Cyberkriminalität

Werkzeugmaschinen vor Cyberattacken schützen

Seite: 2/3

Firmen zum Thema

Firewall prüft automatisch auf Vertrauenswürdigkeit

Um komplexe vernetzte Anlagen sicher vor Manipulationen und Cyberkriminalität zu schützen, sind zunächst standardmäßig Verschlüsselungsmechanismen wie SSL oder TLS einzusetzen. Damit wird der gesamte Datenverkehr zwischen den Servern, Computern und Anwendungen eines Netzwerkes verschlüsselt. Gängige Praxis ist es auch, alle Verbindungen, die auf einen Computer zugreifen wollen, von einer Firewall auf Vertrauenswürdigkeit prüfen zu lassen, um sich automatisiert vor Angriffen oder unbefugten Zugriffen zu schützen.

„Getrennte Netze für Produktion und Office bieten ein zusätzliches Plus an Sicherheit. Darüber hinaus empfiehlt es sich, die Zahl der Netzzugänge zu minimieren und den Datenstrom über ein zentrales, überwachtes Gateway zu leiten. Wenn man dann noch den Datenverkehr, die Last im Netz und den einzelnen Knoten kontinuierlich analysiert, lassen sich mögliche Bedrohungen häufig schon im frühen Stadium erkennen“, nennt Philipp Echteler weitere Umsetzungsmöglichkeiten, die die Sicherheit zu unterstützen helfen.

Bildergalerie
Bildergalerie mit 6 Bildern

Datensicherheit in der vernetzten Produktion

Balluff hat ein eigenes Expertenteam etabliert, welches den weltweiten Kunden eine ganzheitliche Beratung anbietet. Einige der Balluff-Geräte verfügen mittlerweile zudem über eine Hardwareverschlüsselung mittels Trusted-Platform-Modul.

Symmedia setzt neben Minimal­anforderungen, wie der Absicherung durch Firewalls, ebenfalls auf HSM- und TPM-Verfahren (Verfahren, die auf sogenannten Hardware-Security-Modulen und Trusted-Platform-Modulen basieren) zur ausschließlichen Ausführung gesicherter Software. „Mit der Nutzung eines proprietären Netzwerkprotokolls setzen wir die Schwierigkeit des ungewollten Zugriffs zudem sehr hoch, da diese Verbindungen grundsätzlich nicht ohne Weiteres ,gekapert‘ werden können“, sagt Schneider.

Bei der digitalen Serviceunterstützung setzt das Unternehmen auf eine sichere und Workflow-basierte Punkt-zu-Punkt-Verbindung. „Die Nutzung gängiger Verschlüsselungs-, Authentifizierungs- und Autorisierungsverfahren für Clientanwendung, Server und Programmierschnittstellen, sogenannte API, sind für uns ebenso selbstverständlich. Zudem bieten wir viele weitere Sicherheitsmaßnahmen, so beispielsweise die individuelle Maschinen- und Benutzerzertifikatsstruktur nach PKI – die Public-Key-Infrastruktur – Passwortregeln, die irreversible Ablage der Zugangsdaten mit aktuellen Hash-Verfahren und die Mehrfaktor-Authentifizierungen“, erklärt Juliane Schneider weiter.

Cloud und Firmen-Cloud haben ihre Berechtigung

Ein weiterer Punkt, der mit Blick auf das Datenhandling wichtig ist, ist der Ort der Datenspeicherung. Ob mögliche Kosteneinsparungen, die Entlastung der eigenen IT oder mehr Sicherheit: Drei von zehn Unternehmen (29 %) nutzen eine Cloud-Lösung, die in ein zertifiziertes Rechenzentrum ausgelagert ist. Weitere 10 % planen dies und 28 % diskutieren darüber.

Das zeigt der Digital Office Index 2018 – eine repräsentative Befragung von 1106 Unternehmen ab 20 Mitarbeitern des Digitalverbands Bitkom. Demnach ist das sogenannte Cloudhosting lediglich in weniger als drei von zehn Unternehmen (28 %) überhaupt kein Thema. Betrachtet man die unterschiedlichen Branchen, ist der Maschinen- und Anlagenbau Vorreiter. Bereits fast jedes zweite Unternehmen aus dieser Branche (46 %) greift nach Aussage von Bitkom auf externe Cloud-Dienstleister zurück.

Das Betreiben einer Cloud ist Aufgabe ausgewiesener Spezialisten

Erste Wahl ist auch für Balluff die Public Cloud. „Für sie spricht eine hohe Verfügbarkeit, denn ihre Plattformen werden auf unabhängigen, häufig auch geografisch verteilten Rechenzentren repliziert. Weitere Vorteile sind zum Beispiel eine einfache Skalierbarkeit, ein hohes Maß an Sicherheit, die Nutzung neuester Technologien, die Servicekontinuität und Verschlüsselung. Damit ist das Funktionieren der Lösungen auch beim Eintreten negativer Szenarien garantiert“, unterstreicht IIoT Strategy Manager Echteler. Die Erfahrung zeige, dass sich eine Cloud nicht nebenher von den eigenen IT-Mitarbeitern betreiben lasse. Dies sei eine Aufgabe für ausgewiesene Spezialisten.

Symmedia dagegen bietet den Kunden hybride Lösungen an. „Dadurch erhalten diese Flexibilität, einhergehend mit außerordentlicher Sicherheit. Das heißt, die volle Datenhoheit obliegt hierbei unserem Kunden“, so Junior Productmanager Juliane Schneider. Dieser könne dann für sich entscheiden, ob und welche Daten er zentral, beispielsweise in einer Cloud, oder nur lokal ablegen möchte. „Je nach Sensibilität der Daten haben wir die Erfahrung gemacht, dass unsere Kunden durchaus offen gegenüber zentralen Lösungen sind, sich jedoch immer das Recht vorbehalten, spezifische Daten nur lokal zu speichern.“

(ID:45978637)

Über den Autor

Dipl.-Ing. Annedore Bose-Munde

Dipl.-Ing. Annedore Bose-Munde

Fachredakteurin für Wirtschaft und Technik