Industrie 4.0 und die Sicherheit Neue Gefahren durch Verschmelzung von IT und OT
Die Industrie setzt voll auf Digitalisierung. Das Industrial Internet of Things (IIoT) soll in Verbindung mit 5G für flächendeckende Vernetzung von Produktionssystemen sorgen. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen – und damit steigt das Risiko von Cyberangriffen erheblich.
Anbieter zum Thema

IT-Innovationen, die fortschreitende Vernetzung und die weitreichende Digitalisierung von Fertigungsprozessen verändern die industrielle Produktion, Stichwort Industrie 4.0. Weiter angetrieben wird der Trend auch 2019 durch den sich fortsetzenden Siegeszug der Cloud, parallel zum Aufbau von IoT-Netzen und der 5G-Infrastruktur. Das Internet der Dinge wird noch mehr intelligente Sensoren beisteuern, während High-Performance-Computing sowie computergestütztes Design und Engineering die industrielle Fertigung beschleunigen, individualisieren und effizienter machen werden. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen – und damit steigt das Risiko von Cyberangriffen erheblich.
:quality(80)/images.vogel.de/vogelonline/bdb/1451000/1451055/original.jpg)
Neues eBook „Industrial Security“
Neuer Schutz für Industrie und KRITIS-Betreiber
5G und IIoT bringen neue Sicherheitsherausforderungen
Mit 5G werden 2019 deutlich mehr Geräte, Sensoren und kritische Dienste in industrielle Netzwerke und das industrielle Internet der Dinge (IIoT) integriert werden, was Cyberkriminelle auf den Plan ruft. Das Problem: Herkömmliche Ansätze, die auf nicht-vernetzten und nicht-korrelierten Sicherheitselementen basieren, werden nicht in der Lage sein, Angriffe in 5G-Netzwerken zu erkennen und zu stoppen. Sie sind schlicht zu langsam, hinzu kommt die aufwändige und begrenzte Skalierbarkeit herkömmlicher Sicherheitslösungen. Fortschrittliche Bedrohungen werden sich in Anwendungen verstecken und Angriffen werden mehrstufige Angriffe vorbereiten.
Effektive 5G-Sicherheit erfordert einen ganzheitlichen und transformativen Sicherheitsansatz, der folgende Maßnahmen beinhaltet:
- Präventive 5G-Netzwerksicherheit. 5G-Netzwerke müssen besser gerüstet sein, um Bedrohungen und Schwachstellen proaktiv zu erkennen, bevor sie zu einem Problem werden. Hierzu ist Anwendungs-/Layer-7-Sichtbarkeit und -überwachung auf allen Ebenen, einschließlich Anwendungen, Signalen und Daten an allen Standorten, erforderlich. Netzbetreiber können nicht darauf warten, aktiv zu werden, nachdem die Angriffe bereits stattgefunden haben.
- Sicherheitsautomatisierung im Cloud-Maßstab. Angesichts virtualisierter und hochgradig verteilter Netzwerke erfordert eine effektive 5G-Sicherheit umsetzbare Erkenntnisse im Cloud-Maßstab. Cloud-basierte Mechanismen zur Bedrohungsabwehr, die auf fortschrittlicher Big-Data-Analytik und maschinellen Lerntechniken basieren, sind entscheidend für eine schnelle Reaktion auf bekannte und unbekannte Bedrohungen in Echtzeit.
- Integration von Sicherheitsfunktionen mit offenen APIs. Eine effiziente Single-Pass-Plattform mit offenen APIs bietet operative Einfachheit in NFV/SDN-Architekturen (Network Functions Virtualization / Software-defined Networking). Die Unterstützung offener APIs ermöglicht eine konsistente Sicherheit für Software und Hardware, die für verteilte 5G-Architekturen erforderlich ist.
:quality(80)/images.vogel.de/vogelonline/bdb/1524800/1524877/original.jpg)
Anfällige Authentifizierung und Angst vor dem „Kill-Switch“
5G geknackt
Aus der Verschmelzung von IT und OT werden weitere Gefahren hervorgehen
In der Fertigungsindustrie kommen innovative Technologien für die effiziente Herstellung von Waren und deren schnelle, reibungslose Auslieferung zum Einsatz. Durch die zunehmende Vernetzung und das wachsende Internet der Dinge verschmelzen IT-Umgebungen zunehmend mit OT-Umgebungen, also der Betriebstechnik in den Fabrikhallen oder zur Steuerung kritischer Dienste, wie bei Versorgungsunternehmen. Angesichts des explosionsartigen Anstiegs der Anzahl internetbasierter Geräte und der Beteiligten, die darauf zugreifen, ist eine ganzheitliche und umfassende Cybersicherheit heute wichtiger denn je. Die Sicherheitsherausforderungen in Fertigungsumgebungen sind vielfältig. Es geht um den Schutz von wertvollem geistigem Eigentum sowie Finanz- und Kundendaten vor Cyberspionage, Ransomware, Phishing und anderen aktuellen Bedrohungen.
