Industrial Internet of Things

Herausforderung für das Sicherheitsmanagement

| Autor / Redakteur: Armin Leinfelder / Peter Schmitz

Angesichts der wachsen­den Zahl von Endgeräten innerhalb der Produktions­umgebung stehen Sicher­heits­beauftragte im Jahr 2019 vor vielfältigen Herausforderungen.
Angesichts der wachsen­den Zahl von Endgeräten innerhalb der Produktions­umgebung stehen Sicher­heits­beauftragte im Jahr 2019 vor vielfältigen Herausforderungen. (Bild: Pixabay / CC0)

Operational Technology (OT) ist für Cyberkriminelle in vielerlei Hinsicht ein verlockendes Ziel. Zum einen ermöglicht der klassische Datenklau Einblicke in die Pläne von Unternehmen und somit die Basis für den Verkauf der Daten an Wettbewerber. Zum anderen werden Unternehmen erpressbar, wenn eine einzelne Cyberattacke eine komplette smarte Produktionsumgebung lahmlegen können.

Im Jahr 2017 prognostizierte die Studie „Das Internet der Dinge: heute und morgen“ des Unternehmens HP/Aruba, dass 89 Prozent der deutschen Unternehmen bis 2019 IoT-Technologien einführen werden, um dem Bedarf nach höherer Innovationsfähigkeit und Effizienz gerecht zu werden. Seither hat die Einführung von immer mehr smarten Automatisierungskomponenten gezeigt, dass die Industrie 4.0 ihr Versprechen an mehr Effizienz bereits teilweise eingelöst hat. Dieser Erfolg ermuntert Unternehmer zu weiteren Investitionen.

Analysten des Marktforschungsunternehmens Gartner erwarten, dass das Industrial Internet of Things (IIoT) eines der wichtigsten IoT-Trendthemen für 2019 und darüber hinaus sein wird. Für 2019 rechnen die Experten von Gartner mit rund 14 Milliarden vernetzten Geräten, bis 2021 sollen es sogar 25 Milliarden sein. Insofern verspricht das Jahr 2019 nicht nur aus Sicht von Unternehmern, die die Einführung der digitalisierten Fertigung weiter vorantreiben möchten, eine vielversprechende Zeit zu werden. Andererseits gilt natürlich auch, dass je mehr Endgeräte miteinander vernetzt werden, desto größer auch die Anzahl von Schwachstellen ist, die es zu schützen gilt. Oder anders ausgedrückt, je mehr Endgeräte es gibt, umso größer sind die Angriffsmöglichkeiten für Cyberkriminelle.

Neue Schwachstellen

Operational Technology (OT) ist für Cyberkriminelle in vielerlei Hinsicht sehr verlockend. Zum einen erlaubt der klassische Datenklau Einblicke in die Pläne von Unternehmen und somit die Basis für den Verkauf der Daten an Wettbewerber oder für Erpressungsversuche. Laut der BITKOM-Studie „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie“ von 2018 haben diese Form der Attacken deutsche Unternehmen in den vergangenen zwei Jahren über 40 Milliarden Euro gekostet. Mehr als ein Viertel der Angriffsziele verzeichneten Unternehmen in der Fertigung und Produktion. Fällt eine smarte Produktionsumgebung einer Cyberattacke zum Opfer, kann eine Kettenreaktion die Produktion zum Erliegen bringen. Dies gelingt entweder durch einen horizontalen oder durch einen vertikalen Angriff. Bei einem vertikalen Angriff werden zunächst nur einzelne Ebenen infiziert. Durch die Vernetzung der zuvor isolierten Systeme zu einem Fertigungsnetz ist es Cyberkriminellen möglich, selbiges über einzelne schlecht geschützte Systeme als Ganzes anzugreifen. Eine ähnliche Kettenreaktion zieht ein horizontaler Angriff nach sich, auch wenn die Folgen ein größeres Ausmaß erreichen. Ein derartiger Angriff betrifft nicht nur die Fertigung selbst, sondern auch Zulieferer und dementsprechend auch am Vertrieb und auch an der Logistik beteiligte Unternehmen. Die Studie von BITKOM belegt, dass diese Bedrohung nicht erst in ferner Zukunft liegt, sondern bereits jetzt Realität ist. Aus diesem Grund werden viele Unternehmen im Jahr 2019 ein umfangreicheres Schwachstellenmanagement für die neu entstandenen Sicherheitslücken einführen müssen.

