Cybersicherheit in der Industrie 4.0 und Smart Factory: Eine Herausforderung oder ein Störfaktor?

Die Digitalisierung hat unsere Welt in einer Weise umgestaltet, die wir uns vor ein paar Jahrzehnten kaum hätten vorstellen können. Sie hat Prozesse optimiert, Kommunikation erleichtert und uns den Zugang zu einer Fülle von Informationen ermöglicht. Allerdings hat diese Entwicklung auch neue Herausforderungen und Risiken mit sich gebracht, insbesondere im Bereich der Cybersicherheit.

In einer Welt, in der Ausdrücke wie Industrie 4.0 und Smart Factory zum Alltagsvokabular gehören, suggerieren sie das Bild einer futuristischen High-Tech-Produktionsumgebung. Alles scheint state of the art, brandneu und glänzend zu sein. Doch diese Vision entspricht, bis auf wenige Ausnahmen, nicht der Realität.

Investitionen in Produktionsanlagen amortisieren sich erst nach vielen Jahren

Es ist unbestritten, dass Produktionsanlagen und -systeme kostspielig sind. Ihre Integration in den gesamten Produktionskontext ist mit erheblichem Aufwand verbunden. Es ist daher nur logisch, dass solche Anlagen oft über viele Jahre, wenn nicht sogar Jahrzehnte, in Betrieb bleiben.

Genau hier liegt jedoch das Problem. Aus der Perspektive der Cybersicherheit sind ältere Produktionsanlagen und -systeme einfach nicht für den Einsatz in einem vernetzten Umfeld ausgelegt. Zumindest nicht für das Maß an Vernetzung, das wir heute sehen.

Diese Tatsache bildet den Hintergrund einer Diskussion, die kürzlich mit Hervé Constant (GRTgaz), Marc COUTELAN (Nozomi) und Bernard Montel (Tenable) auf dem Forum International de la Cybersecurité in Lille, Frankreich, geführt wurde.

Was wertvoll ist, verdient es auch entsprechend geschützt zu werden

Wir stimmten schnell überein, dass Cybersicherheit unerlässlich ist und dass die Produktionsanlagen laufen müssen. Doch abseits dieser Selbstverständlichkeit trifft man auf die harte Realität des Betriebs: Produktions- und OT-Systeme (Operational Technology) in Bereichen wie Logistik, Anlagen- und Gebäudetechnik und vielen anderen Anwendungen sind heute bei weitem nicht so gut geschützt wie IT-Systeme.

Insbesondere ältere Systeme weisen viele Schwachstellen auf, die selbst mittelmäßig qualifizierte Angreifer ausnutzen können. Dank Dienstleistungen wie Hacking as a Service (HaaS), künstlicher Intelligenz wie dem Chat GPT und anderen, haben heute selbst völlig unqualifizierte Angreifer gute Chancen, erfolgreiche Angriffe durchzuführen.

Netzwerksegmentierung ist nicht selten völlig praxisfremd 

Die Netzwerksegmentierung ist ein weit verbreiteter Ansatz zum Schutz vor solchen Angriffen, doch in der Praxis scheitert er oft. Die IT/OT-Konvergenz ist längst Realität und aus Produktionssicht ist das auch eine gute Sache! Denn die Verbindung von Informationstechnologie (z.B. aus der Entwicklung) mit der operativen Technologie (z.B. Anlagensteuerung) erhöht die Transparenz und ermöglicht datengestützte Entscheidungen.

Doch die Praxis der IT/OT-Konvergenz entsteht selten geplant, wird oft falsch verstanden und noch häufiger falsch umgesetzt. Dies führt zu mehr exponierten Schwachstellen und erhöhten Cyber-Risiken.

Für alle Unternehmen, die dieses Problem für ihre Produktion lösen möchten, empfiehlt es sich, sich intensiv mit Firewall- und Intrusion Detection/Prevention Systemen (IDS/IPS) auseinanderzusetzen. Dies scheint ein pragmatischer Ansatz zu sein.

Jedoch müssen produzierende Unternehmen mehr tun. Sie müssen einen systematischen Ansatz zur Cybersicherheit verfolgen, der sowohl Präventions- als auch Reaktionsmaßnahmen umfasst. Dies bedeutet, dass sie ihre Systeme regelmäßig auf Schwachstellen überprüfen und diese beheben müssen, bevor sie ausgenutzt werden können.

Darüber hinaus müssen sie in Schulungen investieren, um das Bewusstsein für Cybersicherheitsfragen zu erhöhen und sicherzustellen, dass ihre Mitarbeiter wissen, wie sie Angriffe erkennen und darauf reagieren können.

IDS ist für das Netzwerk das, was die Einbruchmeldeanlage für ein Haus ist

Schließlich ist es wichtig, dass produzierende Unternehmen in Technologien investieren, die ihnen helfen, Angriffe in Echtzeit zu erkennen und darauf zu reagieren. Dies kann von einfachen IDS/IPS-Systemen bis hin zu fortschrittlicheren Technologien wie künstlicher Intelligenz und maschinellem Lernen reichen, die in der Lage sind, Anomalien zu erkennen und zu melden, bevor sie zu ernsthaften Sicherheitsverletzungen führen.

In der heutigen vernetzten Produktionsumgebung ist Cybersicherheit kein Störfaktor, sondern eine notwendige und wichtige Komponente. Es ist an der Zeit, dass Unternehmen dies erkennen und entsprechend handeln.

Manuel Bohe

CEO
Manuel Bohé ist Ihr Ansprechpartner rund um die Themen Informations- und Cybersicherheit und berät unsere Kunden online und vor Ort.

Jetzt weiterlesen!

Fill the Gap, Managementberatung, Sicherheitsberatung

Nach der Zeitumstellung: Wie falsche Zeitstempel in Sicherheitsanlagen zum Problem werden

Die Winterzeit ist da – und mit ihr steigt das Risiko fehlerhafter Zeitstempel in Sicherheitsanlagen. Erfahren Sie, wie solche Abweichungen entstehen und warum regelmäßige Prüfungen sowie automatische Uhrzeitsynchronisation entscheidend sind, um Beweissicherung und Nachvollziehbarkeit zu gewährleisten.

Fill the Gap, Managementberatung, Sicherheitsberatung

Der smarte Support auf dem Weg zur NIS2-Compliance

Die Umsetzung des neuen NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes betrifft etwa 30.000 Unternehmen in Deutschland. Für viele Unternehmen bedeutet dies, sich durch ein komplexes Regelwerk zu arbeiten, um herauszufinden, ob sie unter die gesetzlichen Vorgaben fallen und welche Maßnahmen erforderlich sind. Genau hier setzt die von uns entwickelte KI "KRITIS.ai" an.

Cybersicherheit

Sicherheitsbewertung moderner WLAN-Netzwerke: Ein Test mit dem WiFi Pineapple Mark VII

WLAN-Sicherheit auf dem Prüfstand: Mit dem WiFi Pineapple Mark VII decken wir die Schwachstellen moderner Netzwerke auf. Unsere Tests zeigen, wie leicht sich verbundene Geräte austricksen lassen und was Sie tun können, um Ihre WLAN-Infrastruktur zu schützen. Erfahren Sie mehr über effektive Schutzmaßnahmen und wie Sie potenziellen Angriffen einen Schritt voraus sein können.

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.