gesponsertProduktionssicherheit von Anfang an Edge-Computing & Industrie 4.0: Der Weg zum sicheren Kraftwerk

3 min Lesedauer

Gesponsert von

Die Industrie ist längst im digitalen Zeitalter angekommen – doch viele Maschinen sind nicht auf die vernetzte Welt vorbereitet. secunet zeigt, wie Unternehmen sich mit einer Plattform für das Industrial Internet of Things und Edge Computing vor Cyberangriffen schützen.

secunet zeigt, wie sich Unternehmen im digitalen Zeitalter vor Cyberangriffen schützen können.(Bild:  secunet)
secunet zeigt, wie sich Unternehmen im digitalen Zeitalter vor Cyberangriffen schützen können.
(Bild: secunet)

Vernetzte Maschinen und Anlagen erhöhen die Komplexität von Systemen und schaffen neue Angriffsflächen für Cyber-Kriminelle. Die Folge können Systemfehler oder gar Produktionsausfälle sein. Gerade ältere Anlagen sind anfällig für Angriffe, beispielsweise durch Schadsoftware, und bilden darüber hinaus ein Einfallstor für Erpressungen mit Ransomware oder Phishing-Attacken – und die zählen laut Branchenverband Bitkom zu den häufigsten Schadensursachen 2024. Doch wie können Unternehmen sich wirksam gegen Cyberangriffe schützen?

IT-Sicherheitsgesetze im Überblick

Connect, Protect, Compute & Manage: Produktionssicherheit von Anfang an

Maschinen und Anlagen sollen häufig über mehrere Jahrzehnte überdauern – betrachtet man die schnellen Fortschritte in der Digitalisierung ist dies eine Ewigkeit. Um wettbewerbsfähig zu bleiben, stehen Unternehmen deshalb vor der Herausforderung, ältere Maschinen über ein Retrofit ins Netzwerk einzubinden. Um dabei keine möglichen Einfallstore für Cyberkriminelle zu schaffen, braucht es eine sichere Plattform für das Industrial Internet of Things (IIoT) und Edge Computing. Am besten alles in einem: IIoT-Gateway, Edge-Computing-Plattform und Firewall mit Netzwerküberwachung.

Dies ermöglicht die sichere Kommunikation von Anlagen mit dem Unternehmensnetzwerk, innerhalb von Produktionsnetzen sowie die sichere Anbindung (Connectivity) von Systemen an Strukturen, Prozesse, Cloud- und IoT-Dienste – intern wie extern.

Den Schutz gewährleistet dabei die Isolation der Anlage vom Netzwerk. Die Steuerung der Datenflüsse erfolgt zwischen definierten Netzsegmenten – so wie es der Schutzbedarf der einzelnen Netzsegment-Zonen verlangt. Der Edge-Computing-Ansatz schafft dabei eine abgesicherte Verbindung der smarten Anlage zu sicheren Datenräumen, auch über unsichere Netze wie dem Internet.

Eine leistungsstarke und sichere Edge-Computing-Plattform sollte auf einer flexiblen Containerumgebung basieren. Durch eine integrierte Container-Runtime, die durch ein gehärtetes Betriebssystem gesichert ist, lassen sich einzelne Anwendungen und Container dabei einfach installieren und betreiben. So können Daten bereits an der Anlage aufbereitet und – wenn nötig – lokale Steuerungen automatisiert vorgenommen werden.

Hier finden Sie eine sichere Gesamtlösung für Edge Computing und IIoT

Wirksame Cybersicherheit für Ihr Kraftwerk

Die Wirksamkeit dieses Sicherheitskonzepts wird deutlich, wenn man einen Angriff auf die Leitstelle eines Kraftwerks – etwa von einem Windrad – simuliert. Dieser zielt auf das OT-Netz der Windräder, die mit secunet edge abgesichert sind. Erkannt wird der Angriff mittels secunet monitor KRITIS – und zwar übersichtlich in einem Dashboard auf den Überwachungsmonitoren. Als optischer Hinweis auf die Bedrohung fungiert eine Signallampe. Gleichzeitig gibt es via stashcat Messenger eine Meldung auf das Smartphone. Und direkt in der App kann auch schon reagiert und der Angreifer isoliert werden.

Für die Absicherung von Maschinen braucht es also nur drei Dinge: secunet edge, secunet monitor KRITIS und stashcat.

Mit secunet edge gelingt der sichere Transfer von Daten über die Cloud – und das auch bei älteren Maschinen. Dabei schützt secunet edge zuverlässig vor Angriffen, erlaubt eine Maschinen-Fernwartung und unterstützt bei der Produktionsoptimierung sowie der Generierung und Umsetzung neuer Produkte und Geschäftsmodelle.

Mehr über secunet finden Sie hier

Mit der secunet eigenen Central Management Application (CMA) können zudem mehrere secunet edge Geräte gleichzeitig verwaltet und überwacht werden – einfach, remote, zentralisiert und übersichtlich in einer Anwendung. So können etwa Updates von Firewall-Einstellungen nach einmaliger Konfiguration an mehrere Devices ausgespielt werden, auch standortübergreifend und zeitlich vorausgeplant, um die Produktion nicht zu stören.

Das Netzwerk-Monitoring-System secunet monitor KRITIS ist speziell für die Bedürfnisse von kritischen Infrastrukturen konzipiert. Die Signatur-basierte Angriffserkennung berücksichtigt dabei aktuelle Regularien wie das IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) und die NIS-2-Richtlinie.

Für die sichere Digitalisierung der Kommunikation in Industrie und Wirtschaft gibt es stashcat. Als sichere und einfach bedienbare Messaging- und Kollaborations-Plattform verbessert stashcat mit hilfreichen Funktionen die interne Kommunikation und Effizienz von Teams. Durch die echte Ende-zu-Ende-Verschlüsselung sind Ihre Inhalte sicher.

(ID:50194330)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung