Cyberkriminalität Werkzeugmaschinen vor Cyberattacken schützen

Unternehmen können mit den richtigen Lösungen komplexe vernetzte Anlagen sicher vor Manipulationen und Cyberkriminalität schützen.

Firmen zum Thema

In Zeiten von Industrie 4.0 steigen die Anforderungen an die Datensicherheit bei komplexen vernetzten Anlagen.
In Zeiten von Industrie 4.0 steigen die Anforderungen an die Datensicherheit bei komplexen vernetzten Anlagen.
(Bild: Balluff)
  • Cyberkriminalität kann überall dort stattfinden, wo Menschen Computer, Smartphones und andere IT-Geräte benutzen.
  • Für gut acht von zehn Industrieunternehmen (84 %) hat die Anzahl der Cyberattacken in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 %) sogar stark.
  • Cyberkriminelle verwenden regelmäßig bekannte Sicherheitslücken oder Fehler in veralteter Software, um sich Zugriff auf ein System zu verschaffen. Das zeitnahe Einspielen angebotener Updates und Sicherheits-Patches verringert das Risiko von Cyberangriffen ganz erheblich.
  • Getrennte Netze für Produktion und Office bieten ein zusätzliches Plus an Sicherheit.
  • Drei von zehn Unternehmen (29 %) nutzen eine Cloudlösung, die in ein zertifiziertes Rechenzentrum ausgelagert ist.

Mit der Digitalisierung, die sich in allen Branchen durchsetzt, nimmt auch die Notwendigkeit zu, sich vor Cyberrisiken zu schützen. Denn die deutsche Industrie steht immer häufiger im Fadenkreuz von Cyberkriminellen: Für gut acht von zehn Industrieunternehmen (84 %) hat die Anzahl der Cyberattacken in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 %) sogar stark. Das ist das Ergebnis einer Studie des Digitalverbands Bitkom von 2018, für die 503 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Industriebranchen repräsentativ befragt wurden. „Die deutsche Industrie steht unter digitalem Dauerbeschuss – von digitalen Kleinkriminellen über die organisierte Kriminalität bis zu Hackern im Staatsauftrag“, sagt Bitkom-Präsident Achim Berg. „Qualität und Umfang der Cyberangriffe werden weiter zunehmen.“

Fest steht: Cyberkriminalität ist ein weltweites Phänomen, das weder an Landesgrenzen noch vor verschlossenen Industrietoren Halt macht. Sie kann überall dort stattfinden, wo Menschen Computer, Smartphones und andere IT-Geräte benutzen.

Auf Sicherheits­lücken und Softwarefehler reagieren

Einer der Global Player im Bereich Automation ist die Balluff-Gruppe. Mit 4000 Mitarbeitern weltweit bietet das Unternehmen ein umfassendes Portfolio an Sensor-, Identifikations-, Netzwerk- und Softwarelösungen für alle Bereiche der Automation. Der Schutz vor Cyberkriminalität ist bei der Entwicklung und Konzeption der Kundenlösungen eine wichtige Säule.

Bildergalerie
Bildergalerie mit 6 Bildern

„Cyberkriminelle verwenden regelmäßig bekannte Sicherheitslücken oder Fehler in veralteter Software, um sich Zugriff auf ein System zu verschaffen. Das zeitnahe Einspielen angebotener Updates und Sicherheits-Patches verringert das Risiko von Cyberangriffen ganz erheblich“, sagt Philipp Echteler, IIoT Strategy Manager bei Balluff. Mehr Transparenz schaffe hier auch die Nutzung von versionierten Soft- und Firmwareständen sowie das Überwachen dieser. „Vermeidbare Gefahren gehen auch von Geräten aus, die ursprünglich nicht für eine Anbindung an das Internet ausgelegt waren, sondern nur für die Kommunikation mit der Steuerung isolierter Netze. Viele dieser Ethernet-fähigen Automatisierungsgeräte bieten keinerlei Schutzmechanismen und öffnen Angreifern Tür und Tor“, so Echteler weiter.

Vor Manipulationen und Cyberkriminalität schützen

Doch auf was kommt es bei komplexen vernetzten Anlagen an, wenn diese sicher vor Manipulationen und Cyberkriminalität geschützt sein sollen? „Grundsätzlich stellt jede vernetzte Anlage einen möglichen Angriffspunkt dar. Zum Schutz vor Manipulationen und Cyberkriminalität ist daher ein gut aufgesetztes Sicherheitskonzept unerlässlich“, sagt Juliane Schneider, Junior Product­manager bei symmedia. Seit 1997 entwickelt die symmedia GmbH aus Bielefeld Servicelösungen für den Maschinenbau. Die Digitalisierungskompetenz des Unternehmens wird durch die Allianz mit dem Maschinenbauer Georg Fischer, dem symmedia seit 2017 angehört, insbesondere mit Blick auf den Maschinen- und Anlagenbau gestärkt.

„Jede Art von menschlicher Nachlässigkeit im Umgang mit sensiblen Daten stellt ein Sicherheitsrisiko dar. Ob Opfer einer unbemerkten Cyberattacke, die leichtsinnige Mehrfachverwendung von Passwörtern oder die bewusste Weitergabe vertraulicher Daten – jede menschliche Handlungsweise kann massive Folgen und Schäden erwirken“, nennt Schneider einige naheliegende Risiken. Echteler ergänzt: „Risiken durch interne Bedrohungen sind nicht zu vernachlässigen. Mitarbeiter öffnen mangels besseren Wissens arglos E-Mail-Anhänge und schleusen damit unbemerkt Viren ein oder sie versenden kritische Unternehmensinformationen ungeschützt per E-Mail.“ Auch schlecht gesicherte oder vergessene Wartungszugänge gleichen einer Hintertür, die Angreifer gerne für ihre Zwecke ausnutzen.

Firewall prüft automatisch auf Vertrauenswürdigkeit

Um komplexe vernetzte Anlagen sicher vor Manipulationen und Cyberkriminalität zu schützen, sind zunächst standardmäßig Verschlüsselungsmechanismen wie SSL oder TLS einzusetzen. Damit wird der gesamte Datenverkehr zwischen den Servern, Computern und Anwendungen eines Netzwerkes verschlüsselt. Gängige Praxis ist es auch, alle Verbindungen, die auf einen Computer zugreifen wollen, von einer Firewall auf Vertrauenswürdigkeit prüfen zu lassen, um sich automatisiert vor Angriffen oder unbefugten Zugriffen zu schützen.

„Getrennte Netze für Produktion und Office bieten ein zusätzliches Plus an Sicherheit. Darüber hinaus empfiehlt es sich, die Zahl der Netzzugänge zu minimieren und den Datenstrom über ein zentrales, überwachtes Gateway zu leiten. Wenn man dann noch den Datenverkehr, die Last im Netz und den einzelnen Knoten kontinuierlich analysiert, lassen sich mögliche Bedrohungen häufig schon im frühen Stadium erkennen“, nennt Philipp Echteler weitere Umsetzungsmöglichkeiten, die die Sicherheit zu unterstützen helfen.

Datensicherheit in der vernetzten Produktion

Balluff hat ein eigenes Expertenteam etabliert, welches den weltweiten Kunden eine ganzheitliche Beratung anbietet. Einige der Balluff-Geräte verfügen mittlerweile zudem über eine Hardwareverschlüsselung mittels Trusted-Platform-Modul.

Symmedia setzt neben Minimal­anforderungen, wie der Absicherung durch Firewalls, ebenfalls auf HSM- und TPM-Verfahren (Verfahren, die auf sogenannten Hardware-Security-Modulen und Trusted-Platform-Modulen basieren) zur ausschließlichen Ausführung gesicherter Software. „Mit der Nutzung eines proprietären Netzwerkprotokolls setzen wir die Schwierigkeit des ungewollten Zugriffs zudem sehr hoch, da diese Verbindungen grundsätzlich nicht ohne Weiteres ,gekapert‘ werden können“, sagt Schneider.

Bei der digitalen Serviceunterstützung setzt das Unternehmen auf eine sichere und Workflow-basierte Punkt-zu-Punkt-Verbindung. „Die Nutzung gängiger Verschlüsselungs-, Authentifizierungs- und Autorisierungsverfahren für Clientanwendung, Server und Programmierschnittstellen, sogenannte API, sind für uns ebenso selbstverständlich. Zudem bieten wir viele weitere Sicherheitsmaßnahmen, so beispielsweise die individuelle Maschinen- und Benutzerzertifikatsstruktur nach PKI – die Public-Key-Infrastruktur – Passwortregeln, die irreversible Ablage der Zugangsdaten mit aktuellen Hash-Verfahren und die Mehrfaktor-Authentifizierungen“, erklärt Juliane Schneider weiter.

Cloud und Firmen-Cloud haben ihre Berechtigung

Ein weiterer Punkt, der mit Blick auf das Datenhandling wichtig ist, ist der Ort der Datenspeicherung. Ob mögliche Kosteneinsparungen, die Entlastung der eigenen IT oder mehr Sicherheit: Drei von zehn Unternehmen (29 %) nutzen eine Cloud-Lösung, die in ein zertifiziertes Rechenzentrum ausgelagert ist. Weitere 10 % planen dies und 28 % diskutieren darüber.

