter werden – und Firmen dadurch vor enorme Herausforderungen stellen. Denn viele Unternehmen weisen eine gewachsene und äußerst inhomogene Infrastruktur auf, die teilweise über Jahrzehnte stetig gewachsen ist – die Implementierung eines umfassenden und praktikablen Cybersecurity-Konzepts wird dadurch wesentlich erschwert.

Unsere Berichterstattung zeichnet seit Jahren nach, wie OT- und IT-Infrastrukturen zusammenwachsen. Wie sieht das Rockwell-Schutzkonzept aus?

Turi: Die Konvergenz von IT und OT kann nur mit einem umfassenden und holistischen Cybersecurity-Ansatz gelingen. Beide Systeme verfolgen allerdings unterschiedliche Kern-Ziele: Für den Shopfloor ist es unerlässlich, dass die Produktionsparameter möglichst hoch sind und zugleich Ausfallzeiten und Instandhaltungszeiträume so weit wie möglich reduziert werden. Für die IT hingegen sind der Datenschutz sowie die Absicherung der Produktion essenziell. Ein sogenanntes Connected Enterprise und damit gleichbleibend hohe Produktionsparameter können aber nur bei einem konstanten Datenaustausch erfolgreich umgesetzt werden – ein holistisches Konzept ist notwendig, das die Cybersecurity-Bedürfnisse von OT und IT kombiniert. Rockwell Automation setzt dabei auf Standardisierung und Virtualisierung der Produktions-IT mit industriellen Data Centern und ‚Industrielle Demilitarisierte Zonen‘, auch IDMZ genannt.

In der Netzwerktechnik werden ‚Demilitarisierte Zonen‘ seit Jahrzehnten eingerichtet. Was ist das und welchen Nutzen spielt dieses Konzept im Industriesegment aus? Welche Besonderheit stellen ‚Industrielle Demilitarisierte Zonen‘ dar?

Turi: Eine Demilitarisierte Zone, oder auch DMZ, findet sich sinnvollerweise überall dort, wo man vermeiden möchte, dass bestimmte Teile eines Unternehmens mit anderen Teilen direkt kommunizieren. So können etwa besonders sensible Unternehmensbereiche und -daten vor Cyberattacken oder Ransomware geschützt werden – zwischen ihnen und potenziellen Einfallstoren steht schlussendlich immer noch eine Pufferzone. Konkret bedeutet das, dass der Datenaustausch zwischen dem Unternehmensnetzwerk und einer schützenswerten Infrastruktur durch eine weitere Instanz abgesichert ist. So wird der Datentransfer und Informationsfluss abgesichert und kontrolliert. Während reguläre DMZen sich praktisch überall implementieren lassen, wo eine solche Cybersecurity-Architektur benötigt wird, verfolgen wir bei Rockwell Automation mit der IDMZ einen individuellen Ansatz für die Industrie. Systeme wie das MES, Anwendungen zur Fernwartung, Anti-Virus-Lösungen oder WSUS müssen in der Lage sein, auf gewisse Daten zuzugreifen – auch jenseits des OT-Netzwerks. Genau hier bieten die IDMZ zusätzlichen Schutz.

Sie erwähnten einen holistischen Ansatz, wie unterscheidet sich dieser von anderen Cybersecurity-Lösungen? Und wie setzen Firmen ihn um?

Turi: Ein holistisches Konzept für Cybersecurity muss auch die weiteren Schritte der digitalen Transformation hin zum Connected Enterprise einbeziehen. Verantwortliche sollten sich darüber im Klaren sein, wie ihre Anlage in zehn Jahren konzipiert sein muss und welche Vorkehrungen für einen sicheren Betrieb getroffen werden sollten. Die Konvergenz zwischen OT und IT muss in diese Planungen einbezogen werden.

Wieviel IT-Expertise müssen Firmen abstellen können, um so ein holistisches Konzept sicher und lückenlos betreiben zu können?

Turi: Die Frage ist vielmehr, wie viel IT-Expertise aktuell noch aufgebaut werden kann. Größere Unternehmen wissen um die Relevanz einer zukunftsfähigen Cybersecurity-Strategie und handeln bereits – gleichzeitig liegt ein Fokus auf der Weiterentwicklung dieser Konzepte. Kleinere Unternehmen werden es schwieriger haben, an entsprechende Ressourcen zu gelangen. Diese Situation wird sich durch den zunehmenden Fachkräftemangel weiter verschärfen. Umso wichtiger ist es für Unternehmen, auf weitreichende Expertise zu setzen – entweder durch die Ausbildung eigener Mitarbeiter oder durch eine Zusammenarbeit mit Dienstleistern wie Rockwell Automation.

