IT-Sicherheit spielt bei der vierten industriellen Revolution eine wichtige Rolle. Erfahren Sie hier, wie Sie Gefahren erkennen und souverän abwenden
Industrie 4.0 bietet Unternehmen nicht nur gewaltige Wachstumspotenziale, sondern birgt auch nicht zu unterschätzende Gefahren. Wir stellen Ihnen vor, wie Sie diese Gefahren erkennen und sich optimal darauf vorbereiten können.
Industrie 4.0 – eine Definition
Die fortschreitende Digitalisierung hat in den letzten Jahren einen Prozess ins Rollen gebracht, der nach den Erfindungen von Dampfmaschine, Fließband und Computer die vierte industrielle Revolution angestoßen hat: Langfristig werden sich überall intelligente Fabriken, sogenannte Smart Factories etablieren. Während bisher vor allem große Unternehmen, z. B. aus der Automobilindustrie, eine Vorreiterrolle bei hochmodernen Produktionsmethoden eingenommen haben, sehen sich auch immer mehr mittelständische Unternehmen mit der Thematik Industrie 4.0 konfrontiert.
Was die Industrie 4.0 besonders macht
Der Begriff Industrie 4.0 ist eine deutsche Wortschöpfung. Als erstes tauchte er im Rahmen der Hightech-Strategie der Bundesregierung auf, die unter anderem darauf abzielt Forschung und Innovationen in der digitalen Wirtschaft voranzutreiben. Nicht ohne Grund, denn das gesamte produzierende Gewerbe steht vor einer Zeitenwende: Während die Erfindung von Fließband und Softwareinnovationen eine hocheffiziente Produktion von Waren in Serie möglich machte, kann man nun immer stärker auf individuelle Kundenwünsche eingehen. Auf einer Produktionsstraße werden nicht mehr nur ein Automodell, sondern gleich fünf gleichzeitig produziert – jeweils in unendlichen Ausführungen.
Die Realisierung dieser Flexibilität erfordert einen immer höheren Grad der Vernetzung. Vormals isolierte Industrial Ethernets (interne Produktionsnetzwerke) werden daher mit anderen IT-Systemen oder gar dem Internet verbunden. Und noch mehr: Die verschiedenen Elemente in diesem System (Maschinen, Computer und Steuerungselemente) können eigenständig miteinander kommunizieren, agieren und produzieren. Automatisierte Just-in-Time-Produktion über die gesamte Wertschöpfungskette beeinflussen auch das Supply-Chain-Management von Unternehmen – der gesamte Weg vom Rohstoffproduzenten bis zum Endkunden läuft über ein zusammenhängendes, permanent überwachbares System.
Industrie 4.0 in der Produktion – Chancen für den Mittelstand
Die Vernetzung der gesamten Produktion führt dazu, dass Reibungsverluste zwischen den verschiedenen Produktionsschritten vermieden werden. Maschinen arbeiten ressourceneffizienter miteinander. Völlige Transparenz durch moderne Monitoring- und Analysetools ermöglicht es Unternehmen, Fehlerquellen schneller auszumachen, aber auch die Produktion kurzfristig sich ändernden Marktverhältnissen anzupassen. Kundenwünsche können außerdem viel kosteneffizienter priorisiert und in einem vom System selbst erstellten Zeitplan umgesetzt werden.
Industrie 4.0 – drei Risikoquellen
Der Umgang mit IP-basierten Netzwerken ist für Unternehmen zunächst nicht neu. In den letzten Jahren spielt jedoch die Anbindung von Systemen an das Internet eine immer größere Rolle. So werden etwa interne Prozesse mit externen Daten verknüpft und abgeglichen oder die Fernwartung von Produktionsanlagen ermöglicht. Schritt für Schritt entsteht so das sogenannte Internet der Dinge, das nicht nur die heimische Heizung per Smartphone regulierbar macht, sondern auch Maschinen. Ohne großen Aufwand kann die gesamte Produktion optimiert werden, z. B. durch eine permanente Analyse des Systems, vereinfachte Wartungsmöglichkeiten, die Einbindung und Überwachung der gesamten Wertschöpfungskette sowie eine schnelle Reaktion auf veränderte Bedingungen.
Die zunehmende Vernetzung birgt jedoch erhebliche Gefahren für die Datensicherheit bzw. für die Sicherheit der Produktionskette selbst, denn auch Industriespionage und -sabotage ist somit bequem per Mausklick möglich. In den letzten Jahren haben Cyberangriffe auf deutsche Unternehmen, vermutlich vor allem aus Fernost, folgerichtig immer weiter zugenommen. Drei Gründe, warum es Angreifer oft viel zu leicht haben:
Risiko 1: Unzureichende Sicherheitsvorkehrungen
Eine Schwachstelle liegt in unzureichenden IT-Sicherheitsvorkehrungen von Unternehmen. Grundvoraussetzungen für einen sicheren Betrieb sind Firewalls und VPS. Mit Firewalls lassen sich Netzwerke in Teilnetze segmentieren und der Zugang zwischen verschiedenen Bereichen regulieren. VPNs ermöglichen einem autorisierten Personenkreis den sicheren Zugriff auf ein geschütztes Netz über nicht vertrauenswürdige Netze, z. B. zur Fernwartung über das Internet ins interne Netzwerk.
