Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Produktion vor Hackern absichern

Sicherheit in Zeiten der IT/OT-Integration

Parallel zum Grad der Digitalisierung einer Firma wächst die Notwendigkeit, die Operational Technologie (OT) abzusichern. Denn die Versprechen höherer Effizienz und Wandlungsfähigkeit gehen mit dem Risiko einher, Hackern neue Türen zu öffnen. Denn die Betriebstechnik ist selten darauf ausgelegt, mit Internettechnologie verbunden zu werden.

(Bild: ©Andrei Merkulov/stock.adobe.com)

(Bild: ©Andrei Merkulov/stock.adobe.com)

Die Vernetzung aller Gegenstände und Systeme sowie deren Ausstattung mit Intelligenz zur besseren Nutzung und Überwachung ist ein Grundgedanken der Smart Factory und wird von einem Großteil der Unternehmen bereits intensiv genutzt. Die nächsten Schritte zur weiteren Optimierung sind auch schon in der Realisierungsphase: Laut der Kapersky Lab-Studie ‚The State of Industrial Cybersecurity 2018‘ arbeiten heute 15 Prozent der Industrieunternehmen mit Scada-Steuerungssystemen, die an Cloud-Lösungen angeschlossen sind. Mit 5G sowie dem Industrial Internet of Things (IIoT) wird dieser Prozess noch einmal beschleunigt. Zunehmend ist auch der Einsatz mobiler Endgeräte in der Produktion auf dem Vormarsch. Im Regelfall werden diese heute lediglich für die Überwachung von Produktionsanlagen genutzt, doch zunehmend gestatten sie ebenso bedingte Eingriffsmöglichkeiten. So können Werks- oder Produktionsleiter nicht nur zu jeder Zeit von jedem Standort die Produktion überwachen, sondern sogar Einfluss auf Steuerungsparameter nehmen. Die Basis für diese Szenarien ist eine Vernetzung, sowohl intern als auch extern, teils bis hin zu den Herstellern von Maschinen oder Zulieferern.

Offene Flanken

Die hochgradige Vernetzung bringt Vorteile für den Betriebsablauf und eröffnet die Möglichkeit zur Entwicklung neuer Fertigungs- und Geschäftsmodelle, wie etwa Predictive Maintenance, die erst auf Basis von Internettechnologien konzipiert werden konnten. Doch im Gegenzug entstehen dadurch neue Angriffspunkte. Die Bedrohung ergibt sich daraus, dass die eingesetzten Basistechnologien wie Websprachen, Kommunikationsprotokolle, Datenbanken oder Betriebssysteme der Internetwelt grundsätzlich als unsicher einzustufen sind und dies immer noch zu oft unterschätzt wird. Folglich finden diese Basistechnologien im Produktionsumfeld noch immer Verwendung und stoßen auf Produktionsnetze und -komponenten, die für solche Szenarien nie konzipiert waren. Mittlerweile haben sich Angreifer auch darauf spezialisiert, beständig und automatisiert nach Sicherheitslücken zu suchen, sobald Produktionsanlagen mit dem Internet – also in einem TCP/IP-Netz – verbunden sind. Aufgrund von unzureichenden Schutzmaßnahmen werden sie dabei häufig relativ schnell fündig. Dafür gibt es verschiedene Gründe: Der Datentransfer zwischen den Systemen der Produktion läuft häufig über offene Standards – zur Absicherung greifen hier jedoch die aus der IT bewährten Standardlösungen nur bedingt und sehr eingeschränkt. Zudem erfordert jede weitere Anbindung von Applikationen sowie Vernetzung von Geräten und Systemen neue Schnittstellen, die per se ein Risiko darstellen – denn hier werden ständig neue Schwachstellen entdeckt.

Getrennte Netze sicherer

Erhöht wird das Gefahrenpotential zusätzlich, wenn keine Trennung zwischen IT und OT besteht. Dann sind Angriffe wie der nachfolgend skizzierte möglich: Ein mit Administrationsrechten versehener Leitstand hatte uneingeschränkten Zugang zum Internet. Mit gravierenden Folgen. Innerhalb kürzester Zeit wurde er von einem seit langem bekannten Virus befallen, der in der IT mit einem Standard-Virenschutz keinerlei Schaden angerichtet hätte. Da in der OT jedoch kein entsprechendes Schutzprogramm einsetzbar war, verursachte der Schädling einen kompletten Produktionsstillstand – bei einem 24/7-Produktionszyklus. In diesem Fall dauerte die Zwangspause sieben Tage. Daraus resultierte ein täglicher Verlust von rund 200.000 Euro sowie Pönalen aufgrund vertraglich fixierter Lieferzusagen, die nicht eingehalten werden konnten. Im Allgemeinen werden Angriffe jedoch mittlerweile eher langfristig geplant und gezielt durchgeführt. Die Ausführung dieser systematischen Attacken erfolgt mit beständig aktualisierten Methoden; hierfür gibt es u.a. Standardwerkzeuge, die inzwischen auf speziellen Plattformen frei zugänglich im Internet zur Verfügung stehen. Weitere Einfallstore in die Produktionsumgebung werden durch schlecht programmierte Apps, die nur auf Funktionalität ausgerichtet sind, aber Sicherheitsaspekte wenig oder gar nicht berücksichtigen, sowie per se unsichere Endgeräte geschaffen. Da viele Apps heutzutage eine Maschinensteuerung ermöglichen, ergeben sich hier zahlreiche Eingriffsmöglichkeiten: diese reichen von einer Manipulation der Produktionsprozesse, die unter Umständen Einfluss auf die Produktions- und Produktqualität haben kann, bis hin zum Abschalten einer kompletten Produktionslinie.


Lukrative Einnahmequelle Ransomware
2017 gab es einige spektakuläre Angriffswellen mit Ransomware, etwa NonPetya. Aber auch in den Jahren zuvor waren bereits viele Unternehmen von Angriffen dieser Art betroffen: knapp ein Drittel (32 Prozent) der deutschen Unternehmen im vierten Quartal 2015 und ersten Quartal 2016. Teilweise führten diese zu gravierenden Folgen: 22 Prozent der infizierten Unternehmen verzeichneten einen erheblichen Ausfall von Teilen der IT-Infrastruktur, elf Prozent der Betroffenen haben wichtige Daten verloren. Das hohe Gefährdungspotential von Ransomware resultiert daraus, dass dieser Angriff relativ trivial – am erfolgreichsten sogar immer noch per Phishing-Mail – durchzuführen ist: Mit einer Schadsoftware werden Daten auf dem System des Opfers verschlüsselt und nach Zahlung einer geforderten Geldsumme, meist in Bitcoins, erhält der Angegriffene den Schlüssel zur Entschlüsselung seiner Daten. Zumindest theoretisch. Oft wird kein Schlüssel geliefert – dann ist das Geld weg und der Schaden bleibt. Bislang war die Gefahr im Produktionsumfeld relativ gering, da es zur Ausführung dieser Art des Angriffs immer einer Interaktion durch einen Nutzer bedurfte. Mittlerweile wurde mit Samsam eine neue Herangehensweise entwickelt, die speziell in OT-Umgebungen einsetzbar ist, weil sie auf verwundbare Server abstellt. Aufgrund der Tatsache, dass hier die Mehrzahl der Systeme nicht gepatcht sind, ist die Erfolgsquote beim Einsatz der zielgerichteten Angriffsvektoren entsprechend hoch. Erlangt der Angreifer die Kontrolle über einen Einstiegspunkt, so kann er das gesamte Netzwerk scannen, ähnliche angreifbare Systeme ausfindig machen und im letzten Schritt die Schadsoftware verteilen. Diese agiert dann komplett unabhängig vom Command and Control-Server und beginnt die vorhandenen Daten zu verschlüsseln.


Das könnte Sie auch interessieren:

Die Steigerung von Produktivität und Effektivität in der Industrie und eine ressourcenschonende Nachhaltigkeit stehen sich nicht unversöhnlich gegenüber. Wirtschaftliche Ziele und ökologische Verantwortung unterstützen sich gegenseitig - nur ist das noch nicht überall erkannt.‣ weiterlesen

Die 16. FMB – Zuliefermesse Maschinenbau findet vom 10. bis 12. November 2021 im Messezentrum Bad Salzuflen statt. Zu den Topthemen kürte Veranstalter Easyfairs die Oberflächentechnik und Digitalisierung.‣ weiterlesen

Produktionsunternehmen sollen mit den neuen IoTmaxx-Mobilfunk-Gateways Maschinendaten besonders schnell in die AnyViz-Cloud übertragen können.‣ weiterlesen

Self-Service-Technologie, digitale Assistenten, künstliche Intelligenz - die Digitalwerkzeuge fürs Kundenbeziehungsmanagement werden immer ausgefeilter. Sind CRM- und ERP-System gut integriert, lassen sich im Sinn des xRM-Ansatzes auch leicht die Beziehungen zu Geschäftspartnern IT-gestützt pflegen.‣ weiterlesen

Vor allem KMU befürchten häufig, bei der IT-gestützten Prozessoptimierung im Vergleich zu Großkonzernen nicht mithalten zu können. Die beiden Technologieprojekte IIP Ecosphere und FabOS, die im Rahmen des KI-Innovationswettbewerbs vom BMWi gefördert werden, wollen diesen Firmen den Zugang zu KI-Anwendungen erleichtern.‣ weiterlesen

Emerson hat die Einführung der Software Plantweb Optics Data Lake bekanntgegeben. Die Datenmanagement-Lösung identifiziert, erfasst und kontextualisiert unterschiedliche Daten in großem Maßstab entweder vor Ort in industriellen Anlagen oder mithilfe von Cloud-Technologie.‣ weiterlesen

Im September 2021 erscheint die Richtlinie VDI/VDE 2185 Blatt 2 'Funkgestützte Kommunikation in der Automatisierungstechnik - Koexistenzmanagement von Funksystemen'. Wenn unterschiedliche Funksysteme bei Automatisierungsaufgaben unterstützen, ist mit einer gegenseitigen Beeinflussung der Systeme zu rechnen.‣ weiterlesen

Klare Sicht auf das Werksgeschehen und die Rückverfolgbarkeit von Produkten und Prozessen sind zunehmend wichtige Erfolgsfaktoren. Mit dem MES Valeris will WSW Software gerade mittelständischen Fertigern helfen, diese Ziele zu erreichen. Das System soll schnell und günstig einsatzfähig sein, konfiguriert wird es in Eigenregie.‣ weiterlesen

Unternehmen verwalten heute mehr als zehn Mal so große Datenmengen wie noch vor fünf Jahren. Dabei befürchteten 62 % der Befragten in einer aktuellen Untersuchung von Dell Technologies, ihre Maßnahmen zur Datensicherung könnten nicht ausreichend vor Malware-Attacken schützen. 74 % der Umfrageteilnehmer gaben zudem an, dass mit der steigenden Anzahl an Home-Office-Mitarbeitern das Risiko von Datenverlust ansteige.‣ weiterlesen

Der MES-Anbieter Proxia Software kapselt Funktionen seiner Software, um Anwendern mehr Flexibilität beim Cloud-Betrieb ihres Produktionssteuerungssystems zu ermöglichen. Eine Datenvorverarbeitung im sogenannten Fog Layer soll durch eine geringere Anzahl an Transaktionen für mehr IT-Sicherheit und reduzierte Transaktionskosten sorgen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige