Smart Factory: Herausforderungen im Rahmen der Industrie 4.0

Die Smart Factory setzt auf Vernetzung. So sind auch Produktionsanlagen Angriffen von außen ausgesetzt. Doch es genügt nicht, nur diese abzusichern.

Dieser Artikel behandelt

Netzwerk-Sicherheitsanalyse

Stuxnet, Duqu, Flame, Shamoon, Uroburos, Havex – diese Malwaretypen haben eines gemeinsam: Sie zielen auf den Industriesektor. Dennoch bilden sie nur die Spitze eines unbekannt großen Eisberges, von dem keiner weiß, welche Gefahren er birgt.

Galten bis dato Steuerungssysteme nicht als Angriffsziele für Hacker, so sorgte 2010 die Entdeckung von Stuxnet für Schlagzeilen in der internationalen Presse. Stellte der Computerwurm durch seine gezielte Entwicklung zur Infizierung von Industrieanlagen vor fünf Jahren noch ein Novum in der Branche dar, hat sich das Blatt mittlerweile gewendet. Das belegen prominente Beispiele aus der jüngsten Vergangenheit wie der Hacker-Angriff auf ein deutsches Stahlwerk Anfang 2015.

Die Digitalisierung der industriellen Welt bietet Hackern vielerlei Angriffspunkte sowie Möglichkeiten zu Kontrollübernahme. Vernetzte Maschinen, automatisierte Systeme und Produktionsanlagen, selbstparkende Autos und intelligente Bremssysteme: Die fortschreitende Vernetzung der Maschinen boomt, wird aber auch immer wieder in Frage gestellt, vor allem, wenn es um das Thema Security geht. Hohe Wellen schlug daher der Hack eines Jeeps im Juli 2015, bei dem zwei US-Computerexperten die Kontrolle über das Fahrzeug übernahmen.

Dr. Matthias Rosche, NTT Com SecurityDr. Matthias Rosche, NTT
Com Security

Digitale Sabotage ist inzwischen zu einem realen Problem geworden: Die Szenarien reichen hierbei von der Manipulation der Produktion über die Verursachung von Sachschäden bis hin zu terroristischen Zwecken und Erpressung. Fehler in der Produktion können zu kostspieligen Rückrufaktionen führen; neben dem Kostenfaktor leidet oft auch das Image des betroffenen Unternehmens. Ein solcher Reputationsschaden ist meist wesentlich geschäftskritischer als einer, der durch Informationsdiebstahl zugefügt wird.

Vor allem in den Industrienationen Deutschland, USA und Japan sind Industrial Security, Smart Factory und Industrie 4.0 Themen von großer Aktualität. Trotz zahlreicher Vorteile und Bequemlichkeiten stellt die digitale Vernetzung in vielerlei Hinsicht auch eine Herausforderung dar. Die Absicherung von Remote-Wartungszugängen ist hier ein entscheidendes Stichwort. Denn gerade am Übergang zu Fremdnetzen wie Internet, Telefon- oder Mobilfunknetzen verbergen sich bei unzureichenden Sicherheitsvorkehrungen oft Schwachstellen, die sich Angreifer zu Nutzen machen können. Auf diesem Weg können sie sich nicht nur Zugang zum System verschaffen, sondern erhalten auch Zugriff auf die Kernkomponenten der Produktionsumgebung. Dieser Bereich ist daher mit einem hohen Risiko verbunden und bedarf entsprechender Sicherheitsmaßnahmen.

Die IT-Komponenten von Industriesteuerungen sind bislang noch weitgehend auf die isolierte Kontrolle und Bedienung von Produktionsanlagen ausgelegt. Dies ändert sich mit der Vernetzung der Industrie 4.0 und der Verbindung der Produktion mit dem Internet, die sowohl an die Office-, als auch an die Produktions-IT hohe Anforderungen stellt. Das Problem dabei: Im produzierenden Gewerbe gehört die IT nicht zum Kerngeschäft, sondern hat nur eine unterstützende Funktion. Die Security-Verantwortung liegt hier beim Produktionsverantwortlichen. Für diese Fachabteilungen hat allerdings die Sicherung des reibungslosen Betriebsablaufs Vorrang; der Schutz von Daten und Informationen ist sekundär und Sicherheitsgefahren werden oft unterschätzt.

Neben der Absicherung von Fernwartungszugängen, beispielsweise über spezielle Sicherheitszonen sowie eine granulare Zugriffsüberwachung, sind eine umfassende Netzwerksegmentierung sowie regelmäßigen Updates und Patch-Management wichtige Schutzmaßnahmen. Aufgrund der weiten Verbreitung von Microsoft Windows in der Produktions-IT ist diese anfällig für Angriffe – sowohl zielgerichteter Art, als auch in Bezug auf typische IT-Malware. Da das Durchführen regelmäßiger Patches hier nicht immer möglich ist, sind andere Ansätze erforderlich wie etwa „Application Whitelisting“, also eine grundsätzliche Sperrung aller ausführbaren Prozesse außerhalb einer vordefinierten Liste. Dadurch wird auch das Infizieren von Steuerungsrechnern durch unberechtigtes privates Surfen oder das Lesen von E-Mails von Produktionsmitarbeitern verhindert. Ein Hauptaugenmerk ist zudem auf das Management des Endpoints zu legen, vor allem auf das Thema USB Schnittstellen. Infektionen und Angriffe über USB rücken immer mehr in den Fokus, da USB-Geräte recht einfach zu manipulieren sind.

Ein Beispiel aus der Praxis: Anfang 2015 wurde bei einem deutschen Hersteller aus dem Maschinenbau infolge einer Verbreitung von Malware die Produktionsleitwarte über mehrere Tage stark beeinträchtigt – bis hin zu einem mehrstündigen Totalausfall wichtiger Systeme. Ursache war eine von einem Mitarbeiter über einen USB-Stick eingeschleppte Malware, die sich aufgrund fehlender Sicherheitsmaßnahmen bis auf die Systeme der Produktionsleitwarte ausbreitete. In diesem Fall handelt es sich zwar um keinen auf ICS-Komponenten ausgerichteten Angriff, dennoch hatte die Verbreitung der Malware signifikante Auswirkungen auf die Produktion.

Angriffe auf Systeme und Netzwerke in ICS- und SCADA-Umgebungen nehmen stetig zu und werden immer fokussierter. Die Entwicklung und Produktion von Gütern ist für viele Unternehmen nicht nur für ihren Erfolg entscheidend, sondern vor allem für ihr zukünftiges Bestehen auf dem Markt gegenüber Wettbewerbern. Unternehmen müssen daher eine bereichsübergreifende Sicherheitsstrategie entwickeln und mit entsprechenden Technologien und Prozessen umsetzen. Ein stark vernachlässigter Bereich ist hierbei noch immer die Fernwartung von Anlagen und Einzelkomponenten. Bis die Smart Factory der Zukunft nicht nur funktioniert, sondern auch umfassend geschützt ist, ist es noch ein weiter Weg.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Über den Autor:
Dr. Matthias Rosche ist seit über 20 Jahren im IT-Sicherheitsumfeld tätig. Er hat sich maßgeblich mit strategischen, organisatorischen und betrieblichen Aspekten von Informationssicherheit befasst. Er ist Director Solutions & Strategic Accounts bei NTT Com Security, einem weltweiten Unternehmen für Informationssicherheit und Risikomanagement. Das Angebot umfasst Managed Security, Unternehmensinfrastruktur und Dienstleistungen für Beratung und Technologieintegration. Das Unternehmen ist Teil der NTT Communications Group, einem der größten Telekommunikationsunternehmen der Welt.

Artikel wurde zuletzt im September 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerk-Sicherheitsanalyse

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close