Wirksamer_Schutz_für_Industrieanalgen_Digital_Ciefs
17.11.2020 | Alain De Pauw

So schützen Sie wirksam Ihre Industrieanlagen

So sehr die Digitalisierung und der Einzug des Internets der Dinge als IIoT in der Industrie zu begrüßen ist, werden die Produktionsanlagen dadurch auch angreifbarer. Industrie 4.0 ist daher ohne ausreichende Sicherheitskonzepte, wie Axians sie bietet, gar nicht mehr denkbar.

Jeder von uns ist auch Konsument, ich bin da keine Ausnahme. Als Miele und Co. um 2000 die ersten Haushaltsgeräte vorstellten, die sich als IoT-Vorboten von der Ferne aus auslesen und steuern ließen, war ich erstmal fasziniert. Gleichzeitig schrillten bei mir aber auch sofort die Alarmglocken, wie angreifbar solche Smart-Home-Szenarien sind. Passend dazu habe ich in unserem Whitepaper zu IT- und OT-Sicherheitskonzepten für industrielle Anlagen als erstes Beispiel für zum Teil verheerende Cyberattacken folgende Überschrift gefunden: „Stuxnet war nur ein Gruß aus der Küche.“ Gemeint war der Angriff auf ein Steuerungs- und Überwachungssystem von Siemens für iranische Nuklearanlagen im Iran. Dabei wurde der Stuxnet genannte Computerwurm einfach per USB-Stick ins System eingeschleust.

Stuxnet war aber nur das erste Kapitel im andauernden Cyberkrieg zwischen Israel und den USA auf der einen und dem Iran und Hesbollah auf der anderen Seite. Im Juli 2020 hat es eine Explosion in der iranischen Stadt Natanz gegeben, die wahrscheinlich durch eine Cyberattacke ausgelöst wurde.

Laut der Microsoft Studie „Microsoft Digital Defense Report“ (September 2020) werden Hacker-Gruppen fremder Geheimdienste immer aktiver und gefährlicher. Microsoft gab an, zwischen Juli 2019 und Juni 2020 mehr als 13.000 Nachrichten über Geheimdienstaktivitäten (NSN) per E-Mail an seine Kunden verschickt zu haben.

Microsoft nennt klar die Schuldigen: 52 Prozent der Geheimdienstattacken stammen aus Russland, 25 Prozent aus dem Iran, zwölf Prozent aus China sowie elf Prozent aus Nordkorea und sonstigen Ländern.

Diese Spionageorganisationen arbeiten hochprofessionell, spähen Betriebsgeheimnisse aus und starten Erpressungsversuche mit Ransomware. Die Schadenssummen sind enorm und können das Überleben von Unternehmen gefährden. Eine Erpresserbande erhielt im Januar 2020 2,3 Millionen Dollar vom Zahlungsexperten Travelex, bis heute die höchste Lösegeldforderung, die je gezahlt wurde.

Noch schlimmer sind die Folgekosten. Der Aluminiumhersteller Norsk Hydro meldete der US-Börsenaufsicht SEC im März 2020 SEC Kosten von über 75 Millionen Dollar für die Datenwiederherstellung und den Produktionsausfall während eines zweimonatigen Zeitraums.

Ein weiterer wichtiger Trend war die Tatsache, dass in den letzten Monaten verstärkt Lieferketten ins Visier genommen wurden, anstatt ein Ziel direkt anzugreifen. Dies ermöglicht es einem Bedrohungsakteur, ein Ziel zu hacken und dann die eigene Infrastruktur des Ziels zu nutzen, um alle seine Kunden anzugreifen, entweder einen nach dem anderen oder alle zur gleichen Zeit.

Als Geschäftsführer der Axians IT Security und Divisionsleiter Security bei Axians Deutschland möchte ich Ihnen meine Erfahrungen in dem Bereich weitergeben und helfen, dass auch Sie Ihre Industrieanlagen vor Cyberangriffen schützen können. Hierzu möchte ich Ihnen ein paar Gefahren aufzeigen und Wege zum Schutz präsentieren.