Die geopolitischen Entwicklungen lassen auf eine steigende Bedrohungslage schließen. Reichen verfügbare Schutzkonzepte und Lösungen aus? Anders ausgedrückt: Sollten Firmen ihre OT/IT-Datenprojekte erst einmal pausieren?

Turi: Wichtige OT/IT-Projekte zu pausieren, weil sich die Cybersecurity-Lage zuspitzt, ist auf keinen Fall ratsam. Das wäre, als würde man den eigenen PC vom Internet abkoppeln, weil es keine Sicherheits-Updates mehr für das Betriebssystem gibt. Natürlich entgeht man so der aktuellen Bedrohungslage – gerät zugleich aber auch massiv ins Hintertreffen und muss um die eigene Konkurrenzfähigkeit bangen. Zudem steigen die Investitionskosten für den Zeitpunkt X – also wenn man sich entscheidet, doch wieder aktiv zu werden – rapide an. Stattdessen sollten Unternehmen eine nachhaltige Cybersicherheits-Strategie entwickeln, um adäquat auf Bedrohungen reagieren zu können.

Angenommen, die Hacker sind im Firmennetz. Welche Hebel sollten Organisationen etabliert haben, um durchkommende Angriffe zu moderieren?

Turi: Das hängt vollkommen von der Art der Bedrohung und den implementierten Sicherheitskonzepten ab. Ist etwa eine umfassende IDMZ installiert, können sich Hacker vielleicht auf einzelnen Unternehmenssystemen tummeln, die Produktion kann durch die Sicherheitsvorkehrungen jedoch verschont bleiben. In der Konsequenz sollten die Unternehmensnetzwerke vollständig bereinigt werden. Ist die Produktionsumgebung hingegen befallen, muss sofort Schadensbegrenzung betrieben werden. Ein solches Worst-Case-Szenario kann einen längeren Stillstand der Produktion bedeuten – und schlussendlich auch zu schwerwiegenden Konsequenzen für das Unternehmen führen. Umso wichtiger ist es, dass man vorsorgt, indem man für diese Szenarien Playbooks sowie Backup- und Restore-Konzepte entwickelt, um im Worst-Case entsprechend schnell reagieren zu können.

Vielen Dank für das Gespräch!


Das könnte Sie auch interessieren:

Im Rahmen einer Partnerschaft zwischen TeamViewer und Ivanti wird die Ivanti-Software Neurons for Mobile Device Management (MDM) in TeamViewers Angebot für Remote Monitoring and Management integriert.‣ weiterlesen

An zwei Terminen im Oktober können sich Interessierte auf den Proxia XI Days über den Einsatz und die damit verbundenen Möglichkeiten von Manufacturing Execution Systems informieren.‣ weiterlesen

Infineon leitet das europäisches Forschungsprojekt EECONE, das Nachhaltigkeit und Kreislaufwirtschaft in der Elektronikindustrie fördern soll. Insgesamt sind 49 Partner beteiligt.‣ weiterlesen

Mercedes-Benz will mit dem Werk im baden-württembergischen Rastatt eine Blaupause für weitere Werke schaffen. Der Autobauer hat dort unter anderem eine neue Produktionslinie mit digitalen Simulationstechniken umgerüstet.‣ weiterlesen

Die MES-Software von Forcam kann zukünftig in der Cloud-Infrastruktur des Cloud-Spezialisten Continum betrieben werden. Beide Unternehmen haben dazu eine strategische Partnerschaft vereinbart.‣ weiterlesen

Im Centre for European Research in Trusted AI (Certain) wollen die Beteiligten Technologien entwickeln, bei denen vertrauenswürdige künstliche Intelligenz einen Schwerpunkt bildet. Der Projekt-Kick-off fand nun in Saarbrücken statt.‣ weiterlesen

Patentanmeldungen im Bereich der additiven Fertigung (3D-Druck) sind zwischen 2013 und 2020 mit einer durchschnittlichen jährlichen Rate von 26,3 Prozent gestiegen. Wie das Europäische Patentamt weiter berichtet, wurden seit 2001 weltweit mehr als 50.000 bedeutende Erfindungen im Zusammenhang mit 3D-Druck-Technologien als internationale Patentfamilien (IPF) veröffentlicht.‣ weiterlesen

570 Aussteller präsentieren vom 3. bis zum 5. Oktober im dänischen Herning Innovationen für die europäische Industrie. Rund 100 Aussteller kommen aus Deutschland.‣ weiterlesen

Nach Proelia, IambOO und Giuneco hat der Softwareanbieter Remira mit Optisoft und Gea Soft zwei weitere Unternehmen in Italien übernommen.‣ weiterlesen

Zsuzsanna Friedl wird HR-Chefin bei T-Systems und löst zum 1. Januar Georg Pepping ab, der das Unternehmen verlässt.‣ weiterlesen