Do you want to see our content in English?

x
x

Maßgeschneiderte Cyber Security für die vernetzte Industrie

““
IoT Use Case - ITK Engineering
6 Minuten Lesezeit
6 Minuten Lesezeit

Produktionsanlagen werden zunehmend vernetzt und in komplexe Systeme integriert. Neben Vorteilen für die betriebliche Effizienz eröffnet die Vernetzung auch neue Risiken, da mitunter Angriffsmöglichkeiten durch Cyberkriminelle bestehen. Nach Angaben des Bundeskriminalamts (BKA) wurden 2022 mehr als 136.000 solcher Fälle registriert. Die Herausforderung liegt in der Absicherung dieser Systeme.

Die Herausforderung: Vernetzte Produktionsanlagen sind anfällig für Cyberangriffe

Industrial IoT, Smart Factory und Industrie 4.0 bedeuten: Produktionsanlagen sind keine geschlossenen Systeme mehr, sondern miteinander vernetzt und in größere Systeme eingebunden. Sie öffnen Schnittstellen nach außen, um für Anwendungen über das IoT erreichbar, ansteuerbar und auswertbar zu sein. Unter Umständen sind die Anlagen dann wenig geschützt oder gar für Außenstehende sichtbar.

So identifiziert die Gerätesuchmaschine Shodan allein in Deutschland über 2.000 offene Modbus-Ports. Ein Teil davon sind Honeypots, mit denen Security-Anbieter gängige Hacker-Tricks untersuchen. Doch mit etwas Geduld werden Cyberkriminelle auf diese oder ähnliche Weise ein angreifbares System finden.

Technisch ausgedrückt: Eine vernetzte Maschine oder Anlage besitzt normalerweise eine eigene, öffentliche IP-Adresse, die für den Fernzugriff und den Datenaustausch gedacht ist. Dadurch verhält sich das entsprechende Gerät wie ein normaler Computer und muss auf dieselbe Weise geschützt werden.

Herausforderungen bei der Absicherung von OT (Operational Technology)

In der IT gibt es schon lange Standards für die Absicherung von öffentlich zugänglichen Servern. Die OT (Operational Technology) der Industrie hängt hier noch etwas hinterher. Die Sicherheitsanforderungen vernetzter Maschinen und Anlagen unterscheiden sich in einigen Hinsichten von denen der IT-Security. Im Regelfall handelt es sich bei OT-Anlagen um gewachsene Strukturen – so haben Industrieanlagen oft eine Lebensdauer von mehreren Jahrzehnten. Das bedeutet, dass in naher (oder ferner) Zukunft eine Vielzahl von Maschinen mit veralteter Technologie laufen, die nicht für aktuelle Bedrohungen konzipiert wurden.

Einfallstore für Angreifer gibt es dabei reichlich, da vernetzte Maschinen oft mit einer Vielzahl anderer Systeme wie Industriesteuerungen, IoT-Gateways, Edge-Servern und vielem mehr interagieren. Ferner verändern sich Sicherheitsprotokolle und -Standards kontinuierlich, sodass Anpassungen im Maschinenpark notwendig sind und werden. Das sorgt auch dafür, dass für eine Vielzahl von Industrieprotokollen Security-Anpassungen nötig werden. Beispiele sind Modbus, Profibus, Profinet oder CAN sowie die IoT-Protokolle MQTT und OPC UA.

Security in einer Produktionsumgebung

Die gängigen Best Practices aus der Absicherung von Computersystemen aus der IT sind nicht ohne weiteres auf die OT übertragbar. So ist üblicherweise eine Echtzeit-Kommunikation gefordert, was die Latenz der Verbindung zu einem entscheidenden Faktor macht. Das erschwert den Einsatz ressourcenhungriger Security-Mechanismen.

OT- und IoT-Security in einer Produktionsumgebung erfordern zusätzlich zu Erfahrungen mit IT-Sicherheit auch intime Kenntnisse der Besonderheiten, Technologien und Protokolle in der OT. Gleichzeitig verbreitert sich der Anwendungsbereich von Security immer stärker.

Längst geht es nicht nur um den Schutz vor Zugriffen von außen – Cloud-Verbindungen, Datenpools, Benutzerzugänge und vieles mehr gehören inzwischen ebenfalls dazu. Aus diesem Grund ist die Zusammenarbeit mit einem Security-Spezialisten für Informationssicherheit in der Industrie unabdingbar.

Die Lösung: Ein umfassendes Sicherheitskonzept für die Fertigung

Der Entwicklungsdienstleiter und Security-Spezialist ITK Engineering ist weltweit in Branchen wie Automotive, Industrie, Bahntechnik oder Healthcare aktiv. Er bietet Beratungs- und Service-Leistungen, um für Unternehmen eine robuste State-of-the-Art Architektur mit höchster Cyber Security zu ermöglichen. Dabei bietet das Unternehmen seinen Kunden nicht nur einzelne, maßgeschneiderte Sicherheitsmaßnahmen, sondern ein ganzheitliches und beratungsgestütztes Security-Gesamtpaket.

Sicherheitskonzept für die Fertigung

ITK entwickelt grundlegende Cybersicherheitskonzepte für die Fertigung, führt Risikobewertungen der Cybersicherheit durch und berät Unternehmen bei der Umsetzung. Am Ende steht eine maßgeschneiderte und standardkonforme Lösung, die sich auf die spezifischen Kundenbedürfnisse fokussiert. Eine solche maßgeschneiderte Lösung zielt sowohl auf Sicherheitsmaßnahmen für Hersteller vernetzter Maschinen (und andere Produkte) als auch für Betreiber solcher Anlagen ab.

Zwei typische Einsatzfälle als Beispiel

  • in Maschinenbauer möchte seine neueste Gerätegeneration vernetzen und mit Funktionen für Fernwartung, Statusüberwachung und die Auswertung von Maschinen- und Prozessdaten ausrüsten. Dafür will er zusätzlich eine selbstentwickelte Cloud-App anbieten, die den Unternehmen in einem Dashboard den aktuellen Status der jeweiligen Maschine darstellt.

  • Der Betreiber einer älteren Industrieanlage will die Lebensdauer seiner Bestandsmaschinen verlängern und deshalb Lösungen für Condition Monitoring und Predictive Maintenance einführen. Die Retrofit-Sensoren sollen via Gateway an das Industrial IoT und letztlich einen Cloudservice angeschlossen werden. Dort werden alle Daten visualisiert, aber auch für den Echtzeit-Export in das genutzte ERP-System aufbereitet.

Unabhängige Beratung und kundenspezifische Lösungen

ITK versteht sich als Systemintegrator, der keine eigenen Produkte anbietet, sondern produkt- und plattformunabhängige Beratungsleistungen erbringt und kundenspezifische Lösungen entwickelt. Deshalb beginnt die Beratung zunächst mit einer Risikoanalyse, die mögliche Schwachstellen aufzeigt und den potenziellen Schaden von Angriffen abschätzt. Diese Analyse ist die Grundlage für die Entwicklung eines Security-Konzepts mit passender Security-Architektur. Dabei hat ITK immer internationale Cybersicherheitsstandards sowie die Integrierbarkeit des Konzepts mit bestehenden Komponenten im Blick.

Um die Konformität des Codes sicherzustellen, setzt ITK auf “Secure Coding”-Praktiken sowie teilautomatische Code-Analysetechniken. Für die Sicherheit vernetzter Produktionssysteme entwickelt ITK Whitebox-Lösungen: Die Kunden erhalten alle Rechte an der Software sowie den Quellcode und andere technische Informationen. Dadurch entsteht kein Vendor-Lock-In.

Für die Erkennung verbleibender Schwachstellen, die sich während der Entwicklung und der Integration von Produktionsanlagen eingeschlichen haben, bietet ITK Penetration-Testing an. Dabei simuliert ein Team von ITK-Experten einen Angreifer und versucht Schwachstellen in der Anlage zu identifizieren und auszunutzen. Neben den Engineering Dienstleistungen befähigt ITK seine Kunden durch Methodenberatung und Trainings auch dazu, Sicherheitsprozesse und -methoden zu etablieren und selbständig auf Security-Angriffe zu reagieren.

Das Ergebnis: Informationssicherheit nach Industriestandard

Die Integration von Cyber-Security-Prozessen erlaubt es Industrieunternehmen, ihre Herstellungsverfahren und Abläufe gegen digitale Bedrohungen zu verteidigen. Sie senken damit das Risiko von Ausfällen, Datenverlusten und Störungen in Ihrer IT-Infrastruktur. Zielorientierte Investitionen in die Cybersicherheit vermeiden überflüssige Kosten und garantieren gleichzeitig einen hohen Sicherheitsstandard.

Derartige Prozesse sind auch nötig, um regulatorische Vorgaben wie beispielsweise den gerade diskutierten EU Cybersecurity Resilience Act (CRA) einzuhalten und Systeme standardkonform nach aktuellem Stand der Technik zu entwickeln – beispielsweise nach IEC 62443 für industrielle Kommunikationsinfrastrukturen. Darüber hinaus stärken gut geschützte Produktionsanlagen und ein hoher Cybersicherheits-Standard das Vertrauen von Konsumenten, Geschäftspartnern und weiteren Interessengruppen. Auf diese Weise sind die Unternehmen optimal auf die fortschreitende Digitalisierung der Herstellung vorbereitet, verschaffen sich eine bessere Position im Wettbewerb und können Innovationen vorantreiben.

Jetzt IoT Use Case Update erhalten

Erhalten Sie monatlich exklusive Einblicke in unsere Use Cases, Aktivitäten und News aus dem Netzwerk - Jetzt kostenlos anmelden.