Viele Angriffe schließen auf fehlende Sensibilisierung

Tatsächlich kommen viele der Angriffe auf Industrieanlagen nicht etwa über das Internet oder Darknet, sondern sind mitunter auf unzureichende Cyber-Security-Maßnahmen und fehlende Sensibilisierung oder Aufklärung von Mitarbeitern zurückzuführen. Es ist dabei die Aufgabe von Unternehmen beispielsweise durch Penetrations-Tests die die Sicherheit der Systeme zu prüfen und die Belegschaft durch kontinuierliche Schulungen- & Weiterbildungen kontinuierlich fortzubilden sowie eine gelebte „Cyber-Security-Policy“ durch die Führungsriege kann ein nachhaltiges Bewusstsein entstehen.

Angriffe_aufgrund_fehlender_Sensibilität_Digital_Chiefs
Angriffe auf Industrieanlagen lassen sich auf unzureichende Cyber-Security-Maßnahmen zurückzuführen. Quelle: iStock / B4LLS

Oftmals bilden sich auch Sicherheitslücken durch E-Mail-Phishing, den Besuch unsicherer Webseiten und das eigenmächtige Herunterladen von Software, Stichwort Schatten-IT. Meistens passiert das nicht nur Mitarbeitern, sondern ist gerade auch in Chefetagen und sensiblen Fachabteilungen ein anzutreffendes Phänomen. Damit geht nicht nur eine besondere Haftung, sondern auch ein besonderes Risiko einher.

Im IoT-Umfeld sehen Datenschützer aber auch ein ganz anderes Risiko: Embedded-Systeme für die IoT-Anbindung von Industrieanlagen (kurz IIoT) fehlen häufig grundlegende Cyber-Security-Funktionen, so dass die Cybersicherheit nicht umfassend gewährleistet ist. Cyber-Security-Features sollen nicht mehr an Ressourcenproblemen scheitern. Das betrifft auch die nachgerüstete Netzwerkfähigkeit, die oft große Sicherheitslücken mit sich bringt. Mehr Schutz verspricht zum Beispiel laut Elektronik.net der Ansatz einer mehrschichtigen Software mit Hypervisoren, die die sicherheitsrelevanten Funktionen vom System trennen und dieses so vor Bedrohungen schützen.

„Niemand ist eine Insel“, heute erst recht nicht

Die eigentliche Herausforderung heute ist eine faktische Konvergenz von IT- und OT- oder Betriebstechnologie zu schaffen. Denn wie Johannes Marion Simmel 1975 schon wusste: „Niemand ist eine Insel.“ Das ist heute richtiger denn je. Es gilt daher umso mehr die gefährlichen Lücken zwischen allgemeinem und technischen Sicherheitsdenken zu schließen, die derzeit noch in der Industrie existieren. Außerdem gilt es, ein integriertes Cyber-Security-Konzept für Industrie 4.0 auszuarbeiten. Dieses sollte neben der technischen oder technologischen auch die wirtschaftliche und organisatorische Sicherheit sowie die Wahrung aller gesetzlichen und industriellen Vorgaben (Compliance) einschließen. Dazu gehört allem voran, auch die nötige Awareness, sprich das Bewusstsein für die IT- und OT-Security im Unternehmen zu schaffen.

Es kann eben nicht sein, dass über USB-Sticks Daten heruntergeladen oder schlimmer noch Schadsoftware (unabsichtlich) hochgeladen wird. Wenn Wechseldatenträger Verwendung finden, muss es dafür klare Cyber-Security-Regeln geben. Wichtig ist auch, die Mitarbeiter und ihre Vorgesetzten für Angriffs- oder Manipulationsversuche wie „Social Engineering“ zu sensibilisieren. Ein ausreichendes Zugangs-, Passwort- und Identitätsmanagement muss gerade auch in der Industrie wichtiger Bestandteil der Sicherheitskonzepte sein.

Compliance sollte daher zum Kodex für Cyber-Security werden und auch technisch auf starken Füßen stehen. Dazu gehören ein wirksames Identity- und Access-Management ebenso wie Backup-Lösungen und Data Loss Prevention Systeme.

Wichtigkeit_klarer_Cyber_Security_Regeln_Digital_Chiefs
Eine nötige Awareness sollte für IT- und OT-Security im Unternehmen geschaffen werden. Quelle: iStock / TommL

Sicherheit erfordert ein ganzheitliches Konzept

Mit Axians Managed Security & Security Operations verfolgen wir ein ganzheitliches Konzept für alle sensible Bereiche der IT- und OT-Sicherheit in der Produktion und in der Unternehmensvernetzung. Das beinhaltet auch Backup & Recovery, um die Verfügbarkeit der Systeme wiederherzustellen und eine schnelle Wiederaufnahme des Betriebs sicherzustellen. Cloud-Technologien werden dabei ebenfalls für Disaster Recovery immer wichtiger. Dabei besteht zwar eine zunehmende Abhängigkeit von Drittanbietern, dennoch können Unternehmen ihren eigenen Aufwand im Bereich Disaster Recovery spürbar verringern. Einen tieferen Einblick erhalten Sie auch in unserem Whitepaper.

In Verbindung mit der LAN-Segmentierung gibt es spezielle Fernwartungslösungen, die mit VPN-Architekturen maximale Sicherheit gewähren. Entsprechend geschützte demilitarisierte Zone (DMZ) und separate Management-Netzwerke, Intrusion Prevention und sichere Fernwartungslösungen sollten Teil einer solchen Architektur sein. Für die Industrie empfiehlt sich auch die Unterteilung in eine IT-Sicherheitszone für das Unternehmen und eine OT-Sicherheitszone für die Fertigung einschließlich Planung, Monitoring und Steuerung.

Erweiterter Perimeter-Schutz gegen spezielle Attacken

Da Firewalls vielfach nicht mehr ausreichen, um Systeme wirksam zu schützen, ist heute ein erweiterter Perimeter-Schutz mehr und mehr gefordert. Dazu gehört meiner Meinung nach nicht nur die Abwehr von Ransomware, sondern auch ein System, das den Angriff über Bots erschwert bzw. verhindert.

Immer mehr Ransomware-Angriffe werden heute von hochprofessionellen Akteuren aus der Kaderschmiede berüchtigter Geheimdienste durchgeführt.

Schließlich sollten die Systeme und die IIoT-Installationen in der Industrie durch regelmäßige Tests und/oder ständige Überwachung auf Sicherheitslücken getestet werden.

Ransomeware-Angriffe_durch_hochprofessionelle_Akteure_Digital_Chiefs
Zu einem erweiterten Perimeter-Schutz gehört nicht nur die Abwehr von Ransomware, sondern auch das Erschweren von Angriffen durch Bots.

Dabei kommt es darauf an, alle möglichen Szenarien durchzuspielen und neben der Verarbeitung der Daten in der Edge (Edge Computing) auch die Anbindung in der Cloud und die zentrale Weiterverarbeitung nicht zu vergessen. Denn Sicherheit muss heute, ob in der Industrie oder in anderen gewerblichen Umfeldern, an allen Stellen greifen. Denn es gilt heute einmal mehr: „Niemand ist eine Insel.“

Quelle Titelbild: iStock / zorazhuang

Diesen Beitrag teilen:

Weitere Beiträge

Dezentraler statt zentraler Infrastrukturatlas soll mehr KRITIS-Sicherheit bieten

Der Infrastrukturatlas (ISA) der Bundesnetzagentur zieht als zentrales Informations- und Planungsinstrument ... »

28.03.2024 | Redaktion Digital Chiefs

Die Top 5 IT-Trendthemen 2024 für Unternehmen

Das Meinungsforschungsinstitut Gartner hat für Unternehmen zahlreiche Trends identifiziert. Sie zeigen ... »

26.03.2024 | Redaktion Digital Chiefs