:quality(80)/images.vogel.de/vogelonline/bdb/1509500/1509593/original.jpg)
Industrial Internet of Things
Herausforderung für das Sicherheitsmanagement
Hierzu sind die folgenden Maßnahmen erforderlich:
- Cyberangriffe auf ICS/SCADA-Netzwerke, die zu Ausfällen oder Betriebsstörungen führen könnten, gilt es proaktiv zu verhindern. Erforderlich ist eine Zugriffskontrolle sowohl für Geschäfts-IT-Systeme als auch Fertigungsumgebungen und die risikofreie Unterstützung von intelligenten Geräten, Mobilität und Automatisierung.
- Zunehmend wichtiger wird der Schutz von Daten in öffentlichen Clouds, spezialisierten Cloud-Diensten und SaaS-Umgebungen. Gleichzeitig muss sichergestellt werden, dass Bedrohungen nicht über diese Cloud-Umgebungen in das Unternehmensnetzwerk gelangen. Generell sinnvoll ist eine Optimierung von Sicherheitsstrategien und die Skalierung der Sicherheit für alle Prozesse, unabhängig von Umfang, Standort, Anwendungsbereichen oder Komplexität.
- Da immer mehr Benutzer Zugriff auf immer mehr Daten und vernetzte Geräte haben, benötigen vernetzte Fertigungsunternehmen innovative, effizientere Methoden, um neue Bedrohungen abzuwehren und die Sicherheit zu gewährleisten. Eine umfassende Security-Operating-Plattform hilft Unternehmen im produzierenden Gewerbe, umfassende Bedrohungsdaten und Analysefunktionen zu nutzen, um die Durchsetzung von Sicherheitsrichtlinien zu automatisieren und Cyberangriffe auf Endgeräte, Netzwerke und Cloud-Umgebungen zu vereiteln.
Gefahr durch IoT-Botnets
Cyberangriffe finden nicht immer direkt auf Industriebetriebe statt. Im Falle von Botnets zielen Hacker speziell auf Heim-Router ab. Sie versuchen darüber die Kontrolle zu erlangen, um sie für Angriffe auf andere Websites, etwa eines Fertigungsunternehmens, zu nutzen, die sie zum Absturz bringen können.
Zunächst werden private Nutzer beeinträchtigt, indem die Internetverbindung verlangsamt oder unterbrochen wird oder sie zum unwissentlichen Teilnehmer an Angriffen auf andere Websites werden. Letztere Angriffe werden als „Distributed Denial of Service“- oder kurz DDoS-Angriffe bezeichnet. Zu den Motiven, die dahinterstecken, zählen die Erpressung von Unternehmen, die Ablenkung von anderen, schwerwiegendere Angriffen oder einfach nur die Absicht, Chaos zu verursachen.
:quality(80)/images.vogel.de/vogelonline/bdb/1494600/1494624/original.jpg)
Gefahr für Spionage und zielgerichtete Angriffe
Massive Schwachstellen in IoT-Protokollen
Private Nutzer können für Sicherheit sorgen, indem sie das Passwort auf ihrem Router ändern und die Firmware aktualisieren. Da sich Unternehmen nicht auf das – nur langsam wachsenden – Sicherheitsbewusstsein der privaten Nutzer verlassen können, muss die Sicherheitsinfrastruktur in der Lage sein, Botnet-Aktivitäten zu erkennen:
- Der Schutz des Netzwerks vor Botnets erfolgt durch eine Kombination von Elementen wie Anwendungsidentifikation, Bedrohungssignaturen und Einblick in ungewöhnliche Verkehrsmuster wie Command-and-Control-Funktionen.
- Unternehmen können die durch App-ID aktivierte Anwendungskontrolle verwenden, um Firewall-Richtlinien bereitzustellen, die Anwendungen überwachen, die von Botnets als Übertragungskanäle oder zur Steuerung verwendet werden könnten.
- Mittels einer Reihe von Datenpunkten, darunter unbekannte Anwendungen, IRC-Verkehr, Malware-Sites, dynamisches DNS und neu erstellte Domains, erfolgt die Analyse. Die Ergebnisse werden in einer Liste potenziell infizierter Hosts angezeigt, die näher untersucht werden müssen.
(ID:45804195)