Verantwortung für die Sicherheit

Experten verzeichnen in diesem Jahr ein zunehmendes Bewusstsein für die Sicherheitslage der IT-Infrastruktur. Lediglich 58 Prozent der deutschen Unternehmen haben nach Ergebnissen der IDC-Studie „Pläne und Herausforderungen in der IT-Security in Deutschland 2018“ ihre Netzwerk-Security bereits zentralisiert, was die Sicherheitslage deutlich verbessert. Doch die IIoT erfordert auch ein neues Bewusstsein für Netzwerk-Security in der Produktion. Unter anderem muss festgelegt werden, wer die Verantwortung für die OT-Netzwerk-Security trägt. Ob das IT-Team oder das OT-Team für die Sicherheit einer digitalisierten Fertigung verantwortlich ist, ist in vielen Unternehmen noch nicht eindeutig geklärt. Letztendlich ist es wichtig, das Erfahrungswissen aus der IT-Security und den spezifischen Anforderungen aus der OT wie z.B. Safety zusammenzubringen. Diese Unschärfe bei der Verwaltung der Assets begünstigt Schwachstellen im System. Studien wie die von IDC belegen, dass viele Unternehmen noch nicht über ein plattformübergreifendes Sicherheitskonzept verfügen. Nur so kann sichergestellt werden, dass die Sicherheitsrisiken bei der Weiterentwicklung der OT-Systeme zur Anpassung an neue Architekturmodelle richtig identifiziert werden. Die Ergebnisse der SANS Studie 2018 „Industrial IoT Security Survey: Shaping IIoT Security Concerns“ zeigen, welche Folgen diese Uneinigkeit hat. 32 Prozent der IIoT-Geräte verbinden sich direkt mit dem Internet und umgehen dabei traditionelle IT-Sicherheitsebenen, was Cyberkriminellen neue Angriffsflächen liefert. Nur 40 Prozent der in der Studie Befragten gaben an, Patches und Updates zum Schutz ihrer IIoT-Geräte und -Systeme anzuwenden. 56 Prozent der Beteiligten sehen Schwierigkeiten beim Patchen als eine der größten Sicherheitsherausforderungen. Die Umfrage ergab auch eine große Diskrepanz zwischen der Wahrnehmung von IIoT-Sicherheit durch OT, IT und Management: Nur 64 Prozent der OT-Abteilungen gaben an, die IIoT-Infrastruktur angemessen gegen Angriffe sichern zu können, während 83 Prozent der IT-Abteilungen und 93 Prozent der Führungskräfte der Meinung waren, dies zu können.

Aus diesem Grund ist 2019 zu erwarten, dass Unternehmen, die sich der Einführung von Industrie 4.0 Assets verschrieben haben, auch die Einführung von Lösungen zum Patch-Management vorantreiben werden. Nur so kann das mit der Vernetzung einhergehende Risiko so gut wie möglich minimiert werden.

Neudefinition von Produktionsmaschinen

Angesichts der wachsenden Zahl von Endgeräten innerhalb der Produktionsumgebung, die bisher nicht als Teil der Smart World betrachtet wurden, stehen die Sicherheitsbeauftragten im Jahr 2019 vor vielfältigen Herausforderungen. Zum einen muss ein ganzheitliches Sicherheitskonzept entwickelt werden, das sowohl das klassische Unternehmensnetzwerk als auch die digitalisierte Produktionsumgebung umfasst. Maschinen in der industriellen Fertigung müssen ebenso als Endgeräte erkannt werden wie PCs, Notebooks oder Smartphones. So können Unternehmen ein einheitliches Risikomanagement entwerfen, um Sicherheitslücken frühzeitig zu identifizieren und die smarte Produktionsumgebung entsprechend zu schützen. Da Produktionsmaschinen in der Industrie 4.0 als eine Menge vernetzter Rechner betrachtet werden können, lässt sich hier bereits etablierte Security-Software einsetzen. Für Unternehmen empfiehlt sich nach einer grundlegenden Inventarisierung der OT-Geräte auch der Einsatz eines automatisierten Schwachstellenscanners zur Identifizierung von möglichen Schwachstellen in einem OT-Netzwerk. Diese Funktionen sind Teile einer Unified-Endpoint-Management-Lösung. Aus den daraus gewonnenen Informationen lassen sich dann entsprechende Schritte ableiten, um die Sicherheit einer smarten Produktion zu gewährleisten.

Über den Autor: Armin Leinfelder ist Head of Product Management bei Baramundi.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45705461 / Schwachstellen-Management)