DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Sicherheit und Industrie 4.0

Zuneh­mende Ver­netzung und der per­ma­nente Aus­tausch von Daten erfordern ein neues Sicher­heits­konzept.  Security by Design ist hier das Schlagwort. Was ist zu beachten?

 

 

Durch die Kom­mu­ni­kation von intel­li­genten Maschinen und Netzen (intern oder extern) unter­ein­ander reicht es nicht mehr aus, auf kon­ven­tio­nelle Sicher­heits­me­cha­nismen und Software-Absi­cherung der klas­si­schen Art zu setzen. Die Gefahr mani­fes­tiert sich nicht aus­schließlich in Tro­janern oder Viren­an­griffen, sondern wird durch die gezielten und maß­ge­schnei­derten Attacken von Stuxnet oder Flame erweitert (der Stuxnet-Wurm bei­spiels­weise, der im Jahr 2010 in ira­ni­schen Atom­kraft­werken ent­deckt wurde, setzte gezielt die dor­tigen Scada-Steu­e­­rungs­­­systeme außer Gefecht, um Zen­tri­fugen zu mani­pu­lieren). Darauf müssen sich der Mit­tel­stand und die Industrie einstellen.

Die Industrie 4.0 zeigt mehr denn je, dass die Abläufe und Pro­zesse in der Pro­duktion sehr stark auf der Ver­netzung der Infra­struktur fußen. Und hier muss ein großes Augenmerk auf die Ein­zel­kom­po­nenten der Anlagen gesetzt werden, da die Maschinen oft sehr lang­lebig sind (Stichwort: Lifecycle-Management).

Betriebs­spionage und Erpressung

Die Kom­ple­xität der Ver­netzung unter den Sys­temen bringt es mit sich, dass sich Sicher­heits­ri­siken und Sicher­heits­lücken ergeben, die in der Form durch kon­ven­tio­nelle Absi­che­rungs­me­cha­nismen nicht be- und erkannt werden. Mitt­ler­weile sind Daten­netze über Unter­­nehmens- und auch Län­der­grenzen mit­ein­ander ver­knüpft. Das heißt, es besteht eine globale Gefahr für die betei­ligten Kunden und Lieferanten.

Warum haben es die Hacker auf globale Netze abge­sehen? Häufig steckt Betriebs­spionage dahinter, um an sen­sible Daten zu gelangen oder Pro­dukte zu kopieren und diese dann als Plagiat auf den Markt zu bringen. Oftmals agieren die Cyber­kri­mi­nellen mit erpres­se­ri­schen Methoden, um an ihr Ziel zu kommen.
Seitens des BSI gibt es eine Top-10-Liste der wich­tigsten Bedro­hungen für indus­trielle Kontrollsysteme
 
Wie kann man sich schützen?
In erster Linie ist es wichtig sich den gesamten Prozess der Her­stellung anzu­sehen, um mög­liche Angriffs­sze­narien zu erkennen. Darüber hinaus ist es not­wendig, sich auch in die Psyche eines Angreifers zu ver­setzen. Welches Interesse hat ein Hacker an Daten zu kommen? Wo sind Schwach­stellen im System, die mit her­kömm­lichen Mitteln nicht gesi­chert werden können? Welcher Experte kann mir diese Lücke schließen? Welche zusätz­liche Software muss ich in welchem Abschnitt des Ver­net­zungs­pro­zesses inte­grieren? Erst die Summe aller sicher­heits­re­le­vanten Über­le­gungen im Gesamt­ablauf der ver­netzten Systeme bringt eine hohe Sicher­heits­stufe. Ein Konzept, das auf den Gesamt­prozess opti­miert ist, nennt sich dann „Security by Design“.

Eine weitere Methode, die vom BSI emp­fohlen wird, ist die des White­listing

Hierbei wird die Zahl der erlaubten Befehle im Pro­duk­ti­ons­prozess beschränkt, dadurch redu­ziert sich die Gefahr eines Über­griffs durch unbe­kannte Malware.
Zusätz­liche Sicherheit bietet auch die Authen­ti­fi­zierung durch Trusted Com­puting

Hier werden Regeln und Normen fest­gelegt. Eine Abwei­chung von diesen führt unwei­gerlich zum Aus­schluss der Maschine(n) aus der gemeinsam defi­nierten Kommunikation.

Fazit:
Bei zuneh­mender Kom­mu­ni­kation von unter­schied­lichen Maschinen und Netzen in der Industrie 4.0 reicht ein Einsatz von her­kömm­lichen Sicher­heits­maß­nahmen nicht mehr aus. Zusätz­liche Ana­lysen im Gesamt­prozess des Zusam­men­spiels aller Ein­zel­kom­po­neten sind erfor­derlich. IT-Spe­­zia­­listen müssen hier die kri­mi­nellen Vor­ge­hens­weisen der Hacker bereits in der Rea­li­sierung des Pro­zess­ab­laufs vor­weg­nehmen und ana­ly­sieren, um so Sicher­heits­lücken gezielt schließen zu können.Voraussetzung für eine rei­bungslose Umsetzung der Industrie 4.0 ist eine gut durch­dachte und zuver­lässige Sicherheit in der gemeinsam genutzten IT-Infrastruktur.

Erst wenn auf eine ver­läss­liche Ver­füg­barkeit der IT und die Ver­trau­ens­wür­digkeit der Daten in der Pro­duktion gesetzt werden kann, wird dadurch das Risiko eines Hacker­an­griffs und die damit ein­her­ge­hende Störung des Pro­duk­ti­ons­ab­laufs mini­miert. Ver­läss­lichkeit, Ver­trauen und Ver­füg­barkeit sind hier die Säulen, auf denen eine gut­funk­tio­nie­rende Industrie 4.0 steht.


 

Bild: © Thorben Wengert / pixelio.de

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Joachim Vogel, DATEV eG

Dipl. Betriebswirt (FH)

Studium der Betriebs­wirt­schaft im Schwer­punkt Marketing
Erfah­rungen in der Pro­gram­mier­sprache RPGII

Aufbau einer EDV-Ver­triebs-Abteilung in einem großen Ver­si­che­rungs­konzern (Ver­ant­wortlich für die techn. Infra­struktur in den Filialdirektionen/Disposition und Instal­lation der EDV)

Seit 1989 bei DATEV eG in Nürnberg tätig. Pro­jekt­leitung “esecure bei Behörden und Insti­tu­tionen”; techn. Know-how im TK-Management (Cloud-Lösungen; Beratung und Instal­lation von Tele­kom­mu­ni­ka­tions-Lösungen in Steu­er­kanz­leien; Koordinator/Ansprechpartner bei techn. Tele­kom­mu­ni­ka­ti­ons­an­fragen); Zer­ti­fi­zierung nach ITIL

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.