Die gestiegene Anzahl von Unternehmen aus dem Fertigungssektor, die in den letzten zwei Jahren Opfer von Datendiebstahl, Sabotage oder Industriespionage geworden sind, sollte Anlass sein, die eigene Sicherheitsstrategie zu prüfen und gegebenenfalls zu überdenken. Hans-Peter Bauer, Vice President Central Europe bei McAfee, gibt Antworten auf die brennendsten Fragen rund um Cyber-Kriminalität im Rahmen der Industrie 4.0 und wie Wirtschaftsunternehmen ihre Produktionsumgebungen effektiv sowie nachhaltig schützen können.

Immer mehr Produktionsumgebungen werden miteinander vernetzt, um das volle Potenzial des Internets der Dinge (IoT) und zentral verfügbarer Daten ausschöpfen zu können. Doch auch Cyber-Kriminelle entwickeln sich und ihre Methoden weiter und machen vor den Entwicklungen der Industrie 4.0 nicht Halt, um an sensible, personenbezogene Daten oder wertvolles geistiges Eigentum zu gelangen. Laut der diesjährigen Bitkom-Studie zum Wirtschaftsschutz in der vernetzten Welt, waren 88 Prozent der befragten Unternehmen in den letzten zwei Jahren (vermutlich) von Angriffen betroffen. Bei 70 Prozent von ihnen haben digitale Angriffe einen signifikanten Schaden verursacht – zum Beispiel in Form von Phishing-Kampagnen, Infizierung durch Schadcodes oder Ausnutzung von Software-Schwachstellen. Dass diese Werte so hoch liegen, ist wenig überraschend, wenn man sich die Ergebnisse der aktuellen IDC Cyber Security: Deutschland 2020+ Umfrage ansieht. Nur 13 Prozent der befragten deutschen Unternehmen gaben an, dass IoT-Security eine Priorität für sie sei.

Warum sind vernetzte Produktionsanlagen ein attraktives Ziel für Cyber-Kriminelle?

Auf dem Weg zur Digitalisierung des produzierenden Gewerbes setzen Unternehmen auf die verstärkte Vernetzung ihrer Produktionsanlagen, im Zuge dessen Informations- und operationelle Technologie (IT und OT) immer mehr miteinander verschmelzen. Diese Vernetzung macht Unternehmen zu leicht angreifbaren Zielen.

Trotz der Digitalisierungsbestrebungen findet man in Produktionsumgebungen selbst heute noch Legacy-Anwendungen und veraltete Betriebssysteme, die in vielen Fällen nicht mehr von ihren Entwicklern mit Sicherheits-Updates versorgt werden. Darüber hinaus handelt es sich bei Maschinenanlagen um starre Konstruktionen – sie sind weniger flexibel als die Business-IT, die in Büros zum Einsatz kommt. Das heißt, dass die Installation neuer Updates und Patches nicht fortlaufend erfolgen kann. Diese lassen sich oftmals nur während Wartungsarbeiten vornehmen, um ein längerfristiges Aussetzen oder gar unvorhergesehene Ausfälle der Produktion zu vermeiden.

Welche Angriffsvektoren gibt es?

Die eingeschränkten Sicherheitsverfahren in Produktionsumgebungen spielen eine entscheidende Rolle: Cyber-Kriminelle suchen in langfristig geplanten und durchgeführten Angriffskampagnen nach Schwachstellen in der Infrastruktur und verschaffen sich darüber Zugang zur vernetzten Umgebung. Einmal hineingelangt, können sie unternehmenskritische, proprietäre Daten und Informationen abgreifen.

Ein weiteres Risiko geht von der Verschmelzung der IT und OT aus: Ein Mitarbeiter im Büro öffnet eine E-Mail-Anhang mit infizierten Inhalten und ebnet dem Schadcode dadurch den Weg in die Produktionsumgebung. Auf diese Weise kann beispielsweise Malware ins System gelangen und die Produktion zum Stillstand bringen. Verursacht durch die Beschädigung von Anlagen, Datendiebstahl, Bußgelder und Ausfallzeiten belief sich die Schadsumme solcher Angriffe in den letzten zwei Jahren auf rund 205,7 Milliarden Euro – so Bitkom.

Welche Maßnahmen gibt es für effektive und nachhaltige Industrial Security?

Für die effektive und nachhaltige Absicherung moderner Produktionsumgebungen bedarf es einer mehrschichtigen, ganzheitlichen Sicherheitsstrategie, die die zumeist sehr individuellen, komplexen Anforderungen im Fertigungsumfeld gezielt adressiert.

Dafür müssen sowohl ein Architekturreview – also die detaillierte Bewertung des Status Quos der Cyber-Security-Landschaft – als auch eine umfassende Risikoanalyse inklusive IT-Pentests durchgeführt werden. Letzteres beschreibt eine realitätsnahe Simulation eines Cyber- oder Social-Engineering-Angriffs im Kontext des laufenden Betriebs, wodurch sich (versteckte) Einfallstore leichter identifizieren lassen. Auf Grundlage dieser Audits können im Anschluß die passenden Sicherheitsstrategien entwickelt sowie die richtigen strategischen Maßnahmen und Lösungen ermittelt werden.

Zu Lösungen, die eine umfassende Security-Strategie unterstützen, zählen einerseits Security Information and Event Management Tools (SIEM), die in der Lage sind, mögliche Angriffe anhand von Verhaltensanalysen und Anomalien in den Datenströmen aufzudecken. Andererseits sorgen ganzheitliche Cloud-Sicherheitslösungen, die die Fähigkeiten von Cloud Access Security Brokern (CASB), Web Gateway sowie Data Loss Prevention (DLP)-Tools miteinander vereinen, für ein sicheres Cloud-Netzwerk. Dies ist notwendig, da immer mehr Maschinen und Anlagen ihre Daten in die Cloud übertragen und damit die Angriffsfläche für Cyber-Kriminelle vergrößern.

Neben der Integration von Technologie gehört es zu einer effektiven und nachhaltigen Sicherheitsstrategie dazu, die Zusammenarbeit von IT- und OT-Teams zu fördern: Erst wenn bestehende Silos eingerissen werden, ist eine ganzheitliche Absicherung der Produktionsumgebung in Zeiten von Industrie 4.0 möglich.

Über die McAfee GmbH

McAfee Corp. (Nasdaq: MCFE) ist eines der weltweit führenden Cyber-Sicherheitsunternehmen, mit Lösungen vom Endgerät bis hin zur Cloud. Inspiriert durch die Stärke enger Zusammenarbeit entwickelt McAfee Lösungen, um eine sicherere Welt für Geschäfts- sowie Privatkunden zu schaffen. www.mcafee.com/de

Firmenkontakt und Herausgeber der Meldung:

McAfee GmbH
Ohmstr. 1
85716 Unterschleißheim
Telefon: +49 (89) 3707-0
Telefax: +49 (89) 3707-1199
http://www.mcafee.de

Ansprechpartner:
Michelle Spencer
McAfee
Telefon: +44 (1753) 513200
E-Mail: michelle_spencer@mcafee.com
Stephanie Yilmaz
Hotwire
E-Mail: stephanie.yilmaz@hotwireglobal.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel