Industrie 4.0 und die Sicherheit

Neue Gefahren durch Verschmelzung von IT und OT

| Redakteur: Peter Schmitz

Die Industrie muss sich darauf vorbereiten, dass 5G für flächendeckende Wireless-Konnektivität und das IIoT neue Sicherheits­heraus­forderungen mit sich bringen werden.
Die Industrie muss sich darauf vorbereiten, dass 5G für flächendeckende Wireless-Konnektivität und das IIoT neue Sicherheits­heraus­forderungen mit sich bringen werden. (Bild: gemeinfrei)

Die Industrie setzt voll auf Digitalisierung. Das Industrial Internet of Things (IIoT) soll in Verbindung mit 5G für flächendeckende Vernetzung von Produktionssystemen sorgen. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen – und damit steigt das Risiko von Cyberangriffen erheblich.

IT-Innovationen, die fortschreitende Vernetzung und die weitreichende Digitalisierung von Fertigungsprozessen verändern die industrielle Produktion, Stichwort Industrie 4.0. Weiter angetrieben wird der Trend auch 2019 durch den sich fortsetzenden Siegeszug der Cloud, parallel zum Aufbau von IoT-Netzen und der 5G-Infrastruktur. Das Internet der Dinge wird noch mehr intelligente Sensoren beisteuern, während High-Performance-Computing sowie computergestütztes Design und Engineering die industrielle Fertigung beschleunigen, individualisieren und effizienter machen werden. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen – und damit steigt das Risiko von Cyberangriffen erheblich.

Neuer Schutz für Industrie und KRITIS-Betreiber

Neues eBook „Industrial Security“

Neuer Schutz für Industrie und KRITIS-Betreiber

21.09.18 - Cyber-Attacken auf Industrieunternehmen richten großen wirtschaftlichen Schaden an. Gehören die Unternehmen zu den Kritischen Infrastrukturen (KRITIS), können die Folgen eines Angriffs die Versorgung und öffentliche Sicherheit des Landes bedrohen. Die Industrial Security muss diesen hohen Risiken gerecht werden und braucht deshalb ein neues Fundament. lesen

5G und IIoT bringen neue Sicherheits­herausforderungen

Mit 5G werden 2019 deutlich mehr Geräte, Sensoren und kritische Dienste in industrielle Netzwerke und das industrielle Internet der Dinge (IIoT) integriert werden, was Cyberkriminelle auf den Plan ruft. Das Problem: Herkömmliche Ansätze, die auf nicht-vernetzten und nicht-korrelierten Sicherheitselementen basieren, werden nicht in der Lage sein, Angriffe in 5G-Netzwerken zu erkennen und zu stoppen. Sie sind schlicht zu langsam, hinzu kommt die aufwändige und begrenzte Skalierbarkeit herkömmlicher Sicherheitslösungen. Fortschrittliche Bedrohungen werden sich in Anwendungen verstecken und Angriffen werden mehrstufige Angriffe vorbereiten.

Effektive 5G-Sicherheit erfordert einen ganzheitlichen und transformativen Sicherheitsansatz, der folgende Maßnahmen beinhaltet:

  • Präventive 5G-Netzwerksicherheit. 5G-Netzwerke müssen besser gerüstet sein, um Bedrohungen und Schwachstellen proaktiv zu erkennen, bevor sie zu einem Problem werden. Hierzu ist Anwendungs-/Layer-7-Sichtbarkeit und -überwachung auf allen Ebenen, einschließlich Anwendungen, Signalen und Daten an allen Standorten, erforderlich. Netzbetreiber können nicht darauf warten, aktiv zu werden, nachdem die Angriffe bereits stattgefunden haben.
  • Sicherheitsautomatisierung im Cloud-Maßstab. Angesichts virtualisierter und hochgradig verteilter Netzwerke erfordert eine effektive 5G-Sicherheit umsetzbare Erkenntnisse im Cloud-Maßstab. Cloud-basierte Mechanismen zur Bedrohungsabwehr, die auf fortschrittlicher Big-Data-Analytik und maschinellen Lerntechniken basieren, sind entscheidend für eine schnelle Reaktion auf bekannte und unbekannte Bedrohungen in Echtzeit.
  • Integration von Sicherheitsfunktionen mit offenen APIs. Eine effiziente Single-Pass-Plattform mit offenen APIs bietet operative Einfachheit in NFV/SDN-Architekturen (Network Functions Virtualization / Software-defined Networking). Die Unterstützung offener APIs ermöglicht eine konsistente Sicherheit für Software und Hardware, die für verteilte 5G-Architekturen erforderlich ist.
5G geknackt

Anfällige Authentifizierung und Angst vor dem „Kill-Switch“

5G geknackt

05.03.19 - Kaum sind erste 5G-Testnetze installiert, warnen Experten vor Schwachstellen. Und zwar ausgerechnet in dem Protokoll, das die Kommunikation absichern soll. Davon könnten nicht nur kriminelle Hacker profitieren, sondern auch die Polizei und Geheimdienste. Die sehen aber noch ganz andere Gefahren. lesen

Aus der Verschmelzung von IT und OT werden weitere Gefahren hervorgehen

In der Fertigungsindustrie kommen innovative Technologien für die effiziente Herstellung von Waren und deren schnelle, reibungslose Auslieferung zum Einsatz. Durch die zunehmende Vernetzung und das wachsende Internet der Dinge verschmelzen IT-Umgebungen zunehmend mit OT-Umgebungen, also der Betriebstechnik in den Fabrikhallen oder zur Steuerung kritischer Dienste, wie bei Versorgungsunternehmen. Angesichts des explosionsartigen Anstiegs der Anzahl internetbasierter Geräte und der Beteiligten, die darauf zugreifen, ist eine ganzheitliche und umfassende Cybersicherheit heute wichtiger denn je. Die Sicherheitsherausforderungen in Fertigungsumgebungen sind vielfältig. Es geht um den Schutz von wertvollem geistigem Eigentum sowie Finanz- und Kundendaten vor Cyberspionage, Ransomware, Phishing und anderen aktuellen Bedrohungen.

Herausforderung für das Sicherheitsmanagement

Industrial Internet of Things

Herausforderung für das Sicherheitsmanagement

01.02.19 - Operational Technology (OT) ist für Cyberkriminelle in vielerlei Hinsicht ein verlockendes Ziel. Zum einen ermöglicht der klassische Datenklau Einblicke in die Pläne von Unternehmen und somit die Basis für den Verkauf der Daten an Wettbewerber. Zum anderen werden Unternehmen erpressbar, wenn eine einzelne Cyberattacke eine komplette smarte Produktionsumgebung lahmlegen können. lesen

Hierzu sind die folgenden Maßnahmen erforderlich:

  • Cyberangriffe auf ICS/SCADA-Netzwerke, die zu Ausfällen oder Betriebsstörungen führen könnten, gilt es proaktiv zu verhindern. Erforderlich ist eine Zugriffskontrolle sowohl für Geschäfts-IT-Systeme als auch Fertigungsumgebungen und die risikofreie Unterstützung von intelligenten Geräten, Mobilität und Automatisierung.
  • Zunehmend wichtiger wird der Schutz von Daten in öffentlichen Clouds, spezialisierten Cloud-Diensten und SaaS-Umgebungen. Gleichzeitig muss sichergestellt werden, dass Bedrohungen nicht über diese Cloud-Umgebungen in das Unternehmensnetzwerk gelangen. Generell sinnvoll ist eine Optimierung von Sicherheitsstrategien und die Skalierung der Sicherheit für alle Prozesse, unabhängig von Umfang, Standort, Anwendungsbereichen oder Komplexität.
  • Da immer mehr Benutzer Zugriff auf immer mehr Daten und vernetzte Geräte haben, benötigen vernetzte Fertigungsunternehmen innovative, effizientere Methoden, um neue Bedrohungen abzuwehren und die Sicherheit zu gewährleisten. Eine umfassende Security-Operating-Plattform hilft Unternehmen im produzierenden Gewerbe, umfassende Bedrohungsdaten und Analysefunktionen zu nutzen, um die Durchsetzung von Sicherheitsrichtlinien zu automatisieren und Cyberangriffe auf Endgeräte, Netzwerke und Cloud-Umgebungen zu vereiteln.

Gefahr durch IoT-Botnets

Cyberangriffe finden nicht immer direkt auf Industriebetriebe statt. Im Falle von Botnets zielen Hacker speziell auf Heim-Router ab. Sie versuchen darüber die Kontrolle zu erlangen, um sie für Angriffe auf andere Websites, etwa eines Fertigungsunternehmens, zu nutzen, die sie zum Absturz bringen können.

Zunächst werden private Nutzer beeinträchtigt, indem die Internetverbindung verlangsamt oder unterbrochen wird oder sie zum unwissentlichen Teilnehmer an Angriffen auf andere Websites werden. Letztere Angriffe werden als „Distributed Denial of Service“- oder kurz DDoS-Angriffe bezeichnet. Zu den Motiven, die dahinterstecken, zählen die Erpressung von Unternehmen, die Ablenkung von anderen, schwerwiegendere Angriffen oder einfach nur die Absicht, Chaos zu verursachen.

Massive Schwachstellen in IoT-Protokollen

Gefahr für Spionage und zielgerichtete Angriffe

Massive Schwachstellen in IoT-Protokollen

10.12.18 - Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP). lesen

Private Nutzer können für Sicherheit sorgen, indem sie das Passwort auf ihrem Router ändern und die Firmware aktualisieren. Da sich Unternehmen nicht auf das – nur langsam wachsenden – Sicherheitsbewusstsein der privaten Nutzer verlassen können, muss die Sicherheits­infrastruktur in der Lage sein, Botnet-Aktivitäten zu erkennen:

  • Der Schutz des Netzwerks vor Botnets erfolgt durch eine Kombination von Elementen wie Anwendungsidentifikation, Bedrohungssignaturen und Einblick in ungewöhnliche Verkehrsmuster wie Command-and-Control-Funktionen.
  • Unternehmen können die durch App-ID aktivierte Anwendungskontrolle verwenden, um Firewall-Richtlinien bereitzustellen, die Anwendungen überwachen, die von Botnets als Übertragungskanäle oder zur Steuerung verwendet werden könnten.
  • Mittels einer Reihe von Datenpunkten, darunter unbekannte Anwendungen, IRC-Verkehr, Malware-Sites, dynamisches DNS und neu erstellte Domains, erfolgt die Analyse. Die Ergebnisse werden in einer Liste potenziell infizierter Hosts angezeigt, die näher untersucht werden müssen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45804195 / Internet of Things)