Allerdings bieten Firewall- und VPN-Software keinen 100-prozentigen Schutz vor dem Zugriff von außen. Die Gefahr ausgehend von Sicherheitslücken bleibt, weil z. B. die Teilnetze nicht ausreichend gegeneinander abgeschottet wurden. Moderne Schadprogramme schlüpfen durch diese Sicherheitslücken. Advanced Persistent Threats (APT) sind zielgerichtete, auf Dauer angelegte Angriffe auf ein IT-System. Diese werden (zumindest heute noch) durch einen menschlichen Angreifer durchgeführt.
Risiko 2: Mobile Endgeräte – Einfallstor für Cyber-Attacken
Ein weiteres Einfallstor für Schadsoftware sind mobile Endgeräte. Immer öfter arbeiten Mitarbeiter auf ihrem Tablet, Notebook oder Mobilfunkgerät. Diese Geräte benötigen zumindest im Update-Prozess einen Internetzugang. Dabei besteht die Gefahr, dass sich die Endgeräte mit Schadsoftware infiziert. Werden diese Endgeräte dann mit dem internen Firmennetzwerk verbunden, kann die Schadsoftware die Schutzmechanismen der Firewall umgehen und Teile der Anlage infizieren.
Risiko 3: Volle Haftung bei fehlendem Datenschutz
Mit Inkrafttreten des IT-Sicherheitsgesetzes (ITSiG) werden Unternehmen, die kritische Infrastrukturen betreiben, dazu verpflichtet, ihre Systeme und Anlagen besser vor Cyber-Angriffen zu schützen. Im Besonderen betroffen sind Unternehmen aus den Bereichen Energie, Informationstechnik, Telekommunikation, Gesundheit, Wasser oder Ernährung. Diese müssen IT-Sicherheitsvorfällen melden und alle zwei Jahre nachweisen, dass sie die gesetzlichen Anforderungen nach dem Stand der Technik erfüllen. Erfüllen Unternehmer oder Betreiber auch von nicht-KRITIS-Unternehmen diese Anforderungen nicht, können sie bei einem Sicherheitsvorfall auch heute schon wegen einer fehlenden Risikovorsorge persönlich haftbar gemacht werden.
Security Monitoring – wirksame IT-Sicherheit gegen Cyberangriffe
Von einem Cyberangriff kann heutzutage jedes Unternehmen getroffen werden. Manchmal ist das Firmennetzwerk bereits seit Monaten infiziert, ohne dass dies bemerkt wird. Einen effektiven Schutz gegen hochkomplexe Angriffe bieten Security Monitoring Appliances im Rahmen eines übegreifenden ISMS (Information Security Management System). Sie überwachen permanent das firmeninterne Netzwerk, ohne direkt einzugreifen und womöglich durchaus gewollte Steuerungskommunikation zu unterbinden. Außerdem analysieren sie mögliche Gefahrenherde und schlagen Alarm, falls eine ernsthafte Bedrohung im Netzwerk auszumachen ist. Reporting- und Exportfunktionen ermöglichen die übersichtliche Darstellung der Analyseergebnisse, sodass die Entscheidungsträger in Management und IT in die Lage versetzt werden unmittelbar Gegenmaßnahmen einleiten zu können.
Fazit zur IT-Sicherheit in der Industrie 4.0
Die Industrie 4.0 bietet große Chancen – nicht nur für große Unternehmen, sondern gerade auch für den produzierenden Mittelstand. Auf individuelle Kundenwünsche oder besondere Marktentwicklungen kann zeitnah und ressourcenschonend eingegangen werden. Allerdings sehen sich auch immer mehr Unternehmen mit den damit einhergehenden Gefahren konfrontiert. Durch die Öffnung der internen Produktionssysteme für das Internet sind diese immer häufiger Ziel von Cyberangriffen. Die Folge sind Datendiebstahl oder die Störung der Produktion bis hin zur Zerstörung von Betriebsmitteln. Ein wichtiger Baustein für Gegenmaßnahmen ist eine Netzwerk Monitoring Appliance im Rahmen des Security Managements das Gefahrenquellen früh und effektiv erkennen und melden kann, sodass rechtzeitig Gegenmaßnahmen eingeleitet werden können