Industrial und IT-Security

Andrea Gillhuber,

Die sichere Smart Factory

In der Produktion standen lange analoge Sicherheitsaspekte im Vordergrund: Eine verschlossene und bewachte Produktionshalle stellte ausreichenden Schutz dar. Denn bislang bestand die Vernetzung vor allem unter den einzelnen Maschinen innerhalb einer Produktionsanlage. Doch im Zuge der Digitalisierung und dank der Entwicklungen im Bereich Automatisierung ändert sich das gerade grundlegend.

Schutz der digitalisierten Produktion. © Copa-Data

Produktionsbetriebe, die langfristig wettbewerbsfähig bleiben wollen, müssen zwangsläufig ihre Anlagen, Maschinen, Prozesse und Daten zunehmend miteinander vernetzen. Die Produktion wird für Interaktionen über das Internet und im Kontext intelligenter Netzwerke immer weiter und schneller nach außen geöffnet. Die Vorbereitung auf die Smart Factory verlangt eine direkte Kommunikation mit unterschiedlichen Unternehmensbereichen oder sogar über Unternehmensgrenzen hinweg. Außerdem wünschen sich Führungskräfte Reports, Kennzahlen und sogar Zugriff auf die SCADA-Ebene über mobile Geräte – möglichst in Echtzeit. Dass sich dabei für die Sicherheit im Unternehmen potenzielle Lücken und Scheunentore öffnen, liegt auf der Hand: Mit zunehmender Vernetzung müssen bislang gut abgeschottete Bereiche von außen zugänglich gemacht werden. Und damit erhöhen sich die Anforderungen an die Sicherheit enorm.

Netzwerke in der Automatisierung sind darauf ausgelegt, ausfallsicher und hochverfügbar zu arbeiten. Doch mit der Digitalisierung steigt der Anspruch an die Cyber-Security immer mehr. Sicherheitslücken gefährden die produktive Verfügbarkeit. Die wirtschaftliche Schäden, die dabei entstehen können, sind enorm. Ein erfolgreiches Cyber-Security-Konzept ist damit absolute Grundvoraussetzung für einen sicheren Weg Richtung Smart Factory. Wer die folgenden drei Schritte befolgt, ist für die Industrie 4.0 gerüstet.

Anzeige

1. Relevanz für Security schaffen:

Das Thema Sicherheit muss in hochvernetzten Betrieben höchsten Stellenwert haben. Es darf kein Randthema sein. Doch tatsächlich sind viele Unternehmen mit einer vernetzten Produktion noch nicht ausreichend geschützt. Laut einer Umfrage von Copa-Data unter 228 Unternehmen wird der Stellenwert der IT-Sicherheit in der Produktion von mehr als der Hälfte der Unternehmen als mittel bis gering eingeschätzt. Häufig werden noch veraltete Systeme eingesetzt, für die es keine aktuellen Sicherheitsupdates mehr gibt. Die Folge: enorme Sicherheitslücken, die Angreifer von außen nutzen können. Rund 20 Prozent der befragten Unternehmen sind nur unzureichend vor Angriffen geschützt. Doch wer die Chancen einer vernetzten Produktion nutzen möchte, muss dringend mehr Relevanz für das Thema IT-Sicherheit schaffen. Nur so lassen sich wirtschaftliche Risiken vermeiden und die Wettbewerbssicherheit der Betriebe auch in Zukunft garantieren.

2. Know-how als Basis für den sicheren Weg zur Smart Factory:

Über die Jahre hat sich eine klare Unterscheidung zwischen der IT und der Automatisierungstechnik etabliert. Während für die IT eine umfassende und sich permanent anpassende Absicherung gegen Sicherheitsrisiken schon lange integraler Bestandteil des Systembetriebs ist, suchen Automatisierer vielerorts noch nach einem geeigneten Security-Konzept. Die IT setzt schon lange den Schwerpunkt auf Security: Das System muss sicher gegen unerwünschte Zugriffe sein. Automatisierung priorisiert derzeit noch häufig Zuverlässigkeit: Die Anlage muss störungsfrei laufen. Solange Automatisierungsprozesse nicht von außen erreichbar waren, stand die Zuverlässigkeit mit Recht im Vordergrund: Warum die Anlage durch ein Software-Update stören, das für die Produktion nicht wichtig ist? Tatsache ist, dass sich die Angriffsfläche signifikant vergrößert hat. Ein Einbruch in diese Netzwerke kann die Ausfallsicherheit kompletter Produktionsanlagen massiv gefährden. Es gilt also, das Wissen für IT-Sicherheit aufzubauen oder extern einzukaufen, um das Steuer fest im Griff zu behalten. Die Aufgabe ist groß, aber sie ist zu bewältigen. Zum einen hat in der Regel die IT im Unternehmen bereits Expertise aufgebaut. Andererseits gibt es spezielle Dienstleister, die auf diesem Weg unterstützen können.

3. Schwachstellen identifizieren und beseitigen:

Durch die Vernetzung und die Öffnung nach außen sind die möglichen Schwachstellen vielfältiger geworden. Extern kann ein schlecht geschütztes Partnerunternehmen zum Einfallstor werden. Intern sind Programme, die nicht auf dem aktuellen Stand sind, und Schnittstellen oder Geräte im Firmennetz die häufigsten Sicherheitslücken. Aber auch Mitarbeiter, die schwache Passwörter verwenden oder sorglos damit umgehen, können einen unerlaubten Zugang zu Ihrem Netzwerk ermöglichen. Security sollte von allen digitalen Kontakten als Grundbedingung verlangt werden: Wer Teil des Unternehmensnetzwerks sein will, muss grundlegende Sicherheitsstandards erfüllen, egal ob Menschen, Unternehmen, Hardware oder Software.

Die gegenwärtigen Entwicklungen in der Sicherheitslandschaft industrieller Anwendungen und Anlagen kann durch die planvolle Umsetzung von Methoden und Security-Strategien wirkungsvoll begegnet werden. Eine genaue Analyse möglicher Sicherheitsrisiken und das Erkennen von Sicherheitsvorfällen gehen einher mit der Entwicklung entsprechender Notfallpläne. Security-Schwachstellen, technisch wie auch organisatorisch, müssen beseitigt oder zumindest aktiv kontrolliert werden. So gelingt die Entfaltung der produktiven Potenziale in der Smart Factory!

Philipp Artmeier, Senior Technical Consultant Energy bei Copa-Data / ag

Anzeige

Das könnte Sie auch interessieren

Anzeige

Security

Industrielle Netzwerke erfolgreich modernisieren

Industrieunternehmen, die ihre Netzwerke erfolgreich modernisieren wollen, müssen vor allem eins sicherstellen: die Zusammenarbeit von IT und OT. Es gilt, Konvergenzen zu schaffen und dabei alle Herausforderungen im Blick zu behalten – insbesondere...

mehr...
Anzeige
Anzeige
Anzeige

Cybersecurity

Notfallplan gegen Ransomware

Schnelles Handeln und gezielte Hilfe sind im Falle eines Cyber-Angriffs wichtig. Der VDMA hat deshalb eine Übersicht an Notfallmaßnahmen und Kontaktdaten zu Behörden und Dienstleistern zusammengefasst.

mehr...
Anzeige
Anzeige
Anzeige

Newsletter bestellen

Immer auf dem Laufenden mit dem SCOPE Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.
Zur Startseite