Zuerst stand die Fabrik, dann kam die Datensicherheit

Illustration: Absmeier, kellepics

Das industrielle Internet der Dinge bahnt sich seit längerem seinen Weg in industrielle Umfelder. Die Datensicherheit wurde jedoch in fast keinem industriellen Bereich ausreichend etabliert. In industriellen Unternehmen kommt es häufig vor, dass eine Fabrik oder sogar ein Teil ihrer Produktionssysteme schon lange bestehen, bevor überhaupt damit begonnen wurde, über die Datensicherheit zu sprechen. Obwohl die Situation schwierig erscheinen mag, gibt es Maßnahmen, die jedes Unternehmen ergreifen kann, um die Datensicherheit zu verbessern. Ich habe für Sie eine Liste mit praktischen Ansätzen zusammengestellt, die Sie für die ersten Schritte berücksichtigen sollten.

 

  1. Bestandsaufnahme

Die Bestandsaufnahme enthält die Dokumentation des Systemaufbaus und der Geräteinformationen. Ein gutes Verständnis vom aktuellen Stand der Dinge bildet die Grundlage für alles, aber den meisten Unternehmen fehlt eine vollständige Liste von Hard- und Software. Manchmal sind die Informationen auf mehrere Dokumente verteilt und es gibt keine Garantie dafür, dass sie aktuell sind. Hinsichtlich der Datensicherheit ist es jedoch sehr wichtig, dass alle Informationen an einem einzigen Ort aufbewahrt sind und aktualisiert werden.

Die Auflistung sollte Hardware- und Software-Informationen in einem leicht durchsuchbaren Format enthalten. Neben der Auflistung von Hardware und Software empfiehlt es sich, die Abhängigkeiten zwischen Geräten, Systemen oder Funktionen zu ermitteln – zumindest auf Netzwerkebene. Dies verleiht Ihnen eine klare Vorstellung davon, welche Dienste oder Aktivitäten interagieren. Insbesondere wichtig ist dies, wenn Sie Kontinuitätspläne erstellen oder die Bedeutung einer einzelnen Sicherheitsschwachstelle für ein Produktionsumfeld bewerten.

 

  1. Segmentierung des Produktionsnetzwerks

Die Segmentierung bezieht sich auf die Aufteilung des Netzwerks in kleinere Teile, sogenannte Segmente, und die Einschränkung des Datenverkehrs zwischen diesen Netzwerksegmenten. Der Zweck der Segmentierung besteht beispielsweise darin, die Verbreitung von Malware innerhalb des Netzwerks zu begrenzen. Gleichzeitig werden Wartungsaufgaben deutlicher, wenn unnötiger Datenverkehr im Netzwerk vermindert wird. Richtlinien für die Netzwerksegmentierung finden Sie beispielsweise in der ISA / IEC 62443- Norm, im ISF-Framework oder in den SANS-Publikationen.

Es ist auch ratsam, den direkten Remote-Zugriff auf Produktionsnetzwerke zu deaktivieren oder zumindest zu überwachen. Es wird empfohlen, dass alle Verbindungen zu Produktionssystemen über das Netzwerk des Anlagenbesitzers erfolgen und solche Dienste verwendet werden, die der Anlagenbesitzer überwachen und in Bezug auf die Datensicherheit warten kann.

 

  1. Schwachstellenmanagement

Lassen Sie uns zunächst eines klarstellen. Das Schwachstellenmanagement ist nicht dasselbe wie das Installieren von Sicherheitsupdates! Der Hauptzweck des Schwachstellenmanagements besteht darin, die Auswirkungen von Schwachstellen zu bewerten und eine geeignete Weise des Managements zu bestimmen.

Ein gutes Verständnis von Hardware, Software und den Abhängigkeitsbeziehungen im betreffenden Umfeld ist eine Grundvoraussetzung für das Management von Schwachstellen. Das Erkennen und Verstehen von Schwachstellen hilft auch bei Verhandlungen mit Lieferanten. Wenn Schwachstellenmanagement, das sich auf das gesamte Umfeld bezieht, als eine zu große Aufgabe erscheint, empfehle ich, mit kritischen Systemkomponenten und Peripheriegeräten (wie Firewalls und anderen Geräten, auf die von außerhalb des Netzwerks des Produktionssystems zugegriffen wird) zu beginnen.

 

  1. Überwachung der Datensicherheit

Der Vorteil von Produktionsnetzwerken gegenüber einem standardmäßigen IT-Netzwerk im Büro liegt in ihrem sehr statischen Datenverkehr und ihrem Aufbau. Die Geräte müssen auf eine bestimmte Weise funktionieren. Geräte werden nicht ständig zu Produktionsnetzwerken hinzugefügt oder aus diesen entfernt. Aus diesem Grund sind Produktionsnetzwerke in gewisser Weise einfacher zu überwachen. Andererseits sind Tools, die für IT-Umgebungen entwickelt wurden, möglicherweise nicht vollständig für ihre Überwachung geeignet. Auf dem Markt sind heutzutage hochentwickelte Überwachungstools für Produktionsnetzwerke verfügbar.

Die Überwachung der Datensicherheit in einem Produktionsumfeld kann und sollte schrittweise erfolgen. Der erste Schritt besteht darin, sich auf die Schnittstellen zwischen Produktions- und IT-Netzwerks sowie auf die Überwachung zentraler Punkte zu konzentrieren. An dieser Stelle ist zu beachten, dass die IT-Netzwerküberwachung die Sicherheit des Produktionsnetzwerks nutzen kann, sofern keine direkten externen Verbindungen zum Produktionsnetzwerk bestehen.

 

Schlussfolgerung

Wir sollten uns bewusst sein, dass in fast jedem Produktionsprozess Umstände auftreten, die niemals passieren dürfen. Es ist gut, diese kritischen Faktoren zu identifizieren und sorgfältig zu bewerten, ob ihre Realisierung digital beeinflusst werden kann. Die Sicherheitsmaßnahmen sollten so ausgewählt und umgesetzt werden, dass sie ganzheitlich betrachtet sinnvoll sind und das Geschäft des Unternehmens unterstützen.

Valtteri Rantalainen | tuotanto(a)editorhelsinki.fi | www.editorhelsinki.fi

 

 

902 Artikel zu „Sicherheit Produktion“

Cybersicherheit im Jahr 2018 für industrielle Steuerungssysteme und Produktionsumgebungen

Cyberangriffe auf Produktionsumgebungen und industrielle Steuerungssysteme sind vor allem für hochindustrialisierte Volkswirtschaften eine zunehmend ernste Bedrohung. Palo Alto Networks sieht in diesem Zusammenhang für das kommende Jahr eine wachsende Bedeutung automatisierte Bedrohungsbekämpfung (ATR – Automated Threat Response).   Dabei handelt es sich um den Prozess zur Automatisierung von Maßnahmen, die bei erkannten Cybersicherheitsvorfällen ergriffen werden.…

Cybersicherheit für Produktionsprozesse: Sicherheit im industriellen »Internet of Things«

Das »Internet of Things« (IoT) ermöglicht der produzierenden Industrie einen riesigen Innovationssprung. Soll IoT ein Erfolg werden, müssen Cyberangriffe und Netzwerkprobleme allerdings rechtzeitig erkannt und konsequent abgeblockt werden – und zwar ohne, dass sich die Produktionsprozesse dadurch verzögern. Benötigt werden dafür speziell auf die Industrie ausgerichtete IT-Sicherheitslösungen. Im Zeitalter des IoT werden Maschinen, Werkzeuge und…

Cybersicherheit: Die Absicherung von Produktionsumgebungen im Fokus

Interview mit Michael Gerhards, Head of CyberSecurity bei Airbus. Die Cyberangriffe im industriellen Bereich häufen sich und werden dabei immer raffinierter. Hohe Echtzeitanforderungen sind bei der Absicherung von Produktionsumgebungen unabdingbar. Industrielle Sicherheitstechnologien müssen sich technisch und organisatorisch nahtlos in die vorhandenen Fertigungsabläufe einbetten lassen, damit sie nicht die internen Produktionsabläufe beeinträchtigen.   Der Begriff Cybersicherheit…

Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

  Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind.   »Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services…

Räuber und Gendarm: Red-Team-Blue-Team-Simulation für die Cybersicherheit

Die Vorteile interner Angriffs- und Verteidigungssimulationen mit Red-Team/Blue-Team-Testing. Immer mehr Unternehmen bereiten ihre IT-Sicherheitsteams mit Simulationen auf anspruchsvolle Gegner vor, um Lücken in bestehenden Sicherheitsstrategien zu finden. Ein Ansatz ist die Durchführung von sogenannten Red-Team/Blue-Team-Tests. Diese Übungen haben ihren Namen von ihren militärischen Vorfahren. Die Idee ist einfach: Eine Gruppe von Sicherheitsprofis – ein rotes…

Industrie 4.0: Hersteller planen künftig vermehrt mit digitalen Assistenzsystemen im Produktionsumfeld

Fraunhofer-Studie: Anwender sehen große Zukunftschancen für visuelle Assistenzsysteme. lm Zuge von Industrie 4.0 unterstützen Assistenzsysteme vermehrt die Herstellungsprozesse in großen und mittelständischen Produktionsunternehmen. Vor allem digitale Assistenzsysteme gewinnen zunehmend an Bedeutung für die Vernetzung von Mensch, Maschine und Produkt. Das bestätigt auch eine neue Studie des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation (IAO), die im Rahmen…

Den Mythen der IT-Sicherheit auf der Spur

Rund um das Thema IT-Sicherheit kursieren immer noch zahlreiche falsche Vorstellungen.   Die hohe Bedeutung von IT-Sicherheit stellt kaum jemand mehr in Frage. Doch wer ist dafür verantwortlich und wie ist sie realisierbar? Hier gibt es nach wie vor viele Irrtümer. Bromium räumt mit fünf gängigen auf. Cyber-Security ist in erster Linie ein Thema für…

VPN Management System mit noch mehr Sicherheit

NCP Secure Enterprise Management Server in Version 5.20 mit Time-based One-time Password Authentisierung. Der NCP Secure Enterprise Management Server (SEM) ist das Herzstück der NCP Next Generation Network Access Technology und bietet Anwendern ein hohes Rationalisierungspotenzial. Mit ihm können Unternehmen – egal welcher Größenordnung – ihr Remote-Access-Netzwerk bequem von zentraler Stelle aus administrieren. In der…

Steigende Gehälter in der IT-Sicherheit

Die Nachfrage nach IT-Security ebbt nicht ab und die Gehälter für die Sicherheitsexperten steigen kontinuierlich. Laut einer aktuellen Auswertung der Vergütungsanalysten von Compensation Partner verdienen Beschäftigte in der IT-Security über 63.000 Euro (brutto) jährlich. Führungskräfte bekommen in diesem Bereich über 100.000 Euro im Jahr. Die lukrativste Stadt ist München und im Branchenvergleich dominieren das Verkehrs-…

Das Erkennen von IT-Sicherheitsbedrohungen ist Aufgabe des Managements

Die Zunahme und Komplexität an Angriffen erfordern mehr Fachkräfte für IT-Sicherheit. Die IT-Sicherheit in Unternehmen muss Aufgabe des Managements und der Führungsetage werden. Das fordern die IT-Sicherheitsexperten der PSW GROUP: »In Deutschland mangelt es an Fachkräften, während die Angriffe auf sowie die Bedrohungen für die IT-Sicherheit weiter steigen. Die Chef-Etage muss deshalb mit anpacken, denn…

Sechs Mythen gefährden die Applikationssicherheit

Nichts ist wichtiger als die Sicherheit Business-kritischer Applikationen. Im Schadensfall gelangen Daten in unbefugte Hände, die Reputation leidet und enttäuschte Kunden wechseln zur Konkurrenz. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die notwendigen Sicherheitsmaßnahmen, kritisiert René Bader, Lead Consultant Secure Business Applications EMEA bei NTT Security. Der Sicherheitsexperte entzaubert sechs irreführende, weit verbreitete Mythen, die die…

Hoher IT-Sicherheitsstandard wirkt sich auf den Unternehmenswert aus – Cyberangriffe gut abwehren

Jährlich entstehen in der deutschen Wirtschaft Schäden durch Cybercrime in Höhe von 55 Milliarden Euro, über 80.000 Fälle werden jährlich registriert. Laut Bundeskriminalamt ist die Dunkelziffer »unvorstellbar groß«, da kein Unternehmen möchte, dass ein IT-Sicherheitsleck oder ein Datendiebstahl bekannt wird. Schließlich wäre das massiv geschäftsschädigend.