Das zeigt der Digital Office Index 2018 – eine repräsentative Befragung von 1106 Unternehmen ab 20 Mitarbeitern des Digitalverbands Bitkom. Demnach ist das sogenannte Cloudhosting lediglich in weniger als drei von zehn Unternehmen (28 %) überhaupt kein Thema. Betrachtet man die unterschiedlichen Branchen, ist der Maschinen- und Anlagenbau Vorreiter. Bereits fast jedes zweite Unternehmen aus dieser Branche (46 %) greift nach Aussage von Bitkom auf externe Cloud-Dienstleister zurück.

Das Betreiben einer Cloud ist Aufgabe ausgewiesener Spezialisten

Erste Wahl ist auch für Balluff die Public Cloud. „Für sie spricht eine hohe Verfügbarkeit, denn ihre Plattformen werden auf unabhängigen, häufig auch geografisch verteilten Rechenzentren repliziert. Weitere Vorteile sind zum Beispiel eine einfache Skalierbarkeit, ein hohes Maß an Sicherheit, die Nutzung neuester Technologien, die Servicekontinuität und Verschlüsselung. Damit ist das Funktionieren der Lösungen auch beim Eintreten negativer Szenarien garantiert“, unterstreicht IIoT Strategy Manager Echteler. Die Erfahrung zeige, dass sich eine Cloud nicht nebenher von den eigenen IT-Mitarbeitern betreiben lasse. Dies sei eine Aufgabe für ausgewiesene Spezialisten.

Symmedia dagegen bietet den Kunden hybride Lösungen an. „Dadurch erhalten diese Flexibilität, einhergehend mit außerordentlicher Sicherheit. Das heißt, die volle Datenhoheit obliegt hierbei unserem Kunden“, so Junior Productmanager Juliane Schneider. Dieser könne dann für sich entscheiden, ob und welche Daten er zentral, beispielsweise in einer Cloud, oder nur lokal ablegen möchte. „Je nach Sensibilität der Daten haben wir die Erfahrung gemacht, dass unsere Kunden durchaus offen gegenüber zentralen Lösungen sind, sich jedoch immer das Recht vorbehalten, spezifische Daten nur lokal zu speichern.“

Bedarfsgerechte Nutzung von IT-Leistungen

„Die meisten Unternehmen können und wollen auf Cloud Computing nicht mehr verzichten. Cloud-Anwendungen sind nicht nur kosteneffizienter, sondern auch die Basis für zukunftsfähige Geschäftsmodelle“, sagt Dr. Axel Pols, Geschäftsführer von Bitkom Research. Cloud Computing bezeichnet aus Sicht der Anwender die bedarfsgerechte Nutzung von IT-Leistungen, wie beispielsweise Software, Speicherplatz oder Rechenleistung, über Datennetze. Das Datennetz könne ein unternehmens- beziehungsweise organisationsinternes Intranet (Private Cloud Computing) oder das öffentliche Internet (Public Cloud Computing) sein. So nutzte im vergangenen Jahr mehr als die Hälfte der Unternehmen (55 %) Private-​Cloud-Anwendungen, gut ein Drittel (35 %) setzte auf Public-Cloud-­Lösungen.

Beispiele für Datensicherheit und Sicherheitskonzepte

Symmedia wird auf der EMO in Hannover anhand von praxisnahen Anwendungsmöglichkeiten am Beispiel einer Digital Factory zeigen, was die Software des Unternehmens für den Produktionsalltag leisten kann.

Dabei werden beispielsweise Condition Monitoring, Alarming-​Szenarien und Remote Services live gezeigt. Zudem können sich die Messebesucher zu den Themen Predictive Maintenance, Datensicherheit und Sicherheitskonzepte wie auch zum herstellerübergreifenden Einsatz der Symmedia -Software informieren.

Balluff wird Lösungen präsentieren, mit denen sich die Produktivität in der Metallbearbeitung steigern lässt. Dazu gehören auch innovative Konzepte für intelligente Fertigungssysteme. Besondere Highlights sind beispielsweise ein einfach nachzurüstendes Werkzeugmanagementsystem sowie Lösungen für die kontinuierliche Prozessüberwachung an der Werkzeugmaschine.

* Dipl.-Ing. Annedore Bose-Munde ist Fachredakteurin in 99094 Erfurt, Tel. (03 61) 78 94 46 95, info@bose-munde.de, www.bose-munde.de

(ID:45978637)

Über den Autor

Dipl.-Ing. Annedore Bose-Munde

Dipl.-Ing. Annedore Bose-Munde

Fachredakteurin für Wirtschaft und Technik