Industrie 4.0: Wie steht es um Ihre Digitalisierung-Strategie?

25. September, 2019

Verschiedene Security-Trendentwicklungen zeigen auf: Vermehrt erfolgen gezielte, teils auch zerstörende Angriffe auf industrielle Steuerungs-Systeme (ICS, Industrial Control Systems) in Unternehmen.

Neue Entwicklungen wie Industrie 4.0 oder Internet der Dinge (IoT) öffnen Schwachstellen und ungewollte Hintertüren in Kernbereiche vieler Produktionslandschaften. Während der Fokus vorrangig auf den Vorteilen wie Datengewinnung, Vernetzung und verteilte Informationsverarbeitung liegt, vernachlässigen Unternehmen noch allzu oft den wichtigen Sicherheitsaspekt der einzelnen beteiligten Komponenten.

Die Vernetzung ist oft schneller als die Absicherung

Im Gegensatz zu bekannten IT-Systemen mit dem Fokus auf reiner Datenverarbeitungen beeinflussen industrielle Kontrollsysteme aus dem operativen Bereich (OT, Operation Technology) auch verschiedenste physikalische Einheiten: Türsteuerungen, Sensoren für Umweltkontrollen, komplexe Sicherheits- und Warnsysteme, Logistik- und Energieversorgung oder auch riesige Papiermaschinen und ganze Hochöfen – viele Industriebereiche werden immer stärker digital beeinflusst.

Einstmals gut isolierte Steuer- und Regelkreise werden nachträglich mit Rechnern und Schnittstellen bestückt und aus Gründen der Einfachheit oft an das vorhandene interne Netzwerk gekoppelt. Neue Einheiten folgen dem IoT-Trend und bringen eine vielseitige Datenkommunikation mit, ohne diese mit den Anforderungen des Unternehmens abzustimmen. Der Ausblick auf Daten, Automatisierung und andere Vorteile von Sichtbarkeit und Automatisierung verdeckt andere Aspekte: Es entstehen komplexe Systeme, deren Abhängigkeiten nur mehr schwer durchschaubar sind.

Nicht bei jedem Produkt oder jeder System-Erweiterung sind die sicherheitstechnischen Anforderungen von Beginn an ausreichend integriert. Dazu kommt eine oft unterschätze Laufzeitbetrachtung – Software ist meist mit Fehlern und Bugs bestückt, die sich dynamisch ändern und oft erst nach Jahren auftreten können. Wie oft tauschen Sie z.B. Ihr Zutrittssystem im Unternehmen aus?

Digitalisierung mit vernetzten Systemen – eine Schwachstelle ist meist genug

Auch bekannt als Problem des „Defender´s Dilemma“: Bereits eine einzige Schwachstelle kann ausreichen, um irgendwo in ein Gesamtsystem einzudringen und großen Schaden anzurichten. Besonders oft aufgetaucht ist dieses Phänomen als Weiterentwicklung beobachteter Angriffsstrategien. So wird z.B. bei „Supply Chain Attacks“ nicht mehr das Ziel-Unternehmen direkt, sondern eine Schwachstelle eines Zulieferers ausgenutzt, um unberechtigten Zugriff zu erreichen.

Motivation und Auswirkungen sind dabei sehr unterschiedlich. Vom Diebstahl von geistigem Eigentum bis hin zur empfindlichen Störung von Betriebsanlagen konnten verschieden Schadensfälle beobachtet werden. Auch Trends wie die „digitale Geiselhaft“ (Ransomware) machen nicht vor solchen Systemen halt.

IT und OT: Gegensätze ziehen sich nicht immer an

Während Systemüberwachung und Vorbeugung in der IT verhältnismäßig einfach realisierbar ist, stellen im OT-Umfeld die oft sehr anspruchsvollen Produktions-Umgebungen eine immense Herausforderung dar. Lange Lebenszeiten der Systeme, stark spezifische Softwareanforderungen mit schwieriger Updatemöglichkeit, die meist noch zu geringen Erfahrungen der Herstellenden sowie das mangelnde Wissen der Anwendenden über Risiken und mögliche Gegenmaßnahmen stark vernetzter, kommunizierenden Systeme sind große Risikofaktoren.

Ein einzelner PC kann sofort aus der IT-Umgebung ausgeschlossen, gesäubert und wiederhergestellt werden. Ein Steuerungs-System einer Produktionslinie hingegen muss zuverlässig funktionieren und kann nicht beliebig einer Wartung unterzogen werden. Das kann im schlimmsten Fall erst nach Wochen oder Monaten im nächsten Wartungsfenster oder bei der Produktionsrevision stattfinden. Jegliche Störung oder ein Ausfall würden einen direkten oder auch indirekten immensen Schaden hervorrufen. Diese neuen Anforderungen aus dem OT-Bereich verlangen angepasste Strategien und Werkzeuge sowie ein verändertes Risiko- und Betriebsmanagement.

Digitalisieren: ja – aber sicher!

Die Zuverlässigkeit und Robustheit einer Umgebung sollte von Beginn an fixer Bestandteil in der Produktentwicklung und -umsetzung sein, ebenso verschiedene Angriffs-Szenarien und -Trends. Um die Komplexität der zunehmenden Digitalisierung besser zu beherrschen, wird eine Unterteilung und Segmentierung einzelner Bereiche empfohlen. Jedes Modul wird nach Risiken und Anforderungen gruppiert und bewertet. Individuelle Anforderungen und Schwächen können mit passenden Werkzeugen oder Dienstleistungen adressiert werden, um das nötige Sicherheitsniveau und die Verfügbarkeit individuell zu erreichen. So lassen sich auch die besonderen Herausforderungen heterogener OT-Bereiche beherrschbar machen. Zusammen mit spezialisierten Technologie-Partnern bietet IKARUS für OT- und ICS-Umgebungen die passenden Lösungsansätze an, um auch Ihre Digitalisierungsstrategie sicher umzusetzen.

Weiterlesen: IoT, IIoT, ICS: Definitionen, Gemeinsamkeiten, Unterschiede

Business Email Compromise
Prognosen für die zehn größten Cybersecurity-Bedrohungen für 2030
E-Mail Verschlüsselung
Schritt für Schritt zum Notfallplan für IT-Security-Incidents
Account Management
Bedrohung
Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
SMTP Smuggling
Cyber-Risiken in der Ferienzeit
passkey
Dynamische Cybersicherheit
NIS2
Harmony Mobile by Check